Prévia do material em texto
Aula 01
Questões Comentadas de Informática p/ INSS - Técnico de Seguro Social - 2016
Professor: Victor Dalton
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 1 de 132
AULA 01: Redes (2ª Parte)
SUMÁRIO PÁGINA
1.Navegadores de Internet 2
2. Correio eletrônico e outros 47
Considerações Finais 90
Exercícios 91
Olá pessoal! Prontos para mais uma rodada?
Desta vez teremos exercícios sobre Navegadores de
Internet,Computação em Nuvem e outros.
Claro que ajudará fundamental que você instale essas ferramentas e
³IXWXTXH´�QHODV��6mR�WRGDV�JUDWXLWDV��$�SUiWLFD�FRQVROLGD�R�FRQKHFLPHQWR��H�SRGH�
fazer vRFr� DFHUWDU� DTXHOD� TXHVWmR� ³D� PDLV´� HP� VXD� SURYD�� TXH� SRGH� ID]HU� D�
diferença.
Aos trabalhos!
Observação importante: este curso é protegido por direitos
autorais (copyright), nos termos da Lei 9.610/98, que altera,
atualiza e consolida a legislação sobre direitos autorais e dá
outras providências.
Grupos de rateio e pirataria são clandestinos, violam a lei e
prejudicam os professores que elaboram os cursos. Valorize o
trabalho de nossa equipe adquirindo os cursos honestamente
através do site Estratégia Concursos ;-)
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 2 de 132
NAVEGADORES DE INTERNET
EXERCÍCIOS COMENTADOS CESPE
3.2 - Programas de navegação (Microsoft Internet Explorer, Mozilla
Firefox, e Google Chrome).
1 (CESPE ± SESA/ES ± Todos os cargos - 2011) Salvar páginas
acessadas da Web na opção Favoritos do Internet Explorer constitui forma de
acesso direto a essas páginas, sem que seja necessário estar conectado
novamente à rede para acessar o conteúdo delas.
Errado! A opção Favoritos apenas guarda o link (URL) para acesso à
página. Para acessar uma página na Internet é necessário estar conectado à
rede.
2 (CESPE ± SESA/ES ± Todos os cargos - 2011) O Internet Explorer
oferece a opção de acesso aos arquivos locais do computador do usuário para
que possam ser enviados, por meio de FTP, a outros destinos da rede, incluindo-
se destinatários de email, e permite também outras formas de transferência de
dados, como o SNMP.
Errado! Simple Network Management Protocol é um protocolo para
gerenciamento de rede, que não se relaciona com transferência de dados. Se o
protocolo fosse HTTP ao invés de SNMP, por exemplo, a assertiva estaria
correta.
3 (CESPE ± SESA/ES ± Todos os cargos - 2011) O uso da ferramenta
Histórico, disponível no Internet Explorer, permite acesso a senhas salvas, sítios
visitados e cookies, entre outras opções.
Certo.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 3 de 132
4 (CESPE ± MPE/PI ± Cargos 1 a 5 e 7 a 9 ± 2011) O Google Chrome é
uma ferramenta usada para localizar um texto em algum sítio disponível na
Internet.
Errado! O Google Chrome é um navegador para visualizar páginas web.
5 (CESPE ± CNJ ± Técnico Judiciário ± Área Administrativa - 2013) O
Google Chrome é um browser disponível para navegação e que possui
exclusividade no uso do Google como mecanismo de pesquisa de páginas.
Errado! O Chrome, assim como os demais navegadores de internet,
permite a configuração da sua ferramenta favorita para buscas na web.
6 (CESPE ± TJDFT ± Técnico Judiciário Área Administrativa - 2013)
No ambiente Windows, a ferramenta Opções da Internet permite a configuração
da homepage que será automaticamente aberta toda vez que o navegador de
Internet for executado, sendo possível tanto digitar o endereço de uma página
quanto usar o endereço da página atual ou de uma página padrão, ou, ainda,
deixar a opção em branco.
Correto.
7 (CESPE ± SEGER/ES ± Todos os cargos - 2010) Caso, nesse
computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e
Internet Explorer, haverá conflito de endereçamento na máquina do usuário.
Errado! Múltiplos navegadores comportam-se de maneira independente
em um computador. Os aplicativos não se comunicam. Você pode, inclusive,
abrir um mesmo site, como, por exemplo, o Gmail, e fazer login duas vezes com
o mesmo usuário em uma conta de email (se o site permitir múltiplo acesso de
um mesmo usuário), ou realizar dois logins de contas diferentes, sem problema
algum.
8 (CESPE ± TELEBRÁS ± Conhecimentos Básicos Nível Médio - 2013)
A restrição de acesso a sítios da Internet deve ser configurada no sistema
operacional do computador, pois os navegadores ou browsers como o Internet
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 4 de 132
Explorer e o Mozila Firefox não possuem funcionalidades de restrição de acesso a
determinados sítios.
Errado! Todo navegador oferece, em suas Opções, recursos para bloqueio
a determinados tipos de sites, oferecendo, ainda, para que o usuário acrescente
mais sites, ou abra exceções.
9 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O Internet
Explorer 9.0 permite que sejam instaladas extensões que acrescentem
funcionalidades ao navegador.
Certo. Os principais navegadores permitem a instalação desses
complementos.
10 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O Internet
Explorer 9, o Mozilla Firefox 15 e o Google Chrome 21 possuem a funcionalidade
de salvar o conteúdo do site permitindo que este seja acessado off-line. Esse
recurso chama-se fixar aba como aplicativo.
Errado! A funcionalidade existe apenas no Firefox. Além disso, esse nome
de recurso é esdrúxulo. Esse recurso chama-se modo off-line.
Modo off-line ± exclusividade Firefox.
11 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Tanto o Google
Chrome 21 quanto o Mozilla Firefox 15 possuem recursos que possibilitam aos
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 5 de 132
usuários sincronizarem para uma determinada conta o histórico de navegação,
os favoritos e as senhas e, desse modo, estarem acessíveis em outras máquinas.
Correto. O Chrome faz isso com uma conta do Gmail, e o Firefox pede que
você abra uma conta no Firefox Sync, com um email de livre escolha.
12 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No Google
Chrome 21 não é possível abrir duas janelas do navegador. Caso o usuário
acesse duas URLs distintas, elas automaticamente serão abertas em abas.
Errada! Inclusive, utilizando o recurso de arrastar-e-soltar, é possível
transformar abas em janelas.
13 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No Firefox na
opção Exibir Downloads a visualização restringe-se aos downloads iniciados, pois
os finalizados são automaticamente limpos dessa listagem.
Errado! É possível visualizar downloads e andamento e um histórico
completo de downloads.
14 (CESPE ± Corpo de Bombeiros /DF ± Todas as áreas - 2011) O
Mozilla Firefox, software livre de navegação na Internet, funciona em diferentessistemas operacionais, como Windows XP, Windows Server 2003, Windows Vista
e Windows 7, além das diversas compilações do Linux.
Correto.
15 (CESPE ± EBC ± Todos os cargos, exceto cargo 4 - 2011) O Firefox
Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o
histórico, favoritos, abas e senha entre um computador e um dispositivo móvel.
Correto. O Sync pode ser encontrado no menu Ferramentas. E o Firefox,
atualmente, encontra-se em sua versão 32.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 6 de 132
16 (CESPE ± EBC ± Todos os cargos, exceto cargo 4 - 2011) O Mozilla
Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao
navegador, acrescentando funcionalidades para os usuários, diferentemente do
Windows® Internet Microsoft Explorer 9.0, que não disponibiliza esse tipo de
recurso.
Errada! O Internet Explorer também permite a adição de complementos,
ou plug-ins. O Google Chrome encontra-se atualmente em sua versão 37 (o
Google Chrome atualiza suas versões com muita frequência), enquanto o IE já
possui a versão 11.
17 (CESPE ± SSP/CE ± Cargos 1 a 5 e 7 a 9 - 2012) O serviço Firefox
Sync do navegador Mozilla Firefox permite a sincronização de favoritos,
históricos de navegação, senhas, músicas e fotos de computadores diferentes ou
até mesmo de celular.
Errada! Outra questão falando do Firefox Sync! O Firefox Sync permite sim
a sincronização de favoritos, históricos de navegação, senhas, formulários
preenchidos e das últimas 25 abas abertas entre múltiplos computadores,
incluindo dispositivos móveis. Entretanto, músicas e fotos de computadores não
podem ser compartilhados por ele.
18 (CESPE ± ANATEL ± Técnico Administrativo - 2012) O Firefox 13,
ou versão superior, disponibiliza suporte para o uso de applets e aplicações Java,
desde que esta ferramenta esteja devidamente instalada no computador em uso
e o plugin com suporte à Java esteja habilitado no navegador.
Correto. O Java e de sua máquina virtual habilitadas em seu navegador
tornam possíveis a utilização de diversas aplicações, como o teclado virtual para
internet banking. Sem ele, você não pode digitar a senha para acessar o site de
sua conta bancária.
19 (CESPE ± ANATEL ± Técnico Administrativo - 2012) Caso o Firefox
utilize um proxy para acessar a Internet, o computador estará protegido contra
vírus, desde que a opção remover vírus de páginas HTML automaticamente
esteja habilitada no navegador.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 7 de 132
Errado! Firewall não protege contra vírus, e os navegadores de internet
não oferecem opção alguma de remoção automática de vírus.
20 (CESPE ± Polícia Federal ± Agente - 2012) O Google Chrome, o
Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que
possibilita ao usuário uma conexão segura, mediante certificados digitais.
Correto.
21 (CESPE ± TJDFT ± Técnico Judiciário Área Administrativa - 2013)
No Internet Explorer, a opção de armazenamento de histórico de navegação na
Web permite o armazenamento de informações dos sítios visitados e
selecionados pelo usuário, de modo que, em acesso futuro, elas sejam
encontradas diretamente a partir do menu Favoritos.
Errado! O Histórico, como o próprio nome diz, diz respeito ao histórico das
páginas visitadas, oferecendo também a possibilidade de guardar a página off-
line, cookies, etc. Entretanto, o acesso a essas páginas deve ser feito pelo
próprio Histórico, e não pelos favoritos.
22 (CESPE ± MS ± Todos os cargos - 2013) Ao se clicar o botão ,
será aberta uma nova guia do navegador, na qual poderá ser exibida outra
página da Web sem que a página atual seja fechada.
Errado! &OLFDU�QD�³(VWUHOD´�ID]�DSDUHFHU�XP�SHTXHQR�PHQX��j�GLUHLWD��TXH�
oferece opções como adicionar a página atual aos favoritos do navegador e
visualização de histórico, conforme figura abaixo, à direita.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 8 de 132
23 (CESPE ± MS ± Todos os cargos - 2013) Ao se clicar , será
mostrada a página que estava sendo exibida antes da página atual.
Errado! 2�ERWmR�³$WXDOL]DU´�UHFDUUHJD�D�SiJLQD�TXH�HVWi�VHQGR�YLVXDOL]DGD��
atualizando-a junto à sua localização na internet.
24 (CESPE ± MPU ± Técnico - 2013) O complemento MSXML, exibido
como alerta na página acima, indica a existência de vírus, não devendo,
portanto, ser executado.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 9 de 132
Errado! Essa é a sugestão do Internet Explorer para que seja instalado um
plugin (complemento) no navegador. O MSXML é um complemento que permite
rodar aplicativos baseados em XML no Internet Explorer.
25 (CESPE ± MPU ± Técnico - 2013) O navegador Internet Explorer não
pode ser executado no sistema operacional Linux, visto ter sido criado
exclusivamente para ser executado no ambiente Windows.
Errado! Essa é um exemplo das péssimas questões do CESPE. Realmente,
a Microsoft desenvolveu o Internet Explorer com o intuito de executá-lo somente
em Windows. Entretanto, existem emuladores, como o Wine, que permitem
rodar o Internet ([SORUHU� QR� /LQX[�� 1D� SUiWLFD�� LVVR� p� XPD� ³JDPELDUUD´� QmR�
autorizada pela Microsoft. Ao meu ver, é uma cobrança totalmente
desnecessária em provas. Fazer o quê...
26 (CESPE ± MPU ± Técnico - 2013) Ao se clicar a opção , é
possível adicionar a página do MPU à lista de endereços favoritos.
Correto.
27 (CESPE ± Polícia Federal ± Agente Administrativo - 2014) Nas
versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de
atualizações instaladas, no qual são mostrados detalhes como a data da
instalação e o usuário que executou a operação.
Errado! Esse recurso existe nas últimas versões do Firefox, contudo o
histórico não contém o usuário que executou a operação. Este recurso está
disponível no menu Firefox ± Opções ± Avançado ± Atualizações ± Histórico de
atualizações.
28 (CESPE ± Polícia Federal ± Agente Administrativo - 2014) No
Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode
registrar os sítios que considera mais importantes e recomendá-los aos seus
amigos.
Errado! O recurso Sites Sugeridos é um serviço online que o Internet
Explorer usa para recomendar sítios de que o usuário possa gostar, com base
nos sítios visitados com frequência. Para acessá-lo, basta clicar o menu
Ferramentas - Arquivo ± Sites Sugeridos. Não existe a recomendação a amigos.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 10 de 132
29 (CESPE ± TCDF ± Múltiplos cargos - 2014) A versão mais recente do
Mozilla Firefox possibilita reabrir uma janela que tenha sido fechada
acidentalmente. Para tanto, o usuário deverá adotar o seguinte procedimento:
clicar o menu Histórico, clicar a opção Reabrir Janela e, em seguida, selecionar a
janela quedeseja reabrir.
Correto.
30 (CESPE ± SUFRAMA ± Nível Médio - 2014) No Microsoft Internet
Explorer 11, os recursos Proteção contra Rastreamento e Do Not Track permitem
que o usuário proteja sua privacidade ao limitar as informações que podem ser
coletadas por terceiros a partir de sua navegação, e que expresse suas
preferências de privacidade para os sítios que visite.
Correto. Tais funcionalidades estão disponíveis em Ferramentas ±
Segurança.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 11 de 132
31 (CESPE ± SUFRAMA ± Nível Médio - 2014) O Google Chrome 31
possui uma opção que permite alertar se um sítio falso está tentando enganar o
usuário, de modo a levá-lo a compartilhar informações, ou ainda se determinado
programa é considerado malicioso.
Correto. O Google Chrome possui uma espécie dH�³OLVWD�QHJUD´�FRP�VLWHV�
que são conhecidos por práticas de phishing ou se possuem malwares. Aparece
um alerta, e o usuário opta por prosseguir ou não.
32 (CESPE ± MDIC ± Agente Administrativo - 2014) Apesar de o
Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é
possível incluir novos motores de busca disponibilizados por sítios na Web.
Correto. Todos os principais navegadores do mercado disponibilizam opção
para acrescentar motores de busca, bem como selecionar o motor de busca
padrão.
33 (CESPE ± TJ/SE ± Múltiplos Cargos - 2014) No Internet Explorer
11, o suporte a conteúdos vetoriais, como flash player e shockwave player, não
está inserido nativamente no software, o que exige o uso de plug-ins.
Correto. Esses conteúdos são opcionais para o usuário.
34 (CESPE ± TJ/SE ± Múltiplos Cargos - 2014) Na versão 28 do
Firefox, páginas com programas em Java podem vir a exibir uma tela em que é
solicitada ao usuário permissão de execução.
Correto. Por questões de segurança, o usuário pode ser convidado a
confirmar a execução de conteúdo Java.
35 (CESPE ± MTE ± Contador - 2014) O navegador Google Chrome 31
possui uma camada nativa de proteção extra (sandbox) que é atualizada
periodicamente. Como medida de segurança, não é possível ao usuário permitir
que os plug-ins fora da sandbox acessem diretamente seu computador.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 12 de 132
Errado! Alguns navegadores modernos, como o Chrome e o Internet
Explorer, são desenvolvidos com uma camada extra de proteção, conhecida
como "sandbox". Assim como uma caixa de areia ("sandbox") tem paredes para
evitar o vazamento de areia, a sandbox de um navegador cria um ambiente
fechado para evitar que malware e outras ameaças de segurança infectem seu
computador. Se você abrir uma página maliciosa, a sandbox do navegador
impede que códigos maliciosos deixem o navegador e se instalem em seu disco
rígido. Dessa forma, o código malicioso não poderá ler, alterar ou causar
quaisquer danos aos dados em seu computador.
Contudo, se algum plug-in estiver fora da sandbox, isso quer dizer que o
plug-in não está trabalhando nessa área de proteção, e sim diretamente com o
computador.
36 (CESPE ± MTE ± Contador - 2014) No Microsoft Internet Explorer 11,
o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e
complementos do navegador web. Esses controles e complementos permitem
que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem
ser utilizados para coletar informações e instalar software sem o consentimento
do usuário.
Correto. Esta opção está disponível em Ferramentas ± Segurança ±
Filtragem ActiveX.
37 (CESPE ± MEC ± Todos os Cargos - 2014) Se a funcionalidade
Proteção contra Rastreamento, do Internet Explorer 10, estiver habilitada, ela
ajudará a impedir que os sítios visitados pelo usuário enviem informações de sua
visita a outros provedores.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 13 de 132
Correto. Esta opção está disponível em Ferramentas ± Segurança.
38 (CESPE ± CBM/CE ± Soldado Bombeiro - 2014) As alterações
realizadas por usuário no Google Chrome em um dispositivo serão sincronizadas
com todos os outros dispositivos nos quais o usuário estiver conectado ao
Google Chrome.
Correto. Esse é um diferencial do Google Chrome. Quando você realiza
login em diversos dispositivos, funcionalidades como Histórico e Favoritos são
unificadas entre esses dispositivos.
39 (CESPE ± CBM/CE ± 1º Tenente - 2014) No Internet Explorer, pode
ser configurado, por meio da guia Segurança das Opções de Internet, um
conjunto de zonas de segurança, como a zona da Internet, a zona da intranet
local, a zona de sítios confiáveis e a zona de sítios restritos.
Correto.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 14 de 132
40 (CESPE ± CBM/CE ± 1º Tenente - 2014) O supervisor de conteúdo
do Internet Explorer permite o ajuste das configurações de restrição ou
permissão de acesso a conteúdos da Internet.
Correto. Atualmente, esse supervisor de conteúdo é chamado de Controle
dos Pais, acionado em Opções de Internet ± Guia Conteúdo ± Proteção
para a Família.
41 (CESPE ± FUB ± Nível Superior - 2014) No modo de navegação
anônima do Google Chrome, as páginas visitadas não são registradas no
histórico de navegação, embora os cookies sejam mantidos após as páginas
terem sido fechadas.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 15 de 132
Errado! Tanto as páginas visitadas não são registradas no histórico como
os cookies criados são excluídos após o fechamento das paginas.
42(CESPE ± FUB ± Nível Médio - 2014) O navegador Google Chrome
não permitirá a visualização de páginas HTTPS, caso a conexão com a Internet
seja realizada por meio de uma rede sem fio.
Errado! Uma coisa não tem nada a ver com a outra. O protocolo HTTPS
possibilita ao usuário uma conexão segura, mediante certificados digitais, e pode
ser visualizado por qualquer navegador de Internet, independentemente de a
conexão ser por meio de uma rede sem fio, fibra ótica ou outro meio. Problemas
do meio físico são resolvidos nas camadas 1 e 2 do modelo OSI.
43 (CESPE ± SEDUC/AM ± Cargos 21 a 27 - 2011) Ao se utilizarem
navegadores em um ambiente de rede que possua um proxy instalado, os
acessos aos recursos utilizados não ficam registrados, caso o histórico de
navegação seja apagado.
Errado! A máquina que faz o proxy também retém essas informações,
além do histórico de navegação dos navegadores. Portanto, apagar o histórico
apenas não elimina essas informações.
44 (CESPE ± Câmara dos Deputados ± Analista Legislativo: Técnico
em Material e Patrimônio - 2012) No Internet Explorer 8, é possível
configurar várias páginas como home pages, de maneira que elas sejam abertas
automaticamente quando ele for iniciado.
Correto. Basta ir em Opções da Internet, na guia Geral, e listar as
páginas desejadas.Atualmente, os principais navegadores Web do mercado
oferecem esse recurso.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 16 de 132
(CESPE ± MTE ± Auditor Fiscal do Trabalho - 2013) Com relação ao
Google Chrome e à figura acima, que mostra uma janela desse navegador com
uma página da Web sendo exibida, julgue os itens subsequentes.
45 Para se acessar a página de correio eletrônico Gmail, é suficiente aplicar
um clique duplo no botão .
Errado! No Google Chrome, um clique simples abre o menu do
navegador. Um clique duplo abriria e fecharia o Menu.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 17 de 132
Menu do Google Chrome.
46 Na página mostrada, as pop-ups não estão bloqueadas.
Errado! No Google Chrome, quando pop-ups são bloqueadas, aparece uma
pequena figura à direita da barra de navegação, indicando este bloqueio. Caso
se clique sobre ela, aparecerão opções para o desbloqueio dos pop ups.
47 (CESPE ± TCDF ± Técnico de Administração Pública - 2014) O
Internet Explorer armazena um histórico de endereços das páginas visitadas
pelo usuário, o que facilita a digitação ou a localização das páginas para futuros
acessos.
Certo. Qualquer navegador faz isso.
48 (CESPE ± Polícia Federal ± Agente - 2014) Uma importante
funcionalidade do navegador Google Chrome é a capacidade de manter o
histórico de páginas visitadas pelo usuário ² como, por exemplo, páginas de
sítios eletrônicos seguros ² por um período de tempo superior ao disponibilizado
pelos demais navegadores.
Errado! Google Chrome e Firefox armazenam o histórico do navegação do
usuário até 90 dias, enquanto o IE armazena por até 999 dias.
49 (CESPE ± FUB ± Nível Superior - 2015) Para exibir uma página
específica no Internet Explorer 11 sempre que uma nova guia for aberta, deve-
se acessar a opção Ferramentas para Desenvolvedores, disponibilizada no menu
Ferramentas, e, em seguida, realizar as configurações necessárias.
Errado! Para editar o procedimento padrão do IE ao abrir uma nova guia,
deve-se acessar Opções de Internet, Guia Geral, no item Guias clicar em
Configurações H�VHOHFLRQDU�D�RSomR�GHVHMDGD�QD�FDL[D�³Quando uma guia é
aberta, abrir:´�
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 18 de 132
Definindo o procedimento padrão para a abertura de uma nova guia.
50 (CESPE ± TRE/GO ± Analista Judiciário - 2015) No Google Chrome,
é possível sincronizar, entre outros, marcadores, extensões da Web e histórico,
a partir da iniciação de uma sessão no Chrome.
Certo. A sincronização do Google Chrome permite que todos esses dados
estejam disponíveis em qualquer computador que o usuário inicie sessão, de
forma sincronizada.
51 (CESPE ± TCU ± Técnico Federal de Controle Externo - 2015) Uma
facilidade disponibilizada na última versão do navegador Firefox é a criação de
atalhos na área de trabalho, em qualquer sistema operacional. Como exemplo,
para criar um atalho de um sítio, basta clicar com o botão direito do mouse
sobre a barra de endereços e, em seguida, escolher a opção Criar Atalho (Área
de Trabalho).
Errado! Nos principais navegadores do mercado, para criar tal atalho,
deve-se clicar com o botão esquerdo do mouse à esquerda do endereço, na
barra de endereços, e arrastar o link criado para a Àrea de Trabalho.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 19 de 132
EXERCÍCIOS COMENTADOS FGV
1ª Questão) (FGV ± TJ/BA ± Analista Judiciário ± 2015) Analise
as seguintes afirmativas a respeito das opções de configuração do
navegador Chrome em sua versão mais recente.
I. A pasta onde os arquivos obtidos por download são gravados é
necessariamente aquela que foi escolhida na página de configurações do
Chrome. Para gravar um arquivo de download em outra pasta é preciso
refazer essa escolha na tela de configurações.
II. Quando o Chrome é iniciado, há duas opções de inicialização:
abrir a página nova guia, ou abrir uma página específica (ou conjunto de
páginas). Não há opção para continuar de onde você parou na última
utilização do Chrome.
III. Existe uma opção de configuração que determina se o
mecanismo de preenchimento automático de formulários da Web com um
clique deve ser ativado ou não.
Está correto somente o que se afirma em:
a) I
b) I e II;
c) II e III;
d) III;
e) I e III.
Analisando os itens:
I ± Errado. Nas configurações avançadas do Chrome, é possível
habilitar uma opção que pergunta ao usuário onde salvar cada arquivo
antes de fazer o download. Ou seja, não é preciso refazer a escolha do
local de download a cada novo download, caso o usuário tenha o hábito
de salvá-los em locais distintos. Basta habilitar essa opção.
Escolhendo o local de download do Google Chrome.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 20 de 132
II ± Errado. Existe uma opção exatamente com esse nome:
³&RQWLQXDU� GH� RQGH� YRFr� SDURX´�� TXH� UHDEUH� DV� SiJLQDV� TXH� HVWDYDP�
sendo visualizadas na última sessão do Chrome.
III ± Correto�� 1D� SDUWH� GH� ³6HQKDV� H� )RUPXOiULRV´�� GDV�
configurações avançadas do Chrome, existe essa opção. Quando
habilitada, o Chrome memoriza campos de formulários preenchidos
anteriormente para automatizar esse processo com um clique em
formulários futuros. Muito útil quando se vai preencher um cadastro em
uma loja online, por exemplo, na qual os campos são muito parecidos
com o de outras lojas já preenchidos anteriormente.
Resposta certa, alternativa d).
2ª Questão) (FGV ± DPE/RJ ± Técnico Médio de Defensoria
Pública ± 2014) No navegador Chrome, como em outros navegadores,
pode aparecer a imagem de um pequeno cadeado próximo à barra de URL
(ou da barra de tarefas), como a que é mostrada a seguir.
Esse cadeado significa um ambiente mais seguro, principalmente
porque você
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 21 de 132
(A) detém o status de administrador do computador.
(B) está capacitado a comandar operações de transferência de
arquivos.
(C) está logado no site, sob a proteção de senha de acesso.
(D) está conectado a um site de acesso restrito, não público.
(E) está usando uma conexão criptografada.
O cadeado verde no Google Chrome indica que a conexão é
criptografada, por meio do protocolo HTTPS.
Resposta certa, alternativa e).
3ª Questão) (FGV ± Prefeitura de Florianópolis ± Administrador
± 2014) Quando o navegador Chrome é utilizado, é possível iniciar uma
sessão. Ao fazer isso, o navegador passa a:
a) garantir que todos os acessos a sites sejam feitos em segurança,
com dados criptografados;
b) dispor deum backup de todos os arquivos que você baixou por
meio do Chrome;
c) construir um histórico de todas as suas buscas e do seu interesse
pelos resultados, estabelecendo um perfil de busca que enriquece as
buscas subsequentes;
d) bloquear qualquer tipo de propaganda não solicitada durante a
sessão de uso;
e) ter acesso às suas configurações pessoais, como histórico e
preferências, em qualquer computador onde a sessão é iniciada.
O Chrome possui um diferencial chamado sincronização, realizada
por meio de uma conta do gmail.
Por meio dela, ao estabelecer uma sessão (logando no navegador), o
Google salva seu histórico, guias abertas, favoritos, senhas, dentre
outros, na nuvem, de modo que outros dispositivos possam manter-se em
sincronia.
Pra ser bem sincero, tenho certeza que o Google faz o que está
escrito na letra c), mas isso não é dito oficialmente.
Portanto, a resposta certa é a alternativa e).
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 22 de 132
4ª Questão) (FGV ± CONDER ± Técnico de Administração ±
2013) No browser Google Chrome, um atalho de teclado permite
adicionar a página atual (aquela que está exibida na tela) aos Favoritos.
Esse atalho de teclado é
a) Ctrl + F.
b) Ctrl + D.
c) Ctrl + A.
d) Ctrl + T.
e) Ctrl + V
Nos principais navegadores, CTRL + D é o atalho de teclado que
adiciona uma página aos Favoritos.
Alternativa b).
5ª Questão) (FGV ± Senado Federal ± Técnico Legislativo ±
2012) Ao utilizar o browser Firefox Mozilla, um usuário da internet
selecionou uma figura no site do Senado Federal e deseja imprimi-la. Para
isso, executou um atalho de teclado que mostrou a janela acima, ou
semelhante a esta, na tela.
Nessa janela, marcou Seleção e clicou no botão OK. O atalho de
teclado que mostrou a janela acima e
a) Alt + P.
b) Ctrl + P.
c) Shift + P.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 23 de 132
d) Ctrl + 1
e) Alt + I.
Nos principais navegadores, CTRL + P é o atalho de teclado que
adiciona uma página aos Favoritos.
Alternativa b).
6ª Questão) (FGV ± SUSAM ± Agente Administrativo ± 2014) A
figura a seguir mostra uma barra no Internet Explorer 10 BR.
Ela possibilita a navegação em páginas da Internet, bastando, para
isso, digitar a URL do site/página.
Esse recurso é conhecido como
a) Barra de Menus.
b) Barra de Comandos.
c) Barra de Favoritos.
d) Barra de Endereços.
e) Barra de Status.
Os navegadores disponibilizam, todos, uma barra de navegação,
também chamada de barra de endereços, para exibição do endereço
URL do site que está sendo exibido na área de visualização do site.
Resposta certa, alternativa d).
7ª Questão) (FGV ± PROCEMPA ± Técnico Administrativo ±
2014) Para navegar na Internet e acessar o site da PROCEMPA, um
técnico administrativo está utilizando o browser Internet Explorer 11 BR.
Para visualizar a página que está sendo exibida na modalidade conhecida
por tela inteira, ele deve pressionar a tecla de função
a) F1.
b) F2.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 24 de 132
c) F3.
d) F11.
e) F12.
Nos principais navegadores, F11 é a tecla de atalho que alterna
entre a visualização convencional e a tela inteira/tela cheia.
Alternativa d).
8ª Questão) (FGV ± SEDUC/AM ± Assistente Técnico ± 2014)
Relacione os ícones do browser Internet Explorer 9 BR com seus
respectivos significados, quando acionados.
Assinale a opção que mostra a relação correta, de cima para baixo.
a) 1 - 3 - 2 ± 4
b) 1 - 4 - 2 ± 3
c) 4 - 2 - 3 ± 1
d) 2 - 4 - 3 ± 1
e) 4 - 3 - 2 ± 1
Os botões são intuitivos:
1 ± Esse botão de maximizar janela é convencional para todo
aplicativo Windows;
2 ± O botão que lembra uma casa (Home) é o botão que abre a(s)
página(s) inicial(is) no navegador;
3 ± O botão de engrenagem também é intuitivo, pois está associado
à visualização de ferramentas e configurações;
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 25 de 132
4 ± A estrela é botão que relaciona-se aos Favoritos de um
navegador;
Resposta certa, alternativa b).
9ª Questão) (FGV ± Assembleia Legislativa/MT ± Secretário ±
2013) A figura a seguir ilustra uma das barras disponíveis no Internet
Explorer 10 BR, para auxiliar a navegação em sites da Internet.
Verifica-se que essa barra possui na sua extremidade esquerda o ícone
, sendo utilizado para inserção de endereços de interesse do
internauta, como e indicados na figura.
No Internet Explorer 10 BR, essa barra é conhecida como
a) Barra de Ferramentas.
b) Barra de Comandos.
c) Barra de Status.
d) Barra de Navegação.
e) Barra de Favoritos.
Você já sabe que a estrela relaciona-se aos Favoritos. Além disso,
no IE, a Barra de Favoritos exibe Favoritos do usuário.
Resposta certa, alternativa e).
10ª Questão) (FGV ± FBN ± Assistente Técnico Administrativo ±
2013) Com relação ao Internet Explorer 9 BR, observe o ícone a seguir.
O ícone acima é utilizado com a finalidade de
a) exibir Favoritos na tela do browser.
b) adicionar site à Barra de Favoritos.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 26 de 132
c) definir o site exibido na tela como Home Page inicial.
d) mostrar o site na tela do browser no Modo Tela Inteira.
Você já sabe que a estrela relaciona-se aos Favoritos. A Estrela com
uma seta para a direita possibilita ao usuário adicionar a página que está
sendo visualizada na Barra de Favoritos.
Resposta certa, alternativa b).
EXERCÍCIOS COMENTADOS FCC
1ª Questão) (FCC ± Sergipe Gás ± Assistente Técnico ± 2013)
No Microsoft Internet Explorer 9 é possível acessar a lista de sites
visitados nos últimos dias e até semanas, exceto aqueles visitados em
modo de navegação privada. Para abrir a opção que permite ter acesso a
essa lista, com o navegador aberto, clica-se na ferramenta cujo desenho
é
a) uma roda dentada, posicionada no canto superior direito da
janela.
b) uma casa, posicionada no canto superior direito da janela.
c) uma estrela, posicionada no canto superior direito da janela.
d) um cadeado, posicionado no canto inferior direito da janela.
e) um globo, posicionado à esquerda da barra de endereços.
A estrela dos Favoritos, no Internet Explorer, exibe para navegação
rápida, os Favoritos, os Feeds e o Histórico do Navegador.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 27 de 132
Menu exibido com o pressionar do botão Favoritos.
Resposta certa, alternativa c).
2ª Questão) (FCC ± TRE/SP ± Analista Judiciário ± 2012) OInternet Explorer 8 possuí um recurso que ajuda a detectar sites
maliciosos, como ataques por phishing ou instalação de softwares mal-
intencionados (malware). O nome deste recurso que pode ser acessado
pelo menu Ferramentas é
a) Modo de Compatibilidade.
b) Filtro SmartScreen.
c) Bloqueador de popup.
d) Navegação InPrivate.
e) Active Scripting.
O Filtro do SmartScreen é um recurso do Internet Explorer que
procura defender o computador de ameaças, com um conjunto de
ferramentas:
Proteção antiphishing ² para filtrar ameaças de sites impostores
destinados a adquirir informações pessoais, como nomes de usuários,
senhas e dados de cobrança.
Reputação de aplicativo ² para remover todos os avisos
desnecessários de arquivos conhecidos e mostrar avisos importantes para
downloads de alto risco.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 28 de 132
Proteção antimalware ² para ajudar a impedir que softwares
potencialmente perigosos se infiltrem no computador.
Filtro SmartScreen trabalhando.
Resposta certa, alternativa b).
3ª Questão) (FCC ± TRE/SP ± Técnico Judiciário ± 2012) No
Internet Explorer 8 é possível alterar o tamanho do texto a ser exibido em
páginas web compatíveis com esse recurso. O texto que normalmente é
exibido no tamanho médio, pode ser alterado para o tamanho grande ou
pequeno, dentre outros. Essa alteração é possível por meio do item
Tamanho do Texto, localizado no menu
a) Editar.
b) Exibir.
c) Visualizar.
d) Favoritos.
e) Ferramentas.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 29 de 132
É possível aumentar ou diminuir o tamanho da fonte em uma página
da Web para torná-la mais legível no Internet Explorer, desde que o site
permita.
Para alterar o tamanho do texto, deve-se acionar o item Exibir, na
barra de Menus, e escolher o elemento Tamanho do Texto.
Resposta certa, alternativa b).
4ª Questão) (FCC ± TJ/RJ ± Analista Judiciário ± 2012) No
Internet Explorer 8 é possível efetuar tarefas pré-programadas para o
texto selecionado em uma página da Web, como abrir um endereço físico
em um site de mapeamento da web ou procurar a definição de uma
palavra no dicionário, dentre outras coisas. Quando este recurso está
ligado, ao lado do texto selecionado é mostrado um pequeno ícone, que
ao ser clicado exibe as opções disponíveis. Este recurso é conhecido como
a) Marcador.
b) Menu de contexto.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 30 de 132
c) Tarefas Rápidas.
d) Quick Picks.
e) Acelerador.
Os Aceleradores são elementos que permitem usar serviços Web de
qualquer site que você visite, sem perder seu lugar na Web. O Internet
Explorer 8 tem Aceleradores internos para pesquisa, mapeamento,
tradução e outros.
Para Gerenciar os Aceleradores, deve-se acessar o item
Ferramentas, na barra de comandos, e acionar o item Gerenciar
Complementos.
Resposta certa, alternativa e).
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 31 de 132
5ª Questão) (FCC ± TRE/SE ± Técnico Judiciário ± 2012) Sobre
as configurações de segurança no Internet Explorer 8, analise:
I. Será efetuado o download de ActiveX não-inscritos no nível médio
de segurança.
II. Nas opções de segurança customizadas, quando o nível de
segurança for configurado para Médio Alto, o uso de script de applets
Java é habilitado.
III. É possível definir níveis de segurança independentes por zonas,
atribuindo os níveis de Médio a Alto. As zonas possíveis para essa
configuração são: Internet, Intranet Local, Sites confiáveis e Sites
Restritos.
Está correto o que consta em
a) I, II e III.
b) II e III, apenas.
c) I e III, apenas.
d) II, apenas.
e) I, apenas.
Analisando os itens:
I. No nível médio de segurança os controles ActiveX não assinados
não serão baixados. Errado;
II. Correto.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 32 de 132
III. Na zona Internet, realmente os níveis permitidos oscilam de
Médio a Alto. Nas zonas Intranet Local e Sites Confiáveis, por sua vez,
é possível configurar níveis de Baixo a Alto; na zona Sites Restritos,
por fim, existe apenas o nível Alto. Errado;
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 33 de 132
Resposta certa, alternativa d).
6ª Questão) (FCC ± TJ/RJ ± Comissário da Infância e da
Juventude ± 2012) Sobre o navegador Internet Explorer 8, considere:
I. É possível a utilização de múltiplas abas para serem utilizadas
como páginas iniciais (Home Pages).
II. A opção de navegação InCognito permite que seja efetuada uma
navegação de forma mais segura, pois após sua finalização nenhuma
informação do usuário é armazenada no computador.
III. A opção de navegação no modo de compatibilidade permite que
scripts feitos em linguagens como VBScript e Perl possam ser executadas
da mesma forma que scripts feitos em JavaScript.
Está correto o que consta em
a) III, apenas.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 34 de 132
b) I, II e III.
c) II e III, apenas.
d) II, apenas.
e) I, apenas.
Analisando os itens:
I. Correto. Tal recurso é trivial nos navegadores modernos.
II. Errado. O nome correto é Navegação InPrivate.
III. Errado. O Modo de Exibição de Compatibilidade corrige
problemas de exibição nos sites. Não envolve a execução de scripts.
Resposta certa, alternativa e).
7ª Questão) (FCC ± TRE/PR ± Técnico Judiciário ± 2012) Devido
ao modo de armazenamento do histórico de acesso em navegadores, é
possível para diferentes usuários acessando um mesmo computador
visualizar e até utilizar informações de outro usuário deste histórico ou
arquivos armazenados pelos navegadores (Cookies). No Internet Explorer
8, é possível navegar de forma privada onde não será mantido o histórico
de navegação. Este recurso é chamado de
a) Trabalhar Offline.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 35 de 132
b) InPrivate.
c) Modo de compatibilidade.
d) Gerenciador de Favoritos.
e) Incognito.
A navegação InPrivate ajuda a impedir que seu histórico de
navegação, os arquivos de Internet temporários, dados de formulários,
cookies, nomes de usuários e senhas sejam retidos pelo navegador.
Resposta certa, alternativa b).
8ª Questão) (FCC± TRE/PR ± Analista Judiciário ± 2012) Devido
ao modo de armazenamento do histórico de acesso em navegadores, é
possível para diferentes usuários acessando um mesmo computador
visualizar e até utilizar informações de outro usuário deste histórico ou
arquivos armazenados pelos navegadores (Cookies). No Internet Explorer
9 é possível navegar de forma privada onde não será mantido o histórico
de navegação por uso do modo InPrivate. Uma das maneiras de iniciar a
navegação nesse modo é clicar no botão
a) Arquivo, clicar na opção Segurança e clicar em InPrivate.
b) Segurança e clicar em Modo de Compatibilidade.
c) Arquivo e clicar em InPrivate.
d) Modo de Compatibilidade e clicar em Navegação InPrivate.
e) Nova Guia e, no corpo da página, clicar em Navegação InPrivate.
Além do comando disponível no item Segurança, da barra de
comandos, e do comando de teclado CTRL + Shift + P, é possível ativar
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 36 de 132
a navegação InPrivate no corpo da tela de uma nova guia do
navegador.
Resposta certa, alternativa e).
9ª Questão) (FCC ± TRE/CE ± Analista Judiciário ± 2012) Sobre
o Filtro SmartScreen do Internet Explorer 9, analise:
I. Enquanto você navega pela Web, ele analisa as páginas da Web e
determina se elas têm alguma característica que possa ser considerada
suspeita. Se encontrar páginas da Web suspeitas, o SmartScreen exibirá
uma mensagem dando a você a oportunidade de enviar um comentário e
sugerindo que você proceda com cautela.
II. Verifica os sites visitados e os compara com uma lista dinâmica de
sites de phishing e sites de softwares mal-intencionados relatados. Se
encontrar uma correspondência, o Filtro SmartScreen exibirá um aviso
notificando-o que o site foi bloqueado para a sua segurança.
III. Verifica os arquivos baixados da Web e os compara com uma
lista de sites de softwares mal-intencionados relatados e programas
conhecidos como inseguros. Se encontrar uma correspondência, o Filtro
SmartScreen o avisará que o download foi bloqueado para a sua
segurança.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 37 de 132
IV. É um recurso no Internet Explorer que ajuda a detectar sites de
phishing. Pode ajudar também a protegê-lo contra o download ou a
instalação de malware (software mal-intencionado).
Está correto o que se afirma em
a) I, II, III e IV.
b) I e II, apenas.
c) I, II e III, apenas.
d) III e IV, apenas.
e) IV, apenas.
Esta questão transcreve em sua inteireza o que o site da Microsoft
fala acerca do Filtro Smartscreen. Todas as assertivas estão corretas.
Alternativa a).
10ª Questão) (FCC ± TRT/11ª Região ± Técnico de Enfermagem
± 2012) Quando um navegador de Internet apresenta em sua barra de
status um ícone de cadeado fechado, significa que
a) somente spams de sites confiáveis serão aceitos pelo navegador.
b) o navegador está protegido por um programa de antivírus.
c) a comunicação está sendo monitorada por um firewall.
d) o site exige senha para acesso às suas páginas.
e) a comunicação entre o navegador e o site está sendo feita de
forma criptografada.
O cadeado indica que a comunicação entre navegador e o site
ocorre pelo protocolo HTTPS, ou seja, de forma criptografada.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 38 de 132
Resposta certa, alternativa e).
EXERCÍCIOS COMENTADOS FUNIVERSA
1ª Questão) (FUNIVERSA ± Ministério da Cultura ± Técnico em
Contabilidade ± 2013) O Internet Explorer é um aplicativo para acesso
a páginas de informação da Internet. Em algumas dessas páginas, o texto
pode ser apresentado com maior ou menor zoom, com o uso das
seguintes teclas de atalho do Internet Explorer, respectivamente:
funcionam como aumento e diminuição do
zoom, respectivamente, nos principais navegadores do mercado.
Resposta certa, alternativa c).
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 39 de 132
2ª Questão) (FUNIVERSA ± IFB ± Nível Superior ± 2012) No
Internet Explorer 9, em sua configuração-padrão de instalação e em
português do Brasil, o ícone do cadeado fechado que aparece ao lado da
barra de endereços informa que.
a) o site que se está visitando é bloqueado para fazer alterações.
b) a conexão com o site está sendo feita de forma criptografada com
o uso de um certificado.
c) o site que se está visitando é confiável, e são garantidos os
pagamentos on-line em sua utilização.
d) a página é de uma instituição financeira localizada no Brasil ou em
outro país.
e) está sendo acessada uma página web com o protocolo http, o que
garante a autenticidade do site.
A navegação segura, realizada sob o protocolo HTTPS (HyperText
Transfer Protocol Secure), é indicada nos navegadores web por meio de
um cadeado fechado, na barra de navegação (barra de endereços).
Navegação segura: IE, Chrome e Firefox (de cima para baixo).
Resposta certa, alternativa b).
3ª Questão) (FUNIVERSA ± IFB ± Nível Médio ± 2012) No
Internet Explorer, versão 9, em sua configuração-padrão de instalação,
há um recurso que, enquanto se navega na Web, caso permitido, envia os
endereços dos sites que se está visitando para serem comparados com as
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 40 de 132
listas de sites de phishing e malware conhecidos. Se o site estiver na
lista, o Internet Explorer exibirá uma página de bloqueio, e a barra de
endereços aparecerá em vermelho. Esse recurso é o(a).
a) filtragem InPrivate.
b) filtro do SmartScreen.
c) filtro Cross-Site Scripting.
d) filtragem ActiveX.
e) proteção de sites fixos.
O Filtro do SmartScreen é um recurso do Internet Explorer que
procura defender o computador de ameaças, com um conjunto de
ferramentas:
Proteção antiphishing ² para filtrar ameaças de sites impostores
destinados a adquirir informações pessoais, como nomes de usuários,
senhas e dados de cobrança.
Reputação de aplicativo ² para remover todos os avisos
desnecessários de arquivos conhecidos e mostrar avisos importantes para
downloads de alto risco.
Proteção antimalware ² para ajudar a impedir que softwares
potencialmente perigosos se infiltrem no computador.
Quando o usuário visita um site, se o filtro SmartScreen estiver
ativado, ele envia os endereços dos sites que se está visitando para
serem comparados com as listas de sites de phishing e malware
conhecidos. Se um site mal-intencionado for detectado, o Internet
Explorer bloqueará o site inteiro, quando apropriado. Ele também pode
ID]HU�XP�³EORTXHLR�FLU~UJLFR´�GR�malware ou do phishing hospedado em
sites legítimos, bloqueando páginas mal-intencionadas sem afetar o
restante do site.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01Prof. Victor Dalton
www.estrategiaconcursos.com.br 41 de 132
Filtro SmartScreen trabalhando.
O Filtro do Smartscreen também funciona com o Gerenciador de
Download para ajudar a proteger você contra downloads mal-
intencionados. Os downloads possivelmente arriscados são bloqueados de
imediato. Depois, o Gerenciador de Download identifica claramente os
programas com maior risco para que você possa tomar uma decisão
esclarecida para excluir, executar ou salvar o download.
Resposta certa, alternativa b).
4ª Questão) (FUNIVERSA ± IFB ± Nível Médio ± 2012) Utilizando
o navegador Firefox, versão 10 e com a configuração-padrão de
instalação, é possível
a) instalar plugins, ferramentas produzidas por empresas externas à
Mozilla e que são sempre atualizadas automaticamente.
b) navegar sempre de forma segura e estar imune à infecção por
vírus de computador, mesmo que a página visitada seja insegura.
c) ter várias abas abertas, mas estas devem apontar
obrigatoriamente para o mesmo site.
d) limpar os dados de navegação, como o histórico de páginas
visitadas e de downloads efetuados.
e) utilizar unicamente o motor de busca Mint, na caixa de texto
Pesquisar, para efetuar pesquisas nos sites da Internet.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 42 de 132
Analisando as alternativas:
a) Todos os navegadores comerciais permitem a instalação de plug-
ins, ferramentas externas à empresa. Porém, a sua atualização depende
de autorização do usuário. Errada.
b) O navegador até pode advertir o usuário de que o site visitado é
inseguro. Porém, se o usuário insistir na navegação, não há mais como
protegê-lo. Errada.
c) A navegação multi abas serve justamente para que o usuário
tenha a comodidade de abrir vários sites diferentes simultaneamente, ou
mesmo vários locais diferentes dentro de um mesmo site. Errada.
d) Correto. Todos os navegadores oferecem essas limpezas.
e) Todos os navegadores oferecem a escolhe do navegador favorito
de busca. Errada.
5ª Questão) (FUNIVERSA ± EMBRATUR ± Economista ± 2011) O
Internet Explorer 8 introduziu novos recursos que tornam a navegação na
Web mais rápida, fácil, segura e confiável. A presença da figura na
barra de comandos desse programa, no acesso a uma página, indica que
(A) o recurso Web Slice está disponível e que, caso se deseje,
podem-se obter as atualizações dessa página de forma automática.
(B) a navegação In Private está ativada e que todos os registros de
acesso serão automaticamente apagados quando o navegador for
finalizado.
(C) o Internet Explorer está sendo executado em modo de
compatibilidade com outros navegadores.
(D) essa página possui recursos de áudio e vídeo prontos para serem
executados.
(E) o site é confiável e que todas as informações digitadas na página
são criptografadas.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 43 de 132
O recurso Web Slice é um recurso que permite ao usuário
acompanhar os sites atualizados com frequência, diretamente na Barra de
Favoritos. Se um Web Slice estiver disponível na página, um ícone verde
aparecerá na barra de comandos. Para acompanhar essa "fatia" da
Web, clique no ícone para adicionar o Web Slice à Barra de Favoritos.
Web Slices��SHUFHED�XPD�³IDWLD´�GD�LPDJHP�VHQGR�H[LELGD��GLUHWDPHQWH�GD�%DUUD�GH�)DYRULWRV�
Resposta certa, alternativa a).
6ª Questão) (FUNIVERSA ± MTur ± Agente Administrativo ±
2010) O Internet Explorer 8 (IE) introduziu novos recursos relacionados
à segurança. Um deles diz respeito ao conceito de navegação InPrivate.
Na figura a seguir, é ilustrada a barra de endereços do IE com essa opção
habilitada.
Com relação a esse recurso, é correto afirmar que a navegação
InPrivate
(A) permite que se navegue apenas em sites seguros, via protocolo
HTTPS.
(B) faz que as senhas digitadas sejam enviadas pela Internet de
forma criptografada.
(C) descarta automaticamente as informações a respeito da
navegação (cookies, históricos etc.) quando o navegador for fechado.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 44 de 132
(D) permite que se navegue apenas na intranet da rede corporativa.
(E) leva toda a comunicação com a Internet a ser protegida por meio
de mecanismos de criptografia.
A navegação privativa, chamada de navegação In Private no
Internet Explorer, é um recurso interessante a ser utilizado quando você
não quer deixar rastros de sua atividade de navegação no computador.
Quer você esteja comprando um presente em um computador
compartilhado ou verificando uma conta bancária em um cibercafé, não é
recomendável deixar vestígios de sua navegação ou o histórico de
pesquisas para que outras pessoas vejam.
A Navegação InPrivate ajuda a impedir que seu histórico de
navegação, os arquivos de Internet temporários, dados de formulários,
cookies, nomes de usuários e senhas sejam retidos pelo navegador.
Para utilizá-la, inicie a Navegação InPrivate no menu Segurança,
pressionando Ctrl+Shift+P (mesmo atalho para a navegação privativa
no Mozilla Firefox), ou na página Nova Guia.
Navegação In Private: Internet Explorer
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 45 de 132
O Internet Explorer iniciará uma nova sessão do navegador que não
guardará as informações sobre as páginas da Web que você visitar ou as
pesquisas que você fizer. O fechamento da janela do navegador finalizará
sua sessão de Navegação InPrivate.
Resposta certa, alternativa c).
7ª Questão) (FUNIVERSA ± MTur ±Administrador ± 2010) O
Internet Explorer 8 possui um recurso chamado modo de exibição de
compatibilidade, que possibilita que sites criados para navegadores
mais antigos possam ser visualizados corretamente. Esse recurso pode
ser ativado com o uso da barra de ferramentas desse navegador,
clicando-se no botão
Às vezes, um site que você está visitando não tem a aparência que
você espera. Podem estar faltando imagens, os menus podem estar fora
do lugar e o texto pode estar todo amontoado. Isso pode ser causado por
um problema de compatibilidade entre o Internet Explorer e o site que
você está visitando.
Quando um site é incompatível com o Internet Explorer, o botão
Modo de Exibição de Compatibilidade ( ) aparece na barra de
endereços. Ativando o Modo de Exibição de Compatibilidade, você ajuda a
corrigir problemas de exibição nos sites.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 46 de 132
Para ativar o Modo de Exibição de Compatibilidade:
1.Veja se o botão Modo de Exibição de Compatibilidade ( ) aparece
na barra de endereços. (Se o botão não aparecer, não há necessidade de
ativar o Modo de Exibição de Compatibilidade.)
2.Clique no botão Modo de Exibição de Compatibilidade ( ) para
exibir o site nesse modo.
Uma vez ativado o Modo de Exibição de Compatibilidade, o InternetExplorer automaticamente mostrará esse site nesse modo toda vez que
você o visitar. Para desativá-lo, toque ou clique no botão ( ) novamente.
Ou então, você pode limpar a lista inteira de sites que usam o Modo de
Exibição de Compatibilidade excluindo o histórico de navegação.
Modo de Exibição de Compatibilidade: configurações.
Resposta certa, alternativa b).
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 47 de 132
CORREIO ELETRÔNICO E OUTROS
EXERCÍCIOS COMENTADOS CESPE
3.3 - Programas de correio eletrônico (Outlook Express e Mozilla
Thunderbird).
1 (CESPE ± Assembléia Legislativa/CE ± Cargo 10 - 2011) O Mozilla
Thunderbird é um programa de correio eletrônico que possibilita a
implementação de filtro anti-spam adaptável.
Correto. O Mozilla Thunderbird é o concorrente do Microsoft Outlook, e
ambos servem para gerenciar e-mails. Um filtro de anti-spam adaptável é uma
tecnologia que consegue detectar determinados e-mails como spam, de maneira
antecipada, e evoluir essa capacidade de detecção, seja com informações que o
XVXiULR�SDVVD��FRPR��SRU�H[HPSOR��FOLFDQGR�HP�XPD�PHQVDJHP�H�GL]HQGR�³LVVR�
QmR�p�VSDP´�RX�³PDUTXH�LVVR�FRPR�VSDP´���VHMD�FRP�DWXDOL]Do}HV�GD�DSOLFDomR��
E, como você deve imaginar, tal recurso hoje é indispensável a qualquer
aplicação comercial.
2 (CESPE ± MPE/PI ± Cargos 1 a 5 e 7 a 9 - 2011) No Microsoft
Outlook Express é possível realizar configuração para ler emails em mais de um
provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam
necessariamente misturadas na pasta denominada caixa de entrada dos
referidos servidores.
Errado! O usuário pode, livremente, escolher caixas de entradas separadas
para cada provedor, e filtrar suas mensagens para que caiam diretamente em
pastas personalizadas, sem assim o usuário desejar. Por exemplo: o usuário
pode filtrar as mensagens que venham da TAM e da GOL para que caiam
diretamente na SDVWD�³3DVVDJHQV�$pUHDV´��VHP�SDVVDU�SHOD�&DL[D�GH�(QWUDGD�
3 (CESPE ± STJ ± Todos os cargos exceto 5 - 2012) Por meio do
software Microsoft Outlook pode-se acessar o serviço de correio eletrônico,
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 48 de 132
mediante o uso de certificado digital, para abrir a caixa postal do usuário de um
servidor remoto.
Correto.
4 (CESPE ± TELEBRÁS ± Conhecimentos Básicos Nível Médio - 2013)
No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas
podem ser armazenadas em pastas de arquivamento localizadas na estrutura de
diretórios do Windows.
Correto.
5 (CESPE ± MPU ± Analista - 2013) Ao se clicar a pasta ,
na figura acima, será apresentada a lista de todos os emails que foram enviados
a partir do Outlook Express.
Correto.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 49 de 132
6 (CESPE ± MPU ± Analista - 2013) Se o usuário em questão possuísse
inscrição em Grupos de discussão ou Redes sociais, a opção ²
Responder a todos ² seria habilitada.
Errado! $�RSomR�³5HVSRQGHU�D�7RGRV´�ILFD�KDELOLWDGD�TXDQGR�DOJXP�HPDLO é
VHOHFLRQDGR��1R�FDVR��R�LWHP�VHOHFLRQDGR�p�D�SDVWD�³,WHQV�([FOXtGRV´��ORJR��QmR�
há o que ser respondido, e a opção não fica habilitada.
7 (CESPE ± MPU ± Analista - 2013) O número (310) mostrado ao lado
da opção indica o número de amigos que o usuário em
questão possui.
Errado! O número entre parênteses nesta pasta indica a quantidade de
mensagens não lidas na pasta.
8 (CESPE ± Polícia Federal ± Perito - 2013) Considere que um usuário
necessite utilizar diferentes dispositivos computacionais, permanentemente
conectados à Internet, que utilizem diferentes clientes de email, como o Outlook
Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso
do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3
(post office protocol), pois isso permitirá a ele manter o conjunto de emails no
servidor remoto ou, alternativamente, fazer o download das mensagens para o
computador em uso.
Correto. O IMAP permite ambas as opções (download ou manter no
servidor remoto), bem como o acesso por diferentes clientes de email. O POP3
não oferece a alternativa de manter as mensagens no servidor remoto.
9 (CESPE ± CADE ± Nível Médio - 2014) O Mozilla Thunderbird permite
que cada conta de email tenha o seu próprio local de arquivamento das
mensagens.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 50 de 132
Correto. Como um bom programa de gerenciamento de e-mails, o
Thuderbird permite que o usuário configure as pastas de armazenamento de
cada conta de email individualmente, se o usuário assim desejar.
10 (CESPE ± CADE ± Nível Médio - 2014) O Mozilla Thunderbird possui
recursos que permitem que uma pasta em disco seja compactada tanto de forma
automática quanto de forma manual.
Correto. Característica também desejável em um gerenciador de e-mails.
11 (CESPE ± Câmara dos Deputados ± Agente de Polícia Legislativa
- 2014) Ferramenta de correio eletrônico, o Outlook Express permite baixar
todos os emails do usuário para a máquina local, sendo desnecessária a conexão
à Internet para se acessar os e-mails que estejam na caixa de entrada.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 51 de 132
Correto. Se configurado para baixar os e-mails para a máquina local, por
meio do protocolo POP3, não será necessário estar conectado à Internet para ler
esses e-mails.
12 (CESPE ± Câmara dos Deputados ± Agente de Polícia Legislativa
- 2014) Atualmente, a criptografia é utilizada automaticamente por todos os
aplicativos de email, em especial os usados via Web (ou Webmail).
Errado! 3HUFHED�R� ³WRGRV�RV�DSOLFDWLYRV´�GH�HPDLO��(VVH� WLSR�GH� VHQWHQoD�
normalmente está errado. Será que o examinador conhece todos os aplicativos
de email do mundo para afirmar que todos usam criptografia?
13 (CESPE ± TCDF ± Múltiplos cargos - 2014) Funcionalidades
disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da
caixa de entrada de uma conta para uma pasta localizada em outra conta.
Correto. O Thunderbird permite a movimentação das mensagens entre
contas diferentes.
14 (CESPE ± ICMBIO ± Nível Superior - 2014) O recurso do Mozilla
Thunderbird que permite agrupar e ordenar mensagens é utilizado somente
quando cada mensagem tiver sido marcada por um dos filtros da opção
Marcadores.
Errado! Os recursos de agrupar e ordenar mensagens funcionam
independentemente de marcação das mensagens.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 52 de 132
15 (CESPE ± ICMBIO ± Nível Superior - 2014) NoOutlook Express,
caso se envie uma mensagem com o uso do recurso CCo: a mais de um
endereço eletrônico, a mensagem encaminhada permitirá a todos os
recebedores ver a relação de destinatários.
Errado! O CCo, Cópia Oculta, serve para que estes destinatários não
sejam vistos pelos demais. O Cc, Cópia Comum, mostra os destinatários das
mensagens uns aos outros.
16 (CESPE ± MDIC ± Agente Administrativo - 2014) Ao utilizar o
Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode
manter uma pasta Inbox compartilhada entre todas as suas contas de correio
eletrônico.
Correto. Funcionalidade comum das principais ferramentas de correio
eletrônico, é possível manter uma caixa de entrada comum para múltiplas
contas de correio eletrônico.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 53 de 132
Caixa de entrada unificada. É possível a visualização das caixas de email unificadas ou
separadamente.
17 (CESPE ± MTE ± Agente Administrativo - 2014) O Mozilla
Thunderbird fornece, entre os recursos de segurança, a integração com software
de antivírus.
Correto. Nas Opções do Thunderbird, Guia Segurança, é possível permitir
a antivírus interceptem mensagens com conteúdo malicioso e coloquem em
quarentena.
18 (CESPE ± MTE ± Agente Administrativo - 2014) Por padrão,
durante a inicialização do aplicativo, ocorre uma verificação automática junto ao
servidor de e-mails a fim de que sejam apresentadas ao usuário as novas
mensagens recebidas.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 54 de 132
Correto. Toda ferramenta de correio eletrônico é pré-configurada para
fazer isso. Afinal de contas, parte-se do princípio que o usuário deseja ver as
novas mensagens quando abre o correio eletrônico.
19 (CESPE ± CBM/CE ± Soldado Bombeiro - 2014) O Outlook Express
é um aplicativo para computadores pessoais, portanto não é possível a
configuração de mais de uma conta de correio eletrônico em um mesmo
aplicativo.
Errado! Qualquer ferramenta moderna de correio eletrônico permite que
várias contas de email sejam configuradas.
20 (CESPE ± CBM/CE ± 1º Tenente - 2014) Em comparação ao
Microsoft Outlook, o Mozilla Thunderbird tem a desvantagem de não realizar a
filtragem de mensagens de spam recebidas pelo usuário desse programa de
email.
Errado! As ferramentas modernas de correio eletrônico oferecem filtragem
de spam.
21 (CESPE ± ICMBIO ± Nível Médio - 2014) Considere-se que um
servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem
com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes
ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o
arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse
caso, o chefe receberá a mensagem com o arquivo atualizado.
Errado! Pegadinha do CESPE! Para que o chefe receba a mensagem
com o arquivo atualizado, é necessário que o usuário anexe a mensagem
atualizada à mensagem encaminhada. Quando o usuário encaminha uma
mensagem com anexo, é o anexo original que é encaminhado.
22 (CESPE ± FUB ± Nível Superior - 2014) O Mozilla Thunderbird
permite que o usuário exclua automaticamente mensagens indesejadas por meio
da utilização de filtros, ainda que não forneça a opção de bloquear emails de um
domínio específico.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 55 de 132
Correto. Funcionalidade fornecida por todas as ferramentas modernas de
correio eletrônico.
23 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O Mozilla
Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa
de entrada e salvá-la em uma pasta específica.
Correto. Não gosto de orientar para que você chute uma questão CESPE,
ainda mais porque uma questão marcada incorretamente anula um acerto seu.
Mas existem recursos em aplicações que você, mesmo sem conhecer, pode
imaginar se existem ou não. O Mozilla Thunderbird é um concorrente do
Microsoft Outlook, e seria uma aplicação muito fraca se não possuísse um
recurso simples como o citado nessa questão. Veja se o seu raciocínio pode ser
útil para as questões seguintes!
Mozilla Thunderbird.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 56 de 132
24 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No Thunderbird
16, como forma a gerenciar o consumo de banda da rede, as mensagens são
configuradas nativamente sem formatação, ou seja, sem a visualização de
imagens incorporadas à mensagem ou estilos de textos.
Errado! Que absurdo! Gerenciar consumo de banda da rede não
formatando texto de email? Quantos kbytes consomem uma formatação em
negrito ou em itálico de um texto de email? No mínimo, incoerente.
25 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Tanto no
Outlook Express quanto no Thunderbird é possível configurar contas de emails
do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por
esses servidores.
Correto. E isso é possível não somente porque o Outlook e Thunderbird
são compatíveis, mas porque o Gmail e o Yahoo também permitem a
configuração de suas contas de email nessas aplicações.
26 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No MS Outlook
2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é
replicado para o servidor, sendo aplicado aos outros usuários.
Errado! A configuração Anti-spam valerá apenas para o usuário que a
ativou.
27 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Como meio de
combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que
vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse
tipo de arquivo deve primeiramente compactá-lo para então enviar o arquivo.
Errado! Pode-se enviar músicas e imagens por email. Talvez haja
restrições quanto ao tamanho da mensagem, definidas pelo provedor do email.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 57 de 132
28 (CESPE ± MDIC ± Analista Técnico Administrativo - 2014) O
Outlook Express pode ser configurado para solicitar ao destinatário de um email
a confirmação do recebimento de uma mensagem.
Correto.
29 (CESPE ± Polícia Federal ± Agente - 2014) Se um usuário do Mozilla
Thunderbird receber email de pessoa cujo nome esteja contido na lista de
endereços desse usuário, o endereço de email do remetente não será mostrado
ao destinatário.
Correto. Quando um usuário já existe no Catálogo de Endereços do
Thunderbird, seja esse contato inserido pelo usuário ou coletado pela aplicação,
o Thunderbird deixa de exibir o email do usuário, exibindo apenas seu nome.
Usuário incluso no catálogo de endereços. Perceba que o endereço de email do usuário não está
sendo exibido.
Usuário não incluso no catálogo de endereços. Perceba que o endereço de email é exibido.Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 58 de 132
30 (CESPE ± TCU ± Técnico Federal de Controle Externo - 2015) No
Mozilla Thunderbird, o recurso Bloquear Usuário, disponível no menu Editar, tem
a finalidade de criar um filtro para impedir o recebimento de mensagens
indesejadas e também a de realizar o bloqueio daquelas pessoas que as enviem
e que não façam parte da lista de contatos do usuário.
Errado! 1mR�H[LVWH�R�UHFXUVR�³%ORTXHDU�8VXiULR´�HP�IHUUDPHQWDV�GH�HPDLO.
Uma coisa é filtrar o email de um remetente e encaminhá-lo direto para a
Lixeira, por exemplo (disponível no menu Ferramentas), mas não existe o
Bloqueio de e-mails (que seria, a meu ver, impedir que o usuário envie o email).
Aplicando filtros no Thunderbird.
EXERCÍCIOS COMENTADOS FUNIVERSA
1ª Questão) (FUNIVERSA ± Ministério da Cultura ± Técnico em
Contabilidade ± 2013) O uso do correio eletrônico passou a ser comum
para a comunicação entre pessoas, em substituição às cartas e aos
telegramas convencionais. Vários aplicativos permitem a escrita e a
leitura de mensagens eletrônicas em computadores com sistema
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 59 de 132
operacional Windows. Assinale a alternativa que apresenta o nome de um
aplicativo de correio eletrônico.
a) Internet Explorer
b) Windows Explorer
c) Microsoft Word
d) Mozilla Thunderbird
e) WordPad
O Internet Explorer é um navegador de Internet; o Windows
Explorer é um navegador de arquivos, embutido no Windows; Microsoft
Word e WordPad são aplicações de texto.
O Mozilla Thunderbird é ferramenta de email.
Resposta certa, alternativa d).
2ª Questão) (FUNIVERSA ± Ministério da Cultura ± Técnico em
Contabilidade ± 2013) A ferramenta de correio eletrônico Outlook
Express permite o reencaminhamento de mensagens recebidas para
outros destinatários. Para reencaminhar mais de uma mensagem de uma
só vez, em uma única mensagem nova, para um ou mais destinatários,
pode-se proceder da seguinte forma:
a) abrir as mensagens que deseja reencaminhar, em janelas
separadas, selecionar todo o texto em cada uma e copiar seus conteúdos
pressionando .
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 60 de 132
b) criar uma nova mensagem, escolhendo os destinatários, e,
utilizando a opção Inserir anexo, adicionar as mensagens que se deseja
reencaminhar.
c) salvar todas as mensagens a serem encaminhadas em um único
arquivo e anexar esse arquivo em uma nova mensagem, endereçada aos
destinatários desejados.
d) mantendo pressionada a tecla , clicar cada uma das
mensagens que deseja incluir e depois clicar Encaminhar.
e) marcar como Não lidas todas as mensagens a serem
encaminhadas e clicar Encaminhar e Não lidas depois de escolher os
destinatários.
A Microsoft mantém uma linha coerente de utilização das sua teclas
de atalho.
No Windows, CTRL permite a seleção de múltiplos arquivos, de
forma não consecutiva. Dentro do Outlook Express, CTRL permitirá a
seleção de múltiplas mensagens.
Uma vez selecionadas, você perceberá que o botão Encaminhar
permanecerá habilitado, apesar dos botões Responder e Responder a
Todos não estarem mais disponíveis.
Ao Encaminhar, todas as mensagens selecionadas serão anexadas a
uma nova mensagem.
Resposta certa, alternativa d).
3ª Questão) (FUNIVERSA ± MPE-GO ± Arquivista ± 2010) Em
relação ao correio eletrônico, é correto afirmar que
a) spams são mensagens eletrônicas não solicitadas, enviadas em
massa.
b) a instalação de um software de correio eletrônico no computador
é imprescindível para se enviar uma mensagem eletrônica.
c) cookie é um tipo especial de mensagem eletrônica.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 61 de 132
d) o nome do usuário deve sempre ser colocado à direita do símbolo
@, em um endereço de e-mail.
e) o protocolo http é utilizado exclusivamente para descarregar as
mensagens de um servidor de e-mail.
Analisando as alternativas:
a) spams são mensagens eletrônicas não solicitadas, enviadas em
massa. ± Correta! Spams são uma praga dificílima de ser combatida. Se
enviar email fosse serviço pago, isso acabava rapidinho, rsrsrs.
b) a instalação de um software de correio eletrônico no computador
é imprescindível para se enviar uma mensagem eletrônica. ± Errado. É
possível visualizar e-mails dos principais serviços de correio eletrônico por
meio do navegador de Internet.
c) cookie é um tipo especial de mensagem eletrônica. ± Errado.
Cookies são pequenos arquivos criados no computador do usuário, que
guardam informações do site que ele está navegando, como preferências,
itens de um carrinho de compras, etc.
d) o nome do usuário deve sempre ser colocado à direita do símbolo
@, em um endereço de e-mail. ± Errado. O nome do usuário vem antes,
e o nome do provedor vem depois da arroba. Ex:
usuário@provedor.com.br.
e) o protocolo http é utilizado exclusivamente para descarregar as
mensagens de um servidor de e-mail. ± Errado. O HTTP é o protocolo
padrão para navegação na Internet. Para descarregar mensagens de um
servidor de email o mais comum é o POP3.
4ª Questão) (FUNIVERSA ± CEB ± Advogado ± 2010) O correio
eletrônico (e-mail) é uma facilidade da Internet muito útil que veio, em
princípio, substituir outras formas de comunicação, como cartas e
telegramas. Essa facilidade, no entanto, trouxe alguns problemas de
segurança, como a disseminação de vírus de computador. Assinale a
alternativa que apresenta uma opção para a prevenção da disseminação
de vírus por meio de mensagens eletrônicas (e-mail), após terem sido
enviadas pelo remetente.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 62 de 132
a) Implantação, nos firewalls da rede, do sistema de listas de
controle de acesso (ACL).
b) Ativação do firewall presente no Windows XP e em outros
sistemas operacionais.
c) Uso de sistema antispam e antivírus nos servidores de correio
eletrônico. - certa
d) Não utilização de programas distribuídos gratuitamente na
Internet para leitura de e-mail.
e) Atualização dos sistemas operacionais dos computadores
conectados em rede.
A contaminação de um computador por vírus de email ocorre quando
o usuário abre um arquivo contaminado, dentro do email malicioso.
Tendo isso em mente, Analisemos as alternativas:
a) Implantação, nos firewalls da rede, do sistema de listas de
controle de acesso (ACL). - Errado. Não há relação com o problema
apresentado.
b) Ativação do firewall presente no Windows XP e em outros
sistemas operacionais. ± Errado. Não há relação com o problema
apresentado.
c) Uso de sistema antispam e antivírus nos servidores de correio
eletrônico. ± Correto. Quando os servidores de correio possuem
antispam e antivírus, eles são capazes de identificar mensagens
maliciosas, excluindo-as diretamente ou colocando estas mensagens emcaixas de spam, dificultando o acesso do usuário a elas.
d) Não utilização de programas distribuídos gratuitamente na
Internet para leitura de e-mail. ± Errado. Se o programa de email é
confiável, não será ele quem vai passar o vírus, mas a mensagem
maliciosa.
e) Atualização dos sistemas operacionais dos computadores
conectados em rede. ± Errado. Também não se relaciona ao problema.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 63 de 132
5ª Questão) (FUNIVERSA ± TERRACAP ± Analista ± 2009) Com o
advento da Internet e a popularização do seu uso como fonte de
informação para os mais diversos assuntos, surgiu o problema de
localização da informação, uma vez que existem milhões de sites
distribuídos em quase todos os países do mundo. Para solucionar esse
problema, foram criados os sistemas de busca, que são sites dedicados à
localização e à indexação da informação.
Assinale a alternativa que contém apenas nomes de sites com
sistema de busca de informação na Internet.
a. Google, Ask.com, AltaVista.
b. Dot.com, CorreioWeb, UOL.
c. Bondfaro, Buscapé, CataPreço.
d. Mercado Livre, Amazon, E-Bay.
e. Orkut, BlogSpot, Twitter.
Imagino que só de você ter visto o Google já sentiu vontade de
marcar a alternativa a), não é mesmo? E ela está correta!
Ask.com é um site de buscas, segundo ele mesmo, orientado à
entrega de informação. Ou seja, você digita perguntas, e ele traz as
respostas. O Google também faz isso.
AltaVista também é um site de buscas, muito famoso nos anos 200,
mas que entrou em declínio após a chegada do Google.
Nas demais alternativas, temos diversos sites com mecanismos de
busca, mas orientado à venda de produtos, notícias, redes sociais e
outros.
6ª Questão) (FUNIVERSA ± IFB ± Nível Médio ± 2012) Quanto à
aplicação Google Docs, pacote on-line de aplicativos de produtividade do
Google, assinale a alternativa correta.
a) Podem ser criados documentos, planilhas e desenhos; contudo,
apresentações ainda não estão disponíveis no aplicativo.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 64 de 132
b) Tem suporte a vários formatos de arquivos, tais como doc e odt,
mas não oferece suporte ao formato pdf.
c) Utilizando a funcionalidade off-line do Google Docs, é possível
visualizar documentos e planilhas armazenados no aplicativo, mesmo não
estando conectado à Internet.
d) Ao tentar acessar o aplicativo com o Internet Explorer 9, é
mostrada a mensagem de acesso indisponível, já que a Microsoft possui o
concorrente Office Web Apps.
e) Novas versões são lançadas frequentemente, o que exige que o
usuário faça download e instale localmente no computador.
Analisemos as alternativas:
a) Podem ser criados documentos, planilhas e desenhos; contudo,
apresentações ainda não estão disponíveis no aplicativo. ± Errado. O
Google Docs também oferece suporte a apresentações.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 65 de 132
b) Tem suporte a vários formatos de arquivos, tais como doc e odt,
mas não oferece suporte ao formato pdf. ± Errado. O Google Docs dá
suporte a múltiplos formatos, inclusive PDF.
c) Utilizando a funcionalidade off-line do Google Docs, é possível
visualizar documentos e planilhas armazenados no aplicativo, mesmo não
estando conectado à Internet. ± Correta! O Google Docs, em suas
Configurações, disponibiliza o recurso Sincronização Off-Line, para
que o documento possa ser visualizado e editado dentro do computador,
mesmo que você fique off-line.
d) Ao tentar acessar o aplicativo com o Internet Explorer 9, é
mostrada a mensagem de acesso indisponível, já que a Microsoft possui o
concorrente Office Web Apps. ± Errado! Se o IE9 bloqueasse site de
concorrentes da Microsoft, alguém ia ser preso por lá...
e) Novas versões são lançadas frequentemente, o que exige que o
usuário faça download e instale localmente no computador. ± Errado! A
vantagem do Google Docs é que ele pode ser atualizado à vontade pelo
Google, sem que o usuário precise baixar novas versões. Afinal, ele já
acessa a versão mais moderna toda vez que acessa o site.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 66 de 132
7ª Questão) (FUNIVERSA ± MTur ± Administrador ± 2010) A
figura a seguir pertence a um serviço de edição de documentos on-line
denominado Google Docs.
Considerando que o documento apresentado tenha sido publicado, é
correto afirmar, com base na figura, que o documento pode ser acessado
(A) somente pelo seu proprietário.
(B) apenas pelos usuários que compartilham o mesmo computador.
(C) apenas pelo seu proprietário e pelas pessoas autorizadas por ele.
(D) por qualquer pessoa na Internet que possua o link para o
documento.
(E) apenas pelo seu proprietário e pelas pessoas que possuem uma
conta premium no Google Docs.
Esta é apenas uma questão de raciocínio.
Perceba, pela imagem, que usuários anônimos estão acessando o
documento. Muito provavelmente, são usuários que o autor do documento
não conhece.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 67 de 132
Por isso, podemos concluir que qualquer pessoa tem acesso a esse
documento.
Já reparou que é comum o link de um documento no Google Docs
possuir o formato
docs.google.com/spreadsheet/ccc?key=0AhLvdEp6YUFzUzlsYmnExYX
U5QlEblablabla... ?
Esses links são tão complicados que, se você olhar bem, já são a
própria segurança do documento. Por isso o Google possui um nível de
DFHVVR� DR� XVXiULR� TXH� SRVVXL� DR� OLQN�� SRLV� p� ³LPSRVVtYHO´� DOJXpP�
adivinhar um link de um documento. Na prática, só é possível acessar
esses links copiando e colando o endereço. E as pessoas que fazem isso
são as pessoas interessadas nele.
Resposta certa, alternativa d).
EXERCÍCIOS COMENTADOS FCC
1ª Questão) (FCC ± PGE/BA ± Analista ± 2013) Atualmente, uma
das formas mais difundidas de disseminação de vírus é por meio das
mensagens de e-mail. A infecção do computador, nesse caso, pode
ocorrer quando.
a) a mensagem é recebida na caixa de entrada.
b) a mensagem é lida.
c) o anexo da mensagem de e-mail é copiado em uma pasta.
d) um link contido na mensagem de e-mail é acessado.
e) há o envio da confirmação do recebimento da mensagem.
Esta, na verdade, é mais uma questão de segurança da informação
do que de e-mail.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 68 de 132
Uma infecção por email pode acontecer quando o usuário abre um
arquivo enviado como anexo, ou acessa um link malicioso dentro do
email.
Resposta certa, alternativa d).
2ª Questão) (FCC ± DPE/SP ± Contador ± 2013) O servidor de e-
mail do destinatário ao receber uma mensagem para um dos seus
usuários simplesmentea coloca na caixa postal deste usuário. A
transferência de mensagens recebidas entre o servidor e o cliente de e-
mail requer a utilização de outros programas e protocolos. Usualmente é
utilizado para este fim o protocolo ......, que guarda as mensagens dos
usuários em caixas postais e aguarda que estes venham buscar suas
mensagens. Outro protocolo que pode ser utilizado para este mesmo fim
é o ...... que implementa, além das funcionalidades fornecidas pelo
anterior, muitos outros recursos. Estes dois são protocolos para
recebimentos de mensagens, ao contrário do protocolo ...... que serve
para enviar mensagens.
Os protocolos referenciados no texto são, respectivamente,
denominados:
a) POP - IMAP - SMTP
b) TCP - IP - HTTP
c) MUA - MTA - SMTP
d) HTTP - HTTPS - TCP/IP
e) IMAP - SMTP ± POP
O protocolo POP3 é o protocolo convencional para o recebimento de
emails na web, transferindo o conteúdo do servidor para o computador do
usuário.
O protocolo IMAP é um avanço, ao permitir que os e-mails sejam
acessados dentro do provedor de email, além de vários outros recursos,
como o acesso via navegador de internet (webmail).
Por fim, o SMTP é o protocolo padrão para envio de e-mails.
Resposta certa, alternativa a).
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 69 de 132
3ª Questão) (FCC ± DPE/SP ± Contador ± 2013) Mesmo que você
tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado
mecanismos de gerenciamento, podem ocorrer casos, por diversos
motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns
sistemas disponibilizam recursos como:
1. permitir que responda a uma pergunta de segurança previamente
determinada por você;
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação
previamente definido por você;
3. confirmar suas informações cadastrais, como data de aniversário,
país de origem, nome da mãe, números de documentos etc;
4. apresentar uma dica de segurança previamente cadastrada por
você;
5. enviar por mensagem de texto para um número de celular
previamente cadastrado por você.
Todos estes recursos podem ser muito úteis, desde que
cuidadosamente utilizados, pois assim como podem permitir que você
recupere um acesso, também podem ser usados por atacantes que
queiram se apossar da sua conta. Dentre os cuidados que você deve
tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.
a) Ao receber senhas por e-mail procure apagar o e-mail o mais
rápido possível. Muitos sistemas enviam as senhas em texto claro, ou
seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso
alguém tenha acesso à sua conta de e-mail. Eliminar o e-mail vai resolver
este problema.
b) Cadastre uma dica de segurança que seja vaga o suficiente para
que ninguém mais consiga descobri-la e clara o bastante para que você
consiga entendê-OD�� ([HPSOR�� VH� VXD� VHQKD� IRU� �/XD6RO��´�� SRGe
cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da
palavra "Sol" e se recordar da senha.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 70 de 132
c) Seja cuidadoso com as informações que você disponibiliza em
blogs e redes sociais, pois podem ser usadas por atacantes para tentar
confirmar os seus dados cadastrais, descobrir dicas e responder
perguntas de segurança.
d) Procure cadastrar um e-mail de recuperação que você acesse
regularmente, para não esquecer a senha desta conta também.
e) Preste muita atenção ao cadastrar o e-mail de recuperação para
não digitar um endereço que seja inválido ou pertencente a outra pessoa.
Para evitar isto, muitos sites enviam uma mensagem de confirmação
assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as
eventuais instruções de verificação tenham sido executadas.
Todos os procedimentos supracitados são corretos, à exceção da
alternativa a).
Normalmente, quando se recupera uma senha de acesso por email,
esta senha é provisória, de modo que você, ao realizar o primeiro acesso
ao serviço recuperado, é convidado a criar imediatamente uma nova
senha.
Caso o convite para a troca de senha não seja sugerido (o que é um
procedimento falho por parte da empresa), a solução é trocar a senha
mesmo assim. Apagar o email apenas não é suficiente.
4ª Questão) (FCC ± Banco do Brasil ± Escriturário ± 2013) A
comunicação entre os funcionários da empresa onde Ana trabalha se dá,
em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que
um dos e-mails recebidos por ela continha um arquivo anexo e uma
mensagem na qual Ana era informada de que deveria abrir o arquivo para
atualizar seus dados cadastrais na empresa. Apesar do computador de
Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém
um vírus, é correto afirmar que o computador
a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a
memória do computador.
b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no
arquivo se propaga automaticamente para a memória do computador.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 71 de 132
c) não será infectado se Ana não abrir o arquivo anexo, mesmo que
ela leia a mensagem do e-mail.
d) não será infectado, mesmo que ela abra o arquivo anexo, pois o
antivírus instalado no computador garante que não ocorra a infecção.
e) não será infectado, pois os mecanismos de segurança presentes
no servidor de e-mail removem automaticamente o vírus do arquivo
quando ele for aberto.
Quando um arquivo é recebido dentro de um email, como anexo, ele
ainda não interagiu com o seu computador.
Caso este arquivo seja malicioso, ele somente infectará o
computador de destino quando aberto pelo usuário. Mesmo que haja
antivírus na máquina, se o usuário executar o arquivo, este será infectado
do mesmo jeito.
Resposta certa, alternativa c).
5ª Questão) (FCC ± Sergipe Gás S.A. ± RH ± 2013) Roberto utiliza
o Microsoft Office Outlook 2010 para enviar e receber e-mails e para
baixar os e-mails de sua conta de e-mail corporativa para o computador
de sua residência, de forma que ele possa ler posteriormente os e-mails
baixados sem estar conectado à Internet. Quando recebe spam e e-mails
que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona
a tecla Delete para excluí-los. Os e-mails excluídos são então enviados
para a pasta Itens Excluídos, mas não são apagados de fato do
computador. Certo dia, Roberto excluiu por engano um e-mail importante
de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o
encontrou na pasta Itens Excluídos.
Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto
deve clicar com o botão direito do mouse sobre o e-mail excluído,
selecionar a opção ...... e, em seguida, selecionar a opção referente à
pasta Caixa de Entrada.
A palavra que preenche corretamente a lacuna é
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 72 de 132
a) Desfazer
b) Mover
c) Enviar para
d) Encaminhar
e) Reverter
A pasta Itens Excluídos, do MicrosoftOutlook, funciona como se
fosse mais uma pasta no email, na qual são enviados os arquivos
excluídos.
A solução para recuperar da Lixeira um arquivo excluído por engano
(ou por qualquer outro motivo) basta clicar com o botão direito do mouse
sobre esse email e escolher a opção Mover, e escolher a pasta de
destino.
Movendo um arquivo da lixeira.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 73 de 132
Resposta certa, alternativa b).
6ª Questão) (FCC ± TRT/1ª Região ± Técnico Judiciário ± 2013)
No dia a dia de trabalho é comum a utilização do e-mail como veículo de
troca de informações entre os funcionários. Saber utilizar as ferramentas
de correio eletrônico de maneira correta nas mais diversas situações e
utilizando os recursos disponíveis é essencial para melhorar as
comunicações pessoais e corporativas.
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico,
é correto afirmar:
a) As ferramentas de correio eletrônico permitem o envio de
arquivos anexados, porém, esses arquivos não podem ter mais que 5 MB
de tamanho.
b) Quando uma mensagem de e-mail é enviada, ela normalmente
fica armazenada em uma pasta de e-mails enviados e pode ser acessada
posteriormente, exceto aquelas que contêm anexos pois, por serem
grandes, são apagadas automaticamente.
c) Quando se envia um e-mail para uma lista de destinatários com
uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista
acionar a opção para responder a todos, a pessoa A também receberá a
resposta.
d) Uma mensagem recebida com um arquivo anexo contendo vírus é
sempre desinfectada pelos mecanismos de proteção da ferramenta de
correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma
mensagem representa uma ação segura.
e) Ler uma mensagem de e-mail e, em seguida, acionar a opção
³(QFDPLQKDU´� QRUPDOPHQWH� LQGLFD� R� GHVHMR� GH� HQYLDU� D� PHQVDJHP� D�
outros destinatários que não estavam na lista de copiados da mensagem
recebida.
Analisando as assertivas:
a) Errado ± o tamanho máximo dos arquivos anexados de correio
eletrônico varia de provedor para provedor. Ainda, pode acontecer do
provedor de envio aceitar o tamanho de arquivo anexo e o provedor de
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 74 de 132
destino recusar receber o email, por ter uma política mais restritiva de
tamanho de arquivos anexos.
b) Errado ± mesmo os e-mails com anexos são guardados na pasta
de e-mails enviados, juntamente com o conteúdo do anexo.
c) Errado ± a cópia oculta é visível somente para o primeiro
remetente da mensagem. A CCO serve exatamente para que os outros
destinatários não saibam que aquela parte também recebeu cópia da
mensagem.
d) Errado ± algumas ferramentas de email eletrônico até podem
possuir recursos antivírus, que advertem o usuário quanto ao perigo de
abrir aquele arquivo. Mas o usuário continua tendo a opção de
deliberadamente abrir aquele arquivo e, caso ele seja malicioso, seu
computador será infectado.
e) Certa ± Encaminhar o email é a forma mais rápida de
redirecionar a mensagem a outras partes.
7ª Questão) (FCC ± MPE/PE ± Técnico Ministerial ± 2012) É
oferecida a um usuário de correio eletrônico a opção de acessar as suas
mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve
configurar o seu programa leitor de correio para usar o servidor:
a) POP3, se precisar buscar mensagens de acordo com um critério de
busca.
b) IMAP, caso este programa suporte apenas o post office protocol.
c) POP3 se quiser acessar suas mensagens em vários servidores sem
risco de perder ou duplicar mensagens.
d) POP3 se precisar criar e manter pastas de mensagens no servidor.
e) IMAP se precisar criar e manter pastas de mensagens no servidor.
POP3 ± retira as mensagens do servidor e guarda em pastas no
computador;
IMAP ± cria e mantém as pastas com as mensagens no servidor.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 75 de 132
Resposta certa, alternativa e).
8ª Questão) (FCC ± TRT/6ª Região ± Técnico Judiciário ± 2012)
O SMTP, protocolo usado no sistema de correio eletrônico da Internet,
utiliza o protocolo ...I... na camada de transporte escutando as
requisições na porta ...II... (por padrão). Para enviar uma mensagem, um
usuário deve utilizar programas que façam a interface entre o protocolo e
o usuário, como o ...III....
As lacunas I, II e III são preenchidas correta e respectivamente por:
a) IMAP, 53 e Outlook.
b) POP, 21 e Sendmail.
c) UDP, 31 e Lotus Notes.
d) TCP, 25 e Outlook.
e) UDP, 110 e Lotus Notes.
O SMTP, protocolo da camada de aplicação, utiliza o protocolo TCP
em sua camada de transporte, na porta 25. Diversos programas, dentre
eles o Outlook, podem ser utilizados para o envio de e-mails.
Resposta certa, alternativa d).
9ª Questão) (FCC ± TRE/SP ± Analista Judiciário ± 2012) Em
relação ao formato de endereços de e-mail, está correto afirmar que
a) todos os endereços de e-mail possuem o símbolo @ (arroba).
b) todos os endereços de e-mail terminam com .br (ponto br).
c) dois endereços de e-mail com o mesmo texto precedendo o
símbolo @ (arroba) são da mesma pessoa.
d) o texto após o símbolo @ (arroba) especifica onde o destinatário
trabalha.
e) uma mesma pessoa não pode ter mais de um endereço de e-mail.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 76 de 132
Todo endereço de email eletrônico possui o formato nomeescolhido
peloouparaousuario@nomeescolhidopeloprovedorouempresa.algu
maextensao(.paisopcional).
Todas as alternativas apresentam equívocos. A única verdade
absoluta é a alternativa a), pois todo endereço de email terá arroba.
10ª Questão) (FCC ± TJ/PE ± Analista Judiciário ± 2012) Em
relação às etapas envolvidas no envio e recebimento de e-mail, é
INCORRETO afirmar:
a) O usuário redige a mensagem e clica no botão Enviar, do seu
programa cliente de e-mail para que a mensagem chegue até o servidor,
chamado Servidor de Saída.
b) Após receber a solicitação do programa cliente, o Servidor de
Saída analisa apenas o segmento de endereço que se encontra após o
símbolo @.
c) Após identificar o endereço de domínio de destino, a próxima
tarefa do Servidor de Saída é enviar a mensagem solicitada por seus
usuários, e para isso, utiliza o protocolo SMTP (Simple Mail Transfer
Protocol).
d) Quando a mensagem chega ao servidor de destino, conhecido
como Servidor de Entrada, este identifica a informação existente antes do
símbolo @ e deposita a mensagem na respectiva caixa postal.
e) Para transferir as mensagens existentes no Servidor de Entrada
para seu computador, o usuário utiliza o programa cliente de e-mail que,
por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para
depositar a mensagem no seu computador.
Todas as assertivas acima estão corretas, à exceção da alternativa
e). Afinal, para depositar a mensagem no computador do destinatário, é
utilizado o protocolo POP3. O protocolo SMTP é empregado no envio da
mensagem.Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 77 de 132
3.4 - Sítios de busca e pesquisa na Internet.
1 (CESPE ± SEDUC/AM ± Cargos 21 a 27 - 2011) Ao se efetuar uma
SHVTXLVD�QD�,QWHUQHW��R�XVR�GH�DVSDV��³�´� delimitando o texto digitado restringe
a busca às páginas que contenham exatamente as mesmas informações do
conteúdo que esteja entre as aspas, mas em qualquer ordem do conteúdo do
texto.
Errado! Quando se utiliza aspas, a restrição é total. A frase deverá está
escrita exatamente como na sequência entre aspas.
2 (CESPE ± ANAC ± Técnico em Regulação áreas 1,3 e 4 - 2012) Para
realizar buscas diretamente no Internet Explorer 9, o usuário pode digitar o
termo desejado diretamente na barra de endereços do navegador. Caso seja
digitado um termo que não possa ser interpretado como um endereço da Web, o
mecanismo de busca padrão entrará em ação.
Correto. Ainda é possível gerenciar complementos do navegador,
escolhendo qual mecanismo de busca será o padrão (Bing, Google,...)
3 (CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012)
Caso se digite, na caixa de pesquisa do Google, o argumento ³FULPH�HOHLWRUDO´�
site:www.tre-rj.gov.br, será ORFDOL]DGD� D� RFRUUrQFLD� GR� WHUPR� ³FULPH� HOHLWRUDO´��
exatamente com essas palavras e nessa mesma ordem, apenas no sítio
www.tre-rj.gov.br.
Correto. Eu recomendo fortemente que você consulte o link
https://support.google.com/websearch/answer/136861?hl=pt-BR, do próprio
Google, que lista os principais operadores da ferramenta de busca. Ainda, existe
outro site mais completo , em inglês, o
http://www.googleguide.com/advanced_operators.html. Ou, se preferir mais
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 78 de 132
uma opção em português, http://muitadica.com/comandos-secretos-do-google/.
Essas dicas, além de caírem em prova, facilitam demais o seu dia a dia no
Google. Além, claro, de praticar!
4 (CESPE ± ANAC ± Técnico em Regulação áreas 1,3 e 4 - 2012)
Usando-se o sítio de busca Google, a pesquisa por cache: www.anac.gov.br
apresenta como resultado a versão mais nova da página www.anac.gov.br e a
armazena na memória do computador
Errado! Essa pesquisa trará a versão da página armazenada em cache pelo
Google. Tal versão, naturalmente, pode estar defasada em relação à versão
mais recente da página.
5 (CESPE ± Câmara dos Deputados ± Todos os cargos, exceto
Técnico em Material e Patrimônio - 2012) No sítio de busca Google, ao
informar link:www.camara.gov.br como argumento de pesquisa, serão
pesquisados sítios que façam referência a www.camara.gov.br.
Correto.
6 (CESPE ± ANS ± Técnico - 2013) Para encontrar a logomarca da ANS
na Internet utilizando-se um sítio de buscas, deve-se selecionar a opção
Imagem para que o resultado da busca corresponda a imagens existentes na
Web com o termo ANS.
Correto. O destaque é que não somente a logomarca da ANS será
HQFRQWUDGD��PDV�WRGDV�DV�LPDJHQV�TXH�VH�UHODFLRQHP�DR�WHUPR�³$16´�
7 (CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012)
Ao se digitar o argumento de pesquisa tre -(minas gerais) no bing, serão
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 79 de 132
ORFDOL]DGDV�DV�SiJLQDV�TXH�FRQWHQKDP�R�WHUPR�³WUH´ e excluídas as páginas que
DSUHVHQWHP�R�WHUPR�³PLQDV�JHUDLV´�
Correto. No Google, seriam aspas ao invés de parênteses. O Bing oferece
dicas de pesquisa avançada em http://onlinehelp.microsoft.com/en-
us/bing/ff808421.aspx e em http://onlinehelp.microsoft.com/en-
us/bing/ff808438.aspx. Vale a pena ler e experimentar no computador. Afinal,
você já sabe que pode cair em prova!
8 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No bing a sintaxe
Rio Branco filetype:pdf url:www.tjac.gov.br localiza arquivos do tipo pdf no site
www.tjac.gov.br que contenham o termo Rio Branco.
Errado! O bing oferece o recurso site para encontrar resultados em um
determinado endereço, e não url. O Google também oferece tais recursos.
Experimente no seu computador!
(CESPE ± MTE ± Auditor Fiscal do Trabalho - 2013)
9 O botão funciona de forma similar ao botão ;
entretanto a lista de links gerada pelo segundo botão não é ordenada pelo
número de acessos, como ocorre na lista de links gerada pelo primeiro botão.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 80 de 132
Errado! O botão Pesquisa Google realiza a pesquisa da forma
convencional, enquanto o Estou com sorte abre automaticamente a primeira
página relacionada à pesquisa, ou seja, o site que o buscador julgou mais
relevante.
10 (CESPE ± SUFRAMA ± Nível Médio - 2014) A pesquisa carro ~azul
realizada no Google retornará resultados referentes a carro que não contenham
a palavra azul.
Errado! Para excluir a palavra azul na pesquisa citada, o correto seria a
digitação de carro ±azul, com um traço simples ao invés do til.
11 (CESPE ± MDIC ± Agente Administrativo - 2014) A pesquisa pelo
WHUPR�LQWLWOH�³FORXG´�IHLWD�QR�*RRJOH�UHWRUQD�WRGDV�DV�SiJLQDV�TXH�FRQWHQKDP�D�
palavra cloud em sua URL.
Errado! O correto seria pesquisar com o termo inurl:cloud, utilizando os
dois pontos ao invés de aspas.
12 (CESPE ± FUB ± Conhecimentos Básicos - 2015) O sítio de buscas
Google permite que o usuário realize pesquisas utilizando palavras e textos tanto
em caixa baixa quanto em caixa alta.
Correto. O Google não leva em consideração se o texto está em caixa alta
ou baixa para fazer suas pesquisas.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 81 de 132
3.5 e 3.6 - Grupos de Discussão e Redes Sociais.
1 (CESPE ± Assembleia Legislativa/CE ± Cargo 10 - 2011) A URL
twitter.com disponibiliza um serviço de rede social que permite aos usuários a
criação de um microblogue, no qual podem ser postados textos de, no máximo,
140 caracteres.
Correto. O Twitter possui essa limitação que impede postagens muito
longas.
2 (CESPE ± MPE/PI ± Cargos 1 a 5 e 7 a 9 - 2011) Na rede social
conhecida como Via6, o usuário poderá compartilhar informações e dados ²
como vídeos, artigos, notícias e apresentações ² com outros usuários que fazem
parte dos seus contatos.
Correto. Via6 é uma rede social com viés profissional, assim como o
LinkedIn. Saiba mais em www.via6.com.
3 (CESPE ± SSP/CE ± Cargos 1 a 5 e 7 a 9 - 2012) No Facebook, a
análise do perfil (linha do tempo) permite a aprovação ou a recusa das
marcações que as pessoas adicionam às publicações de um usuário. Já a análise
de marcações permite a aprovação ou a recusa das publicações, em que as
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 82 de 132
pessoas marcam o usuário antes de elas serem exibidas no perfil desse usuário(linha do tempo).
Errado! A análise de marcações permite a aprovação ou recusa das
marcações que as pessoas adicionam às suas publicações. Você pode ativá-la
nas configurações de privacidade no Facebook.
Análise de marcações no Facebook
A análise da linha do tempo, por sua vez, permite que você permita ou
não a exibição de uma publicação em sua linha do tempo. Ela também pode ser
ativada nas configurações de privacidade do Facebook. Não gostei do nome
³DQiOLVH� GH� SHUILO´�� DGRWDGR� SHOD� EDQFD�� Análise da linha do tempo é o que
aparece no Facebook.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 83 de 132
Análise de publicações no Facebook
4 (CESPE ± Câmara dos Deputados ± Todos os cargos, exceto
Técnico em Material e Patrimônio - 2012) Apesar de muito utilizadas pelos
usuários de Internet atualmente, as redes sociais não são adequadas para o uso
dos órgãos governamentais, devido aos riscos envolvidos com o alcance dessas
ferramentas.
Errado! Basta observar que os mais diversos órgãos públicos estão
adotando as redes sociais, em especial o Twitter e o Facebook, para a divulgação
institucional de suas atividades. Por exemplo, você pode seguir a Câmara dos
Deputados pelo Twitter (@CamaraDeputados) e pelo Facebook, e o MPOG pelo
Twitter(@planejamentobr), todos perfis oficiais.
5 (CESPE ± ANS ± Técnico - 2013) As empresas e os órgãos públicos
têm utilizado as redes sociais como ambiente de divulgação de suas ações, o
que as torna um relevante meio de comunicação para as instituições.
Correto. Diversos órgãos públicos, como a Câmara dos Deputados e o
Ministério do Planejamento, estão adotando as redes sociais, em especial o
Twitter e o Facebook, para a divulgação institucional de suas atividades.
6 (CESPE ± CBM/CE ± 1º Tenente - 2014) Os fóruns ou listas de
discussão na Internet, denominados também salas de chat ou de bate-papo,
dispõem de ambiente on-line para discussão em tempo real entre os membros
cadastrados.
Errado! Fóruns não são listas de discussão, que também não são salas de
chat (conversa). No chat, a conversa é em tempo real. Nas listas e fóruns, as
pessoas deixam as suas mensagens na página/grupo, e quem quiser responder
o faz quando estiver online. Isso não acontece, necessariamente, em
tempo real.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 84 de 132
3.7 - Computação na nuvem (cloud computing).
1 (CESPE ± SSP/CE ± Cargos 1 a 5 e 7 a 9 - 2012) A ferramenta
Google Docs oferece a possibilidade de criação de formulários em HTML com
vários temas e tipos de perguntas.
Correto. Além disso, é possível compartilhar documentos e permitir a
edição destes de forma colaborativa. Experimente em http://docs.google.com.
2 (CESPE ± Câmara dos Deputados ± Analista Legislativo: Técnico
em Material e Patrimônio - 2012) Em cloud computing, cabe ao usuário do
serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup
da aplicação disponibilizada na nuvem.
Errado! Na computação em nuvem, armazenar, atualizar e fazer backup da
aplicação disponibilizada são responsabilidades do provedor do serviço.
3 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Com relação à
funcionalidade, tipos e objetivos, a computação em nuvem é idêntica ao
funcionamento de Web Services.
Errado! Web Services trata de sistemas que se intercomunicam, um
provendo serviço ao outro. Na computação em nuvem, recursos computacionais
são disponibilizados pela Internet, como espaço de armazenamento,
infraestrutura, aplicações, e outros.
4 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Na computação
em nuvem, o software é acessível por meio da compra de licenças.
Errada! O CESPE adotou a solução como errado, mas, a meu ver, a
assertiva é confusa. É possível comprar licenças para aplicações na nuvem,
como o próprio Office 365, que vende licenças únicas ou licenças com renovação
mensal. Por outro lado, existem aplicações gratuitas, como o Google Docs. Acho
que a abordagem da banca era dizer que a alternativa correta seria algo como
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 85 de 132
³QD� FRPSXWDomR� HP�QXYHP�� R� VRIWZDUH� p� DFHVVtYHO� SRU�PHLR�GD� ,QWHUQHW´��'H�
qualquer forma, em minha opinião, a assertiva deveria ser anulada.
5 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O MS Office 365
é uma solução de Cloud Computing do tipo Plataform as a service (PaaS).
Errado! O Office 365 é um exemplo híbrido de Software as a Service
(SaaS) com Infrastructure as a Service (IaaS). No Office 365, algumas
aplicações são disponibilizadas na nuvem, como os Microsoft Exchange e
Sharepoint (SaaS), e outros disponibilizam infraestrutura, como o Skydrive, que
disponibiliza espaço de armazenamento na nuvem, para que o usuário salve
seus documentos (IaaS).
Os serviços na nuvem podem ser classificados em seis categorias:
IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em
português): quando se utiliza uma porcentagem de um servidor, geralmente
com configuração que se adeque à sua necessidade. Ex: Google Drive, Microsoft
SkyDrive. Pode ser chamada, ainda, de Hardware as a Service (HaaS).
PaaS - Plataform as a Service ou Plataforma como Serviço (em português):
disponibiliza-se uma plataforma, um ambiente operacional completo, para que
aplicativos e serviços possam ser desenvolvidos. Ex: Windows Azure.
SaaS - Software as a Service ou Software como Serviço (em português):
uso de um software em regime de utilização web (p.ex.: Google Docs , Microsoft
SharePoint Online, Office 365).
CaaS - Communication as a Service ou Comunicação como Serviço (em
português): uso de uma solução de Comunicação Unificada hospedada em Data
Center do provedor ou fabricante (p.ex.: Microsoft Lync).
DevaaS - Development as a Service ou Desenvolvimento como Serviço
(em português): as ferramentas de desenvolvimento tomam forma no cloud
computing como ferramentas compartilhadas, ferramentas de desenvolvimento
web-based e serviços baseados em mashup.
EaaS - Everything as a Service ou Tudo como Serviço (em português):
quando se utiliza tudo, infraestrutura, plataformas, software, suporte, enfim, o
que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço.
6 (CESPE ± Câmara dos Deputados ± Agente de Polícia Legislativa -
2014) O armazenamento de arquivos no modelo de computação em nuvem
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 86 de 132
(cloud computing) é um recurso moderno que permite ao usuário acessar
conteúdos diversos a partir de qualquer computador com acesso à Internet.
Correto. A ideia da nuvem justamente é permitir que o usuário acesse o
conteúdo lá armazenado de qualquer lugar, desde que esteja online.
7 (CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012) É
possível criar e editar documentos de texto e planilhas em uma nuvem
(cloudcomputing) utilizando-se serviços oferecidos pelo Google Docs. Para isso,
é obrigatório que tenham sido instalados, no computador em uso, um browser e
o Microsoft Officeou o BrOffice, bem como que este computador possua uma
conexão à Internet ativa.
Errado! A utilização do Google Docs dispensa a instalação do Microsoft
Office ou BrOffice, uma vez que a edição do documento ocorre diretamente
dentro do navegador. Basta possuir o navegador web e a conexão ativa à
Internet.
8 (CESPE ± Polícia Federal ± Nível Superior - 2014) A computação em
nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para
armazenamento de dados, que ficam armazenados em softwares.
Errado! É impossível armazenar dados sem um dispositivo físico, tal como
XP�GLVFR�UtJLGR��2�³FKDUPH´�GD�Quvem é você não saber exatamente onde ficam
esses dispositivos de armazenamento, mas eles existem, em algum lugar.
9 (CESPE ± TCDF ± Múltiplos cargos - 2014) Embora a atual
arquitetura de nuvem possua grande capacidade de armazenamento, os dados
gerados por redes sociais e por mecanismos de busca não podem ser
armazenados e gerenciados em nuvem, devido ao fato de eles serem
produzidos, diariamente, em quantidade que extrapola a capacidade de
armazenamento da referida arquitetura.
Errado! Existe sim essa capacidade de armazenamento.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 87 de 132
10 (CESPE ± SUFRAMA ± Nível Médio - 2014) Na hierarquia da
computação em nuvem, o nível mais baixo é o PaaS (Platform-as-a-Service).
Nesse nível, é disponibilizado ao usuário somente a estrutura de hardware, a
qual inclui o processador, a memória, a energia, a refrigeração e a rede; ao
passo que a estrutura de software, que inclui o sistema operacional, os
servidores de banco de dados e os servidores web, fica a cargo do próprio
usuário.
Errado! IaaS (Infraestructure as a Service) é quem disponibiliza recursos
de hardware, deixando o software a cargo do usuário. PaaS, Plataform as a
Service, disponibiliza uma plataforma completa para o usuário, a exemplo do
Windows Azure, e é um dos recursos mais completos que pode ser
disponibilizado na nuvem.
Ainda, na Hierarquia dos serviços da computação em nuvem, de Hilley, a
PaaS é colocada acima da IaaS, e abaixo do Software as a Service (SaaS).
Hierarquia de Serviços na Computação na Nuvem: Hilley, 2009.
11 (CESPE ± SUFRAMA ± Nível Médio - 2014) Windows Azure, Microsoft
Office 365 e SkyDrive são exemplos, respectivamente, de IaaS, SaaS e PaaS na
computação em nuvem.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 88 de 132
Errado! Houve inversão entre o IaaS e PaaS.
- PaaS
- SaaS
- IaaS
12 (CESPE ± MDIC ± Analista Técnico Administrativo - 2014) Na
computação em nuvem, é possível acessar dados armazenados em diversos
servidores de arquivos localizados em diferentes locais do mundo, contudo, a
plataforma utilizada para o acesso deve ser idêntica à dos servidores da nuvem.
Errado! A plataforma utilizada, no caso, o sistema operacional da máquina
que acessa os servidores da nuvem não precisa ser a mesma dos servidores. Se
isso não é válido para a Internet, não seria válido para a utilização de serviços
na nuvem.
13 (CESPE ± ICMBIO ± Nível Médio - 2014) A computação na nuvem
permite ao usuário alocar recursos de forma dinâmica e em tempo real, o que
possibilita o ajuste entre a necessidade e os recursos.
Correto. Frases genéricas assim dificilmente são incorretas.
14 (CESPE ± Polícia Federal ± Agente - 2014) Entre as desvantagens
da computação em nuvem está o fato de as aplicações terem de ser executadas
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 89 de 132
diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação
instalada em um computador pessoal seja executada.
Errado! Eu achei a questão de péssima redação, mas, para marcar errado,
basta ter um contraexemplo. Não existe obrigação de executar as aplicações na
nuvem somente porque ela está disponível. Você pode estar usando a nuvem e
possuir aplicativos locais executando no computador pessoal.
15 (CESPE ± Polícia Federal ± Agente - 2014) Na computação em
nuvem, diversos computadores são interligados para que trabalhem de modo
colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.
Correto. Inclusive, para o usuário final, não interessa saber quantas
máquinas estão trabalhando por ele, nem como elas estão interligadas. Daí a
H[SUHVVmR�³QXYHP´��XPD�YH]�TXH�R�XVXiULR�SHUFHEH�VHXV�EHQHItFLRV�VHP�SRGHU�
enxergar como isso acontece.
16 (CESPE ± STJ ± Analista Judiciário - 2015) O que diferencia uma
nuvem pública de uma nuvem privada é o fato de aquela ser disponibilizada
gratuitamente para uso e esta ser disponibilizada sob o modelo pay-per-usage
(pague pelo uso).
Errado! Nuvens públicas e privadas estão relacionadas a nível de acesso, e
não à questão de ser paga ou não. Nuvens públicas podem ser acessadas por
qualquer cidadão, enquanto a nuvem privada é restrita a alguma corporação,
campi universitários, etc...
17 (CESPE ± STJ ± Analista Judiciário - 2015) Embora seja uma
tecnologia que prometa resolver vários problemas relacionados à prestação de
serviços de tecnologia da informação e ao armazenamento de dados, a
computação em nuvem, atualmente, não suporta o processamento de um
grande volume de dados.
Errado! Uma das grandes vantagens da computação em nuvem é poder
lidar com grandes volumes de dados.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 90 de 132
CONSIDERAÇÕES FINAIS
Encerramos a parte de ferramentas de internet.
Quem lê um PDF online certamente utiliza esses recursos quase
todos os dias.
Mas, depois dos exercícios, eu tenho certeza que você ficou
convencido de que isso não é o bastante para acertas questões de prova.
e�SUHFLVR� ³IXWXFDU´�EDVWDQWH��SDUD�QmR�VHU�SUHJR�GH�VXUSUHVD��$ILQDO��QD�
hora da prova, você não tem nenhum computador para conferir se aquele
botão faz ou não faz aquilo que está no enunciado, rs.
Na próxima aula, avançaremos com Windows.
Até lá!
Victor Dalton
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 91 de 132
CESPE
3.2 - Programas de navegação (Microsoft Internet Explorer, Mozilla
Firefox, e Google Chrome).
1 (CESPE ± SESA/ES ± Todos os cargos - 2011) Salvar páginas
acessadas da Web na opção Favoritos do Internet Explorer constitui forma de
acesso direto a essas páginas, sem que seja necessário estar conectado
novamente à rede para acessar o conteúdo delas.
2 (CESPE ± SESA/ES ± Todos os cargos - 2011) O Internet Explorer
oferece a opção de acesso aos arquivos locais do computador do usuário para
que possam ser enviados, por meio de FTP, a outros destinos da rede, incluindo-
se destinatários de email, e permite também outras formas de transferência de
dados, como o SNMP.
3 (CESPE ± SESA/ES ± Todos os cargos - 2011) O uso da ferramenta
Histórico, disponívelno Internet Explorer, permite acesso a senhas salvas, sítios
visitados e cookies, entre outras opções.
4 (CESPE ± MPE/PI ± Cargos 1 a 5 e 7 a 9 ± 2011) O Google Chrome é
uma ferramenta usada para localizar um texto em algum sítio disponível na
Internet.
5 (CESPE ± CNJ ± Técnico Judiciário ± Área Administrativa - 2013) O
Google Chrome é um browser disponível para navegação e que possui
exclusividade no uso do Google como mecanismo de pesquisa de páginas.
6 (CESPE ± TJDFT ± Técnico Judiciário Área Administrativa - 2013)
No ambiente Windows, a ferramenta Opções da Internet permite a configuração
da homepage que será automaticamente aberta toda vez que o navegador de
Internet for executado, sendo possível tanto digitar o endereço de uma página
quanto usar o endereço da página atual ou de uma página padrão, ou, ainda,
deixar a opção em branco.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 92 de 132
7 (CESPE ± SEGER/ES ± Todos os cargos - 2010) Caso, nesse
computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e
Internet Explorer, haverá conflito de endereçamento na máquina do usuário.
8 (CESPE ± TELEBRÁS ± Conhecimentos Básicos Nível Médio - 2013)
A restrição de acesso a sítios da Internet deve ser configurada no sistema
operacional do computador, pois os navegadores ou browsers como o Internet
Explorer e o Mozila Firefox não possuem funcionalidades de restrição de acesso a
determinados sítios.
9 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O Internet
Explorer 9.0 permite que sejam instaladas extensões que acrescentem
funcionalidades ao navegador.
10 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O Internet
Explorer 9, o Mozilla Firefox 15 e o Google Chrome 21 possuem a funcionalidade
de salvar o conteúdo do site permitindo que este seja acessado off-line. Esse
recurso chama-se fixar aba como aplicativo.
11 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Tanto o Google
Chrome 21 quanto o Mozilla Firefox 15 possuem recursos que possibilitam aos
usuários sincronizarem para uma determinada conta o histórico de navegação,
os favoritos e as senhas e, desse modo, estarem acessíveis em outras máquinas.
12 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No Google
Chrome 21 não é possível abrir duas janelas do navegador. Caso o usuário
acesse duas URLs distintas, elas automaticamente serão abertas em abas.
13 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No Firefox na
opção Exibir Downloads a visualização restringe-se aos downloads iniciados, pois
os finalizados são automaticamente limpos dessa listagem.
14 (CESPE ± Corpo de Bombeiros /DF ± Todas as áreas - 2011) O
Mozilla Firefox, software livre de navegação na Internet, funciona em diferentes
sistemas operacionais, como Windows XP, Windows Server 2003, Windows Vista
e Windows 7, além das diversas compilações do Linux.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 93 de 132
15 (CESPE ± EBC ± Todos os cargos, exceto cargo 4 - 2011) O Firefox
Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o
histórico, favoritos, abas e senha entre um computador e um dispositivo móvel.
16 (CESPE ± EBC ± Todos os cargos, exceto cargo 4 - 2011) O Mozilla
Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao
navegador, acrescentando funcionalidades para os usuários, diferentemente do
Windows® Internet Microsoft Explorer 9.0, que não disponibiliza esse tipo de
recurso.
17 (CESPE ± SSP/CE ± Cargos 1 a 5 e 7 a 9 - 2012) O serviço Firefox
Sync do navegador Mozilla Firefox permite a sincronização de favoritos,
históricos de navegação, senhas, músicas e fotos de computadores diferentes ou
até mesmo de celular.
18 (CESPE ± ANATEL ± Técnico Administrativo - 2012) O Firefox 13,
ou versão superior, disponibiliza suporte para o uso de applets e aplicações Java,
desde que esta ferramenta esteja devidamente instalada no computador em uso
e o plugin com suporte à Java esteja habilitado no navegador.
19 (CESPE ± ANATEL ± Técnico Administrativo - 2012) Caso o Firefox
utilize um proxy para acessar a Internet, o computador estará protegido contra
vírus, desde que a opção remover vírus de páginas HTML automaticamente
esteja habilitada no navegador.
20 (CESPE ± Polícia Federal ± Agente - 2012) O Google Chrome, o
Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que
possibilita ao usuário uma conexão segura, mediante certificados digitais.
21 (CESPE ± TJDFT ± Técnico Judiciário Área Administrativa - 2013)
No Internet Explorer, a opção de armazenamento de histórico de navegação na
Web permite o armazenamento de informações dos sítios visitados e
selecionados pelo usuário, de modo que, em acesso futuro, elas sejam
encontradas diretamente a partir do menu Favoritos.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 94 de 132
22 (CESPE ± MS ± Todos os cargos - 2013) Ao se clicar o botão ,
será aberta uma nova guia do navegador, na qual poderá ser exibida outra
página da Web sem que a página atual seja fechada.
23 (CESPE ± MS ± Todos os cargos - 2013) Ao se clicar , será
mostrada a página que estava sendo exibida antes da página atual.
24 (CESPE ± MPU ± Técnico - 2013) O complemento MSXML, exibido
como alerta na página acima, indica a existência de vírus, não devendo,
portanto, ser executado.
25 (CESPE ± MPU ± Técnico - 2013) O navegador Internet Explorer não
pode ser executado no sistema operacional Linux, visto ter sido criado
exclusivamente para ser executado no ambiente Windows.
26 (CESPE ± MPU ± Técnico - 2013) Ao se clicar a opção , é
possível adicionar a página do MPU à lista de endereços favoritos.
27 (CESPE ± Polícia Federal ± Agente Administrativo - 2014) Nas
versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de
atualizações instaladas, no qual são mostrados detalhes como a data da
instalação e o usuário que executou a operação.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 95 de 132
28 (CESPE ± Polícia Federal ± Agente Administrativo - 2014) No
Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode
registrar os sítios que considera mais importantes e recomendá-los aos seus
amigos.
29 (CESPE ± TCDF ± Múltiplos cargos - 2014) A versão mais recente do
Mozilla Firefox possibilita reabrir uma janela que tenha sido fechada
acidentalmente. Para tanto, o usuário deverá adotar o seguinte procedimento:
clicar o menu Histórico, clicar a opção Reabrir Janela e, em seguida, selecionar a
janela que deseja reabrir.
30 (CESPE ± SUFRAMA ± Nível Médio - 2014) No Microsoft Internet
Explorer 11, os recursos Proteção contra Rastreamento e Do Not Track permitem
que o usuário proteja sua privacidade ao limitar as informações que podem ser
coletadas por terceiros a partir de sua navegação, e que expresse suas
preferências de privacidade para os sítios que visite.
31 (CESPE ± SUFRAMA ± Nível Médio - 2014) O Google Chrome 31
possuiuma opção que permite alertar se um sítio falso está tentando enganar o
usuário, de modo a levá-lo a compartilhar informações, ou ainda se determinado
programa é considerado malicioso.
32 (CESPE ± MDIC ± Agente Administrativo - 2014) Apesar de o
Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é
possível incluir novos motores de busca disponibilizados por sítios na Web.
33 (CESPE ± TJ/SE ± Múltiplos Cargos - 2014) No Internet Explorer
11, o suporte a conteúdos vetoriais, como flash player e shockwave player, não
está inserido nativamente no software, o que exige o uso de plug-ins.
34 (CESPE ± TJ/SE ± Múltiplos Cargos - 2014) Na versão 28 do
Firefox, páginas com programas em Java podem vir a exibir uma tela em que é
solicitada ao usuário permissão de execução.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 96 de 132
35 (CESPE ± MTE ± Contador - 2014) O navegador Google Chrome 31
possui uma camada nativa de proteção extra (sandbox) que é atualizada
periodicamente. Como medida de segurança, não é possível ao usuário permitir
que os plug-ins fora da sandbox acessem diretamente seu computador.
36 (CESPE ± MTE ± Contador - 2014) No Microsoft Internet Explorer 11,
o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e
complementos do navegador web. Esses controles e complementos permitem
que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem
ser utilizados para coletar informações e instalar software sem o consentimento
do usuário.
37 (CESPE ± MEC ± Todos os Cargos - 2014) Se a funcionalidade
Proteção contra Rastreamento, do Internet Explorer 10, estiver habilitada, ela
ajudará a impedir que os sítios visitados pelo usuário enviem informações de sua
visita a outros provedores.
38 (CESPE ± CBM/CE ± Soldado Bombeiro - 2014) As alterações
realizadas por usuário no Google Chrome em um dispositivo serão sincronizadas
com todos os outros dispositivos nos quais o usuário estiver conectado ao
Google Chrome.
39 (CESPE ± CBM/CE ± 1º Tenente - 2014) No Internet Explorer, pode
ser configurado, por meio da guia Segurança das Opções de Internet, um
conjunto de zonas de segurança, como a zona da Internet, a zona da intranet
local, a zona de sítios confiáveis e a zona de sítios restritos.
40 (CESPE ± CBM/CE ± 1º Tenente - 2014) O supervisor de conteúdo
do Internet Explorer permite o ajuste das configurações de restrição ou
permissão de acesso a conteúdos da Internet.
41 (CESPE ± FUB ± Nível Superior - 2014) No modo de navegação
anônima do Google Chrome, as páginas visitadas não são registradas no
histórico de navegação, embora os cookies sejam mantidos após as páginas
terem sido fechadas.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 97 de 132
42(CESPE ± FUB ± Nível Médio - 2014) O navegador Google Chrome
não permitirá a visualização de páginas HTTPS, caso a conexão com a Internet
seja realizada por meio de uma rede sem fio.
43 (CESPE ± SEDUC/AM ± Cargos 21 a 27 - 2011) Ao se utilizarem
navegadores em um ambiente de rede que possua um proxy instalado, os
acessos aos recursos utilizados não ficam registrados, caso o histórico de
navegação seja apagado.
44 (CESPE ± Câmara dos Deputados ± Analista Legislativo: Técnico
em Material e Patrimônio - 2012) No Internet Explorer 8, é possível
configurar várias páginas como home pages, de maneira que elas sejam abertas
automaticamente quando ele for iniciado.
(CESPE ± MTE ± Auditor Fiscal do Trabalho - 2013) Com relação ao
Google Chrome e à figura acima, que mostra uma janela desse navegador com
uma página da Web sendo exibida, julgue os itens subsequentes.
45 Para se acessar a página de correio eletrônico Gmail, é suficiente aplicar
um clique duplo no botão .
46 Na página mostrada, as pop-ups não estão bloqueadas.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 98 de 132
47 (CESPE ± TCDF ± Técnico de Administração Pública - 2014) O
Internet Explorer armazena um histórico de endereços das páginas visitadas
pelo usuário, o que facilita a digitação ou a localização das páginas para futuros
acessos.
48 (CESPE ± Polícia Federal ± Agente - 2014) Uma importante
funcionalidade do navegador Google Chrome é a capacidade de manter o
histórico de páginas visitadas pelo usuário ² como, por exemplo, páginas de
sítios eletrônicos seguros ² por um período de tempo superior ao disponibilizado
pelos demais navegadores.
49 (CESPE ± FUB ± Nível Superior - 2015) Para exibir uma página
específica no Internet Explorer 11 sempre que uma nova guia for aberta, deve-
se acessar a opção Ferramentas para Desenvolvedores, disponibilizada no menu
Ferramentas, e, em seguida, realizar as configurações necessárias.
50 (CESPE ± TRE/GO ± Analista Judiciário - 2015) No Google Chrome,
é possível sincronizar, entre outros, marcadores, extensões da Web e histórico,
a partir da iniciação de uma sessão no Chrome.
51 (CESPE ± TCU ± Técnico Federal de Controle Externo - 2015) Uma
facilidade disponibilizada na última versão do navegador Firefox é a criação de
atalhos na área de trabalho, em qualquer sistema operacional. Como exemplo,
para criar um atalho de um sítio, basta clicar com o botão direito do mouse
sobre a barra de endereços e, em seguida, escolher a opção Criar Atalho (Área
de Trabalho).
LISTA DE EXERCÍCIOS FGV
1ª Questão) (FGV ± TJ/BA ± Analista Judiciário ± 2015) Analise
as seguintes afirmativas a respeito das opções de configuração do
navegador Chrome em sua versão mais recente.
I. A pasta onde os arquivos obtidos por download são gravados é
necessariamente aquela que foi escolhida na página de configurações do
Chrome. Para gravar um arquivo de download em outra pasta é preciso
refazer essa escolha na tela de configurações.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 99 de 132
II. Quando o Chrome é iniciado, há duas opções de inicialização:
abrir a página nova guia, ou abrir uma página específica (ou conjunto de
páginas). Não há opção para continuar de onde você parou na última
utilização do Chrome.
III. Existe uma opção de configuração que determina se o
mecanismo de preenchimento automático de formulários da Web com um
clique deve ser ativado ou não.
Está correto somente o que se afirma em:
a) I
b) I e II;
c) II e III;
d) III;
e) I e III.
2ª Questão) (FGV ± DPE/RJ ± Técnico Médio de Defensoria
Pública ± 2014) No navegador Chrome, como em outros navegadores,
pode aparecer a imagem de um pequeno cadeado próximo à barra de URL
(ou da barra de tarefas), como a que é mostrada a seguir.
Esse cadeado significa um ambiente mais seguro, principalmente
porque você
(A) detém o status de administrador do computador.
(B) está capacitado a comandar operações de transferência de
arquivos.
(C) está logado no site, sob a proteção de senha de acesso.
(D) está conectado a um site de acesso restrito, não público.
(E) está usando uma conexão criptografada.3ª Questão) (FGV ± Prefeitura de Florianópolis ± Administrador
± 2014) Quando o navegador Chrome é utilizado, é possível iniciar uma
sessão. Ao fazer isso, o navegador passa a:
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 100 de 132
a) garantir que todos os acessos a sites sejam feitos em segurança,
com dados criptografados;
b) dispor de um backup de todos os arquivos que você baixou por
meio do Chrome;
c) construir um histórico de todas as suas buscas e do seu interesse
pelos resultados, estabelecendo um perfil de busca que enriquece as
buscas subsequentes;
d) bloquear qualquer tipo de propaganda não solicitada durante a
sessão de uso;
e) ter acesso às suas configurações pessoais, como histórico e
preferências, em qualquer computador onde a sessão é iniciada.
4ª Questão) (FGV ± CONDER ± Técnico de Administração ±
2013) No browser Google Chrome, um atalho de teclado permite
adicionar a página atual (aquela que está exibida na tela) aos Favoritos.
Esse atalho de teclado é
a) Ctrl + F.
b) Ctrl + D.
c) Ctrl + A.
d) Ctrl + T.
e) Ctrl + V
5ª Questão) (FGV ± Senado Federal ± Técnico Legislativo ±
2012) Ao utilizar o browser Firefox Mozilla, um usuário da internet
selecionou uma figura no site do Senado Federal e deseja imprimi-la. Para
isso, executou um atalho de teclado que mostrou a janela acima, ou
semelhante a esta, na tela.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 101 de 132
Nessa janela, marcou Seleção e clicou no botão OK. O atalho de
teclado que mostrou a janela acima e
a) Alt + P.
b) Ctrl + P.
c) Shift + P.
d) Ctrl + 1
e) Alt + I.
6ª Questão) (FGV ± SUSAM ± Agente Administrativo ± 2014) A
figura a seguir mostra uma barra no Internet Explorer 10 BR.
Ela possibilita a navegação em páginas da Internet, bastando, para
isso, digitar a URL do site/página.
Esse recurso é conhecido como
a) Barra de Menus.
b) Barra de Comandos.
c) Barra de Favoritos.
d) Barra de Endereços.
e) Barra de Status.
7ª Questão) (FGV ± PROCEMPA ± Técnico Administrativo ±
2014) Para navegar na Internet e acessar o site da PROCEMPA, um
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 102 de 132
técnico administrativo está utilizando o browser Internet Explorer 11 BR.
Para visualizar a página que está sendo exibida na modalidade conhecida
por tela inteira, ele deve pressionar a tecla de função
a) F1.
b) F2.
c) F3.
d) F11.
e) F12.
8ª Questão) (FGV ± SEDUC/AM ± Assistente Técnico ± 2014)
Relacione os ícones do browser Internet Explorer 9 BR com seus
respectivos significados, quando acionados.
Assinale a opção que mostra a relação correta, de cima para baixo.
a) 1 - 3 - 2 ± 4
b) 1 - 4 - 2 ± 3
c) 4 - 2 - 3 ± 1
d) 2 - 4 - 3 ± 1
e) 4 - 3 - 2 ± 1
9ª Questão) (FGV ± Assembleia Legislativa/MT ± Secretário ±
2013) A figura a seguir ilustra uma das barras disponíveis no Internet
Explorer 10 BR, para auxiliar a navegação em sites da Internet.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 103 de 132
Verifica-se que essa barra possui na sua extremidade esquerda o ícone
, sendo utilizado para inserção de endereços de interesse do
internauta, como e indicados na figura.
No Internet Explorer 10 BR, essa barra é conhecida como
a) Barra de Ferramentas.
b) Barra de Comandos.
c) Barra de Status.
d) Barra de Navegação.
e) Barra de Favoritos.
10ª Questão) (FGV ± FBN ± Assistente Técnico Administrativo ±
2013) Com relação ao Internet Explorer 9 BR, observe o ícone a seguir.
O ícone acima é utilizado com a finalidade de
a) exibir Favoritos na tela do browser.
b) adicionar site à Barra de Favoritos.
c) definir o site exibido na tela como Home Page inicial.
d) mostrar o site na tela do browser no Modo Tela Inteira.
LISTA DE EXERCÍCIOS FCC
1ª Questão) (FCC ± Sergipe Gás ± Assistente Técnico ± 2013)
No Microsoft Internet Explorer 9 é possível acessar a lista de sites
visitados nos últimos dias e até semanas, exceto aqueles visitados em
modo de navegação privada. Para abrir a opção que permite ter acesso a
essa lista, com o navegador aberto, clica-se na ferramenta cujo desenho
é
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 104 de 132
a) uma roda dentada, posicionada no canto superior direito da
janela.
b) uma casa, posicionada no canto superior direito da janela.
c) uma estrela, posicionada no canto superior direito da janela.
d) um cadeado, posicionado no canto inferior direito da janela.
e) um globo, posicionado à esquerda da barra de endereços.
2ª Questão) (FCC ± TRE/SP ± Analista Judiciário ± 2012) O
Internet Explorer 8 possuí um recurso que ajuda a detectar sites
maliciosos, como ataques por phishing ou instalação de softwares mal-
intencionados (malware). O nome deste recurso que pode ser acessado
pelo menu Ferramentas é
a) Modo de Compatibilidade.
b) Filtro SmartScreen.
c) Bloqueador de popup.
d) Navegação InPrivate.
e) Active Scripting.
3ª Questão) (FCC ± TRE/SP ± Técnico Judiciário ± 2012) No
Internet Explorer 8 é possível alterar o tamanho do texto a ser exibido em
páginas web compatíveis com esse recurso. O texto que normalmente é
exibido no tamanho médio, pode ser alterado para o tamanho grande ou
pequeno, dentre outros. Essa alteração é possível por meio do item
Tamanho do Texto, localizado no menu
a) Editar.
b) Exibir.
c) Visualizar.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 105 de 132
d) Favoritos.
e) Ferramentas.
4ª Questão) (FCC ± TJ/RJ ± Analista Judiciário ± 2012) No
Internet Explorer 8 é possível efetuar tarefas pré-programadas para o
texto selecionado em uma página da Web, como abrir um endereço físico
em um site de mapeamento da web ou procurar a definição de uma
palavra no dicionário, dentre outras coisas. Quando este recurso está
ligado, ao lado do texto selecionado é mostrado um pequeno ícone, que
ao ser clicado exibe as opções disponíveis. Este recurso é conhecido como
a) Marcador.
b) Menu de contexto.
c) Tarefas Rápidas.
d) Quick Picks.
e) Acelerador.
5ª Questão) (FCC ± TRE/SE ± Técnico Judiciário ± 2012) Sobre
as configurações de segurança no Internet Explorer 8, analise:
I. Será efetuado o download de ActiveX não-inscritos no nível médio
de segurança.
II. Nas opções de segurança customizadas, quando o nível de
segurança for configurado para Médio Alto, o uso de script de applets
Java é habilitado.
III. É possível definir níveis de segurança independentes por zonas,
atribuindo os níveis de Médio a Alto.As zonas possíveis para essa
configuração são: Internet, Intranet Local, Sites confiáveis e Sites
Restritos.
Está correto o que consta em
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 106 de 132
a) I, II e III.
b) II e III, apenas.
c) I e III, apenas.
d) II, apenas.
e) I, apenas.
6ª Questão) (FCC ± TJ/RJ ± Comissário da Infância e da
Juventude ± 2012) Sobre o navegador Internet Explorer 8, considere:
I. É possível a utilização de múltiplas abas para serem utilizadas
como páginas iniciais (Home Pages).
II. A opção de navegação InCognito permite que seja efetuada uma
navegação de forma mais segura, pois após sua finalização nenhuma
informação do usuário é armazenada no computador.
III. A opção de navegação no modo de compatibilidade permite que
scripts feitos em linguagens como VBScript e Perl possam ser executadas
da mesma forma que scripts feitos em JavaScript.
Está correto o que consta em
a) III, apenas.
b) I, II e III.
c) II e III, apenas.
d) II, apenas.
e) I, apenas.
7ª Questão) (FCC ± TRE/PR ± Técnico Judiciário ± 2012) Devido
ao modo de armazenamento do histórico de acesso em navegadores, é
possível para diferentes usuários acessando um mesmo computador
visualizar e até utilizar informações de outro usuário deste histórico ou
arquivos armazenados pelos navegadores (Cookies). No Internet Explorer
8, é possível navegar de forma privada onde não será mantido o histórico
de navegação. Este recurso é chamado de
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 107 de 132
a) Trabalhar Offline.
b) InPrivate.
c) Modo de compatibilidade.
d) Gerenciador de Favoritos.
e) Incognito.
8ª Questão) (FCC ± TRE/PR ± Analista Judiciário ± 2012) Devido
ao modo de armazenamento do histórico de acesso em navegadores, é
possível para diferentes usuários acessando um mesmo computador
visualizar e até utilizar informações de outro usuário deste histórico ou
arquivos armazenados pelos navegadores (Cookies). No Internet Explorer
9 é possível navegar de forma privada onde não será mantido o histórico
de navegação por uso do modo InPrivate. Uma das maneiras de iniciar a
navegação nesse modo é clicar no botão
a) Arquivo, clicar na opção Segurança e clicar em InPrivate.
b) Segurança e clicar em Modo de Compatibilidade.
c) Arquivo e clicar em InPrivate.
d) Modo de Compatibilidade e clicar em Navegação InPrivate.
e) Nova Guia e, no corpo da página, clicar em Navegação InPrivate.
9ª Questão) (FCC ± TRE/CE ± Analista Judiciário ± 2012) Sobre
o Filtro SmartScreen do Internet Explorer 9, analise:
I. Enquanto você navega pela Web, ele analisa as páginas da Web e
determina se elas têm alguma característica que possa ser considerada
suspeita. Se encontrar páginas da Web suspeitas, o SmartScreen exibirá
uma mensagem dando a você a oportunidade de enviar um comentário e
sugerindo que você proceda com cautela.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 108 de 132
II. Verifica os sites visitados e os compara com uma lista dinâmica de
sites de phishing e sites de softwares mal-intencionados relatados. Se
encontrar uma correspondência, o Filtro SmartScreen exibirá um aviso
notificando-o que o site foi bloqueado para a sua segurança.
III. Verifica os arquivos baixados da Web e os compara com uma
lista de sites de softwares mal-intencionados relatados e programas
conhecidos como inseguros. Se encontrar uma correspondência, o Filtro
SmartScreen o avisará que o download foi bloqueado para a sua
segurança.
IV. É um recurso no Internet Explorer que ajuda a detectar sites de
phishing. Pode ajudar também a protegê-lo contra o download ou a
instalação de malware (software mal-intencionado).
Está correto o que se afirma em
a) I, II, III e IV.
b) I e II, apenas.
c) I, II e III, apenas.
d) III e IV, apenas.
e) IV, apenas.
10ª Questão) (FCC ± TRT/11ª Região ± Técnico de Enfermagem
± 2012) Quando um navegador de Internet apresenta em sua barra de
status um ícone de cadeado fechado, significa que
a) somente spams de sites confiáveis serão aceitos pelo navegador.
b) o navegador está protegido por um programa de antivírus.
c) a comunicação está sendo monitorada por um firewall.
d) o site exige senha para acesso às suas páginas.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 109 de 132
e) a comunicação entre o navegador e o site está sendo feita de
forma criptografada.
LISTA DE EXERCÍCIOS FUNIVERSA
1ª Questão) (FUNIVERSA ± Ministério da Cultura ± Técnico em
Contabilidade ± 2013) O Internet Explorer é um aplicativo para acesso
a páginas de informação da Internet. Em algumas dessas páginas, o texto
pode ser apresentado com maior ou menor zoom, com o uso das
seguintes teclas de atalho do Internet Explorer, respectivamente:
2ª Questão) (FUNIVERSA ± IFB ± Nível Superior ± 2012) No
Internet Explorer 9, em sua configuração-padrão de instalação e em
português do Brasil, o ícone do cadeado fechado que aparece ao lado da
barra de endereços informa que.
a) o site que se está visitando é bloqueado para fazer alterações.
b) a conexão com o site está sendo feita de forma criptografada com
o uso de um certificado.
c) o site que se está visitando é confiável, e são garantidos os
pagamentos on-line em sua utilização.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 110 de 132
d) a página é de uma instituição financeira localizada no Brasil ou em
outro país.
e) está sendo acessada uma página web com o protocolo http, o que
garante a autenticidade do site.
3ª Questão) (FUNIVERSA ± IFB ± Nível Médio ± 2012) No
Internet Explorer, versão 9, em sua configuração-padrão de instalação,
há um recurso que, enquanto se navega na Web, caso permitido, envia os
endereços dos sites que se está visitando para serem comparados com as
listas de sites de phishing e malware conhecidos. Se o site estiver na
lista, o Internet Explorer exibirá uma página de bloqueio, e a barra de
endereços aparecerá em vermelho. Esse recurso é o(a).
a) filtragem InPrivate.
b) filtro do SmartScreen.
c) filtro Cross-Site Scripting.
d) filtragem ActiveX.
e) proteção de sites fixos.
4ª Questão) (FUNIVERSA ± IFB ± Nível Médio ± 2012) Utilizando
o navegador Firefox, versão 10 e com a configuração-padrão de
instalação, é possível
a) instalar plugins, ferramentas produzidas por empresas externas à
Mozilla e que são sempre atualizadas automaticamente.
b) navegar sempre de forma segura e estar imune à infecção por
vírus de computador, mesmo que a página visitada seja insegura.
c) ter várias abas abertas, mas estas devem apontar
obrigatoriamente para o mesmo site.
d) limpar os dados de navegação, como o histórico de páginas
visitadas e de downloads efetuados.Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 111 de 132
e) utilizar unicamente o motor de busca Mint, na caixa de texto
Pesquisar, para efetuar pesquisas nos sites da Internet.
5ª Questão) (FUNIVERSA ± EMBRATUR ± Economista ± 2011) O
Internet Explorer 8 introduziu novos recursos que tornam a navegação na
Web mais rápida, fácil, segura e confiável. A presença da figura na
barra de comandos desse programa, no acesso a uma página, indica que
(A) o recurso Web Slice está disponível e que, caso se deseje,
podem-se obter as atualizações dessa página de forma automática.
(B) a navegação In Private está ativada e que todos os registros de
acesso serão automaticamente apagados quando o navegador for
finalizado.
(C) o Internet Explorer está sendo executado em modo de
compatibilidade com outros navegadores.
(D) essa página possui recursos de áudio e vídeo prontos para serem
executados.
(E) o site é confiável e que todas as informações digitadas na página
são criptografadas.
6ª Questão) (FUNIVERSA ± MTur ± Agente Administrativo ±
2010) O Internet Explorer 8 (IE) introduziu novos recursos relacionados
à segurança. Um deles diz respeito ao conceito de navegação InPrivate.
Na figura a seguir, é ilustrada a barra de endereços do IE com essa opção
habilitada.
Com relação a esse recurso, é correto afirmar que a navegação
InPrivate
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 112 de 132
(A) permite que se navegue apenas em sites seguros, via protocolo
HTTPS.
(B) faz que as senhas digitadas sejam enviadas pela Internet de
forma criptografada.
(C) descarta automaticamente as informações a respeito da
navegação (cookies, históricos etc.) quando o navegador for fechado.
(D) permite que se navegue apenas na intranet da rede corporativa.
(E) leva toda a comunicação com a Internet a ser protegida por meio
de mecanismos de criptografia.
7ª Questão) (FUNIVERSA ± MTur ±Administrador ± 2010) O
Internet Explorer 8 possui um recurso chamado modo de exibição de
compatibilidade, que possibilita que sites criados para navegadores
mais antigos possam ser visualizados corretamente. Esse recurso pode
ser ativado com o uso da barra de ferramentas desse navegador,
clicando-se no botão
GABARITO CESPE
1.e 2.e 3.c 4.e 5.e 6.c 7.e 8.e 9.c 10.e
11.c 12.e 13.e 14.c 15.c 16.e 17.e 18.c 19.e 20.c
21.e 22.e 23.e 24.e 25.e 26.c 27.e 28.e 29.c 30.c
31.c 32.c 33.c 34.c 35.e 36.c 37.c 38.c 39.c 40.c
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 113 de 132
41.e 42.e 43.e 44.c 45.e 46.e 47.c 48.e 49.e 50.c
51.e
GABARITO FGV
1.d 2.e 3.e 4.b 5.b 6.d 7.d 8.b 9.e 10.b
GABARITO FCC
1.c 2.b 3.b 4.e 5.d 6.e 7.b 8.e 9.a 10.e
GABARITO FUNIVERSA
1.c 2.b 3.b 4.d 5.a 6.c 7.b
LISTA DE EXERCÍCIOS CORREIO ELETRÔNICO E OUTROS
3.3 - Programas de correio eletrônico (Outlook Express e Mozilla
Thunderbird).
1 (CESPE ± Assembléia Legislativa/CE ± Cargo 10 - 2011) O Mozilla
Thunderbird é um programa de correio eletrônico que possibilita a
implementação de filtro anti-spam adaptável.
2 (CESPE ± MPE/PI ± Cargos 1 a 5 e 7 a 9 - 2011) No Microsoft
Outlook Express é possível realizar configuração para ler emails em mais de um
provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam
necessariamente misturadas na pasta denominada caixa de entrada dos
referidos servidores.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 114 de 132
3 (CESPE ± STJ ± Todos os cargos exceto 5 - 2012) Por meio do
software Microsoft Outlook pode-se acessar o serviço de correio eletrônico,
mediante o uso de certificado digital, para abrir a caixa postal do usuário de um
servidor remoto.
4 (CESPE ± TELEBRÁS ± Conhecimentos Básicos Nível Médio - 2013)
No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas
podem ser armazenadas em pastas de arquivamento localizadas na estrutura de
diretórios do Windows.
5 (CESPE ± MPU ± Analista - 2013) Ao se clicar a pasta ,
na figura acima, será apresentada a lista de todos os emails que foram enviados
a partir do Outlook Express.
6 (CESPE ± MPU ± Analista - 2013) Se o usuário em questão possuísse
inscrição em Grupos de discussão ou Redes sociais, a opção ²
Responder a todos ² seria habilitada.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 115 de 132
7 (CESPE ± MPU ± Analista - 2013) O número (310) mostrado ao lado
da opção indica o número de amigos que o usuário em
questão possui.
8 (CESPE ± Polícia Federal ± Perito - 2013) Considere que um usuário
necessite utilizar diferentes dispositivos computacionais, permanentemente
conectados à Internet, que utilizem diferentes clientes de email, como o Outlook
Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso
do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3
(post office protocol), pois isso permitirá a ele manter o conjunto de emails no
servidor remoto ou, alternativamente, fazer o download das mensagens para o
computador em uso.
9 (CESPE ± CADE ± Nível Médio - 2014) O Mozilla Thunderbird permite
que cada conta de email tenha o seu próprio local de arquivamento das
mensagens.
10 (CESPE ± CADE ± Nível Médio - 2014) O Mozilla Thunderbird possui
recursos que permitem que uma pasta em disco seja compactada tanto de forma
automática quanto de forma manual.
11 (CESPE ± Câmara dos Deputados ± Agente de Polícia Legislativa
- 2014) Ferramenta de correio eletrônico, o Outlook Express permite baixar
todos os emails do usuário para a máquina local, sendo desnecessária a conexão
à Internet para se acessar os e-mails que estejam na caixa de entrada.
12 (CESPE ± Câmara dos Deputados ± Agente de Polícia Legislativa
- 2014) Atualmente, a criptografia é utilizada automaticamente por todos os
aplicativos de email, em especial os usados via Web (ou Webmail).
13 (CESPE ± TCDF ± Múltiplos cargos - 2014) Funcionalidades
disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da
caixa de entrada de uma conta para uma pasta localizada em outra conta.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 116 de 132
14 (CESPE ± ICMBIO ± Nível Superior - 2014) O recurso do Mozilla
Thunderbird que permite agrupar e ordenar mensagens é utilizado somente
quando cada mensagem tiver sido marcada por um dos filtros da opção
Marcadores.
15 (CESPE ± ICMBIO ± Nível Superior - 2014) No Outlook Express,
caso se envie uma mensagem com o uso do recurso CCo: a mais de um
endereço eletrônico, a mensagem encaminhada permitirá a todos os
recebedores vera relação de destinatários.
16 (CESPE ± MDIC ± Agente Administrativo - 2014) Ao utilizar o
Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode
manter uma pasta Inbox compartilhada entre todas as suas contas de correio
eletrônico.
17 (CESPE ± MTE ± Agente Administrativo - 2014) O Mozilla
Thunderbird fornece, entre os recursos de segurança, a integração com software
de antivírus.
18 (CESPE ± MTE ± Agente Administrativo - 2014) Por padrão,
durante a inicialização do aplicativo, ocorre uma verificação automática junto ao
servidor de e-mails a fim de que sejam apresentadas ao usuário as novas
mensagens recebidas.
19 (CESPE ± CBM/CE ± Soldado Bombeiro - 2014) O Outlook Express
é um aplicativo para computadores pessoais, portanto não é possível a
configuração de mais de uma conta de correio eletrônico em um mesmo
aplicativo.
20 (CESPE ± CBM/CE ± 1º Tenente - 2014) Em comparação ao
Microsoft Outlook, o Mozilla Thunderbird tem a desvantagem de não realizar a
filtragem de mensagens de spam recebidas pelo usuário desse programa de
email.
21 (CESPE ± ICMBIO ± Nível Médio - 2014) Considere-se que um
servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 117 de 132
com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes
ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o
arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse
caso, o chefe receberá a mensagem com o arquivo atualizado.
22 (CESPE ± FUB ± Nível Superior - 2014) O Mozilla Thunderbird
permite que o usuário exclua automaticamente mensagens indesejadas por meio
da utilização de filtros, ainda que não forneça a opção de bloquear emails de um
domínio específico.
23 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O Mozilla
Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa
de entrada e salvá-la em uma pasta específica.
24 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No Thunderbird
16, como forma a gerenciar o consumo de banda da rede, as mensagens são
configuradas nativamente sem formatação, ou seja, sem a visualização de
imagens incorporadas à mensagem ou estilos de textos.
25 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Tanto no
Outlook Express quanto no Thunderbird é possível configurar contas de emails
do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por
esses servidores.
26 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No MS Outlook
2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é
replicado para o servidor, sendo aplicado aos outros usuários.
27 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Como meio de
combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que
vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse
tipo de arquivo deve primeiramente compactá-lo para então enviar o arquivo.
28 (CESPE ± MDIC ± Analista Técnico Administrativo - 2014) O
Outlook Express pode ser configurado para solicitar ao destinatário de um email
a confirmação do recebimento de uma mensagem.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 118 de 132
29 (CESPE ± Polícia Federal ± Agente - 2014) Se um usuário do Mozilla
Thunderbird receber email de pessoa cujo nome esteja contido na lista de
endereços desse usuário, o endereço de email do remetente não será mostrado
ao destinatário.
30 (CESPE ± TCU ± Técnico Federal de Controle Externo - 2015) No
Mozilla Thunderbird, o recurso Bloquear Usuário, disponível no menu Editar, tem
a finalidade de criar um filtro para impedir o recebimento de mensagens
indesejadas e também a de realizar o bloqueio daquelas pessoas que as enviem
e que não façam parte da lista de contatos do usuário.
3.4 - Sítios de busca e pesquisa na Internet.
1 (CESPE ± SEDUC/AM ± Cargos 21 a 27 - 2011) Ao se efetuar uma
SHVTXLVD�QD�,QWHUQHW��R�XVR�GH�DVSDV��³�´� delimitando o texto digitado restringe
a busca às páginas que contenham exatamente as mesmas informações do
conteúdo que esteja entre as aspas, mas em qualquer ordem do conteúdo do
texto.
2 (CESPE ± ANAC ± Técnico em Regulação áreas 1,3 e 4 - 2012)
Para realizar buscas diretamente no Internet Explorer 9, o usuário pode digitar o
termo desejado diretamente na barra de endereços do navegador. Caso seja
digitado um termo que não possa ser interpretado como um endereço da Web, o
mecanismo de busca padrão entrará em ação.
3 (CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012)
Caso se digite, na caixa de pesquisa do Google, o argumento ³FULPH�HOHLWRUDO´�
site:www.tre-rj.gov.br, será ORFDOL]DGD� D� RFRUUrQFLD� GR� WHUPR� ³FULPH� HOHLWRUDO´��
exatamente com essas palavras e nessa mesma ordem, apenas no sítio
www.tre-rj.gov.br.
4 (CESPE ± ANAC ± Técnico em Regulação áreas 1,3 e 4 - 2012)
Usando-se o sítio de busca Google, a pesquisa por cache: www.anac.gov.br
apresenta como resultado a versão mais nova da página www.anac.gov.br e a
armazena na memória do computador
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 119 de 132
5 (CESPE ± Câmara dos Deputados ± Todos os cargos, exceto
Técnico em Material e Patrimônio - 2012) No sítio de busca Google, ao
informar link:www.camara.gov.br como argumento de pesquisa, serão
pesquisados sítios que façam referência a www.camara.gov.br.
6 (CESPE ± ANS ± Técnico - 2013) Para encontrar a logomarca da ANS
na Internet utilizando-se um sítio de buscas, deve-se selecionar a opção
Imagem para que o resultado da busca corresponda a imagens existentes na
Web com o termo ANS.
7 (CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012)
Ao se digitar o argumento de pesquisa tre -(minas gerais) no bing, serão
localizadas as SiJLQDV�TXH�FRQWHQKDP�R�WHUPR�³WUH´ e excluídas as páginas que
DSUHVHQWHP�R�WHUPR�³PLQDV�JHUDLV´�
8 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No bing a sintaxe
Rio Branco filetype:pdf url:www.tjac.gov.br localiza arquivos do tipo pdf no site
www.tjac.gov.br que contenham o termo Rio Branco.
(CESPE ± MTE ± Auditor Fiscal do Trabalho - 2013)
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 120 de 132
9 O botão funciona de forma similar ao botão ;
entretanto a lista de links gerada pelo segundo botão não é ordenada pelo
número de acessos, como ocorre na lista de links gerada pelo primeiro botão.
10 (CESPE ± SUFRAMA ± Nível Médio - 2014) A pesquisa carro ~azul
realizada no Google retornará resultados referentes a carro que não contenham
a palavra azul.
11 (CESPE ± MDIC ± Agente Administrativo - 2014) A pesquisa pelo
WHUPR�LQWLWOH�³FORXG´�IHLWD�QR�*RRJOH�UHWRUQD�WRGDV�DV�SiJLQDV�TXH�FRQWHQKDP�D�
palavra cloud em sua URL.
12 (CESPE ± FUB ± Conhecimentos Básicos - 2015) O sítio de buscas
Google permite que o usuário realize pesquisas utilizando palavras e textos tanto
em caixa baixa quanto em caixa alta.
3.5e 3.6 - Grupos de Discussão e Redes Sociais.
1 (CESPE ± Assembleia Legislativa/CE ± Cargo 10 - 2011) A URL
twitter.com disponibiliza um serviço de rede social que permite aos usuários a
criação de um microblogue, no qual podem ser postados textos de, no máximo,
140 caracteres.
2 (CESPE ± MPE/PI ± Cargos 1 a 5 e 7 a 9 - 2011) Na rede social
conhecida como Via6, o usuário poderá compartilhar informações e dados ²
como vídeos, artigos, notícias e apresentações ² com outros usuários que fazem
parte dos seus contatos.
3 (CESPE ± SSP/CE ± Cargos 1 a 5 e 7 a 9 - 2012) No Facebook, a
análise do perfil (linha do tempo) permite a aprovação ou a recusa das
marcações que as pessoas adicionam às publicações de um usuário. Já a análise
de marcações permite a aprovação ou a recusa das publicações, em que as
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 121 de 132
pessoas marcam o usuário antes de elas serem exibidas no perfil desse usuário
(linha do tempo).
4 (CESPE ± Câmara dos Deputados ± Todos os cargos, exceto
Técnico em Material e Patrimônio - 2012) Apesar de muito utilizadas pelos
usuários de Internet atualmente, as redes sociais não são adequadas para o uso
dos órgãos governamentais, devido aos riscos envolvidos com o alcance dessas
ferramentas.
5 (CESPE ± ANS ± Técnico - 2013) As empresas e os órgãos públicos
têm utilizado as redes sociais como ambiente de divulgação de suas ações, o
que as torna um relevante meio de comunicação para as instituições.
6 (CESPE ± CBM/CE ± 1º Tenente - 2014) Os fóruns ou listas de
discussão na Internet, denominados também salas de chat ou de bate-papo,
dispõem de ambiente on-line para discussão em tempo real entre os membros
cadastrados.
3.7 - Computação na nuvem (cloud computing).
1 (CESPE ± SSP/CE ± Cargos 1 a 5 e 7 a 9 - 2012) A ferramenta
Google Docs oferece a possibilidade de criação de formulários em HTML com
vários temas e tipos de perguntas.
2 (CESPE ± Câmara dos Deputados ± Analista Legislativo: Técnico
em Material e Patrimônio - 2012) Em cloud computing, cabe ao usuário do
serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup
da aplicação disponibilizada na nuvem.
3 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Com relação à
funcionalidade, tipos e objetivos, a computação em nuvem é idêntica ao
funcionamento de Web Services.
4 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Na computação
em nuvem, o software é acessível por meio da compra de licenças.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 122 de 132
5 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O MS Office 365
é uma solução de Cloud Computing do tipo Plataform as a service (PaaS).
6 (CESPE ± Câmara dos Deputados ± Agente de Polícia Legislativa -
2014) O armazenamento de arquivos no modelo de computação em nuvem
(cloud computing) é um recurso moderno que permite ao usuário acessar
conteúdos diversos a partir de qualquer computador com acesso à Internet.
7 (CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012) É
possível criar e editar documentos de texto e planilhas em uma nuvem
(cloudcomputing) utilizando-se serviços oferecidos pelo Google Docs. Para isso,
é obrigatório que tenham sido instalados, no computador em uso, um browser e
o Microsoft Office ou o BrOffice, bem como que este computador possua uma
conexão à Internet ativa.
8 (CESPE ± Polícia Federal ± Nível Superior - 2014) A computação em
nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para
armazenamento de dados, que ficam armazenados em softwares.
9 (CESPE ± TCDF ± Múltiplos cargos - 2014) Embora a atual
arquitetura de nuvem possua grande capacidade de armazenamento, os dados
gerados por redes sociais e por mecanismos de busca não podem ser
armazenados e gerenciados em nuvem, devido ao fato de eles serem
produzidos, diariamente, em quantidade que extrapola a capacidade de
armazenamento da referida arquitetura.
10 (CESPE ± SUFRAMA ± Nível Médio - 2014) Na hierarquia da
computação em nuvem, o nível mais baixo é o PaaS (Platform-as-a-Service).
Nesse nível, é disponibilizado ao usuário somente a estrutura de hardware, a
qual inclui o processador, a memória, a energia, a refrigeração e a rede; ao
passo que a estrutura de software, que inclui o sistema operacional, os
servidores de banco de dados e os servidores web, fica a cargo do próprio
usuário.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 123 de 132
11 (CESPE ± SUFRAMA ± Nível Médio - 2014) Windows Azure, Microsoft
Office 365 e SkyDrive são exemplos, respectivamente, de IaaS, SaaS e PaaS na
computação em nuvem.
12 (CESPE ± MDIC ± Analista Técnico Administrativo - 2014) Na
computação em nuvem, é possível acessar dados armazenados em diversos
servidores de arquivos localizados em diferentes locais do mundo, contudo, a
plataforma utilizada para o acesso deve ser idêntica à dos servidores da nuvem.
13 (CESPE ± ICMBIO ± Nível Médio - 2014) A computação na nuvem
permite ao usuário alocar recursos de forma dinâmica e em tempo real, o que
possibilita o ajuste entre a necessidade e os recursos.
14 (CESPE ± Polícia Federal ± Agente - 2014) Entre as desvantagens
da computação em nuvem está o fato de as aplicações terem de ser executadas
diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação
instalada em um computador pessoal seja executada.
15 (CESPE ± Polícia Federal ± Agente - 2014) Na computação em
nuvem, diversos computadores são interligados para que trabalhem de modo
colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.
16 (CESPE ± STJ ± Analista Judiciário - 2015) O que diferencia uma
nuvem pública de uma nuvem privada é o fato de aquela ser disponibilizada
gratuitamente para uso e esta ser disponibilizada sob o modelo pay-per-usage
(pague pelo uso).
17 (CESPE ± STJ ± Analista Judiciário - 2015) Embora seja uma
tecnologia que prometa resolver vários problemas relacionados à prestação de
serviços de tecnologia da informação e ao armazenamento de dados, a
computação em nuvem, atualmente, não suporta o processamento de um
grande volume de dados.
1ª Questão) (FCC ± PGE/BA ± Analista ± 2013) Atualmente, uma
das formas mais difundidas de disseminação de vírus é por meio das
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 124 de 132
mensagens de e-mail. A infecção do computador, nesse caso, pode
ocorrer quando.
a) a mensagem é recebida na caixa de entrada.
b) a mensagem é lida.
c) o anexo da mensagem de e-mail é copiado em uma pasta.
d) um link contido na mensagem de e-mail é acessado.
e) há o envio da confirmação do recebimento da mensagem.
2ª Questão) (FCC ± DPE/SP ± Contador ± 2013) O servidor de e-
mail do destinatário ao receber uma mensagem para um dos seus
usuários simplesmente a coloca na caixa postal deste usuário. A
transferência de mensagens recebidas entre o servidor e o cliente de e-
mail requer a utilização de outros programas e protocolos.Usualmente é
utilizado para este fim o protocolo ......, que guarda as mensagens dos
usuários em caixas postais e aguarda que estes venham buscar suas
mensagens. Outro protocolo que pode ser utilizado para este mesmo fim
é o ...... que implementa, além das funcionalidades fornecidas pelo
anterior, muitos outros recursos. Estes dois são protocolos para
recebimentos de mensagens, ao contrário do protocolo ...... que serve
para enviar mensagens.
Os protocolos referenciados no texto são, respectivamente,
denominados:
a) POP - IMAP - SMTP
b) TCP - IP - HTTP
c) MUA - MTA - SMTP
d) HTTP - HTTPS - TCP/IP
e) IMAP - SMTP ± POP
3ª Questão) (FCC ± DPE/SP ± Contador ± 2013) Mesmo que você
tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado
mecanismos de gerenciamento, podem ocorrer casos, por diversos
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 125 de 132
motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns
sistemas disponibilizam recursos como:
1. permitir que responda a uma pergunta de segurança previamente
determinada por você;
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação
previamente definido por você;
3. confirmar suas informações cadastrais, como data de aniversário,
país de origem, nome da mãe, números de documentos etc;
4. apresentar uma dica de segurança previamente cadastrada por
você;
5. enviar por mensagem de texto para um número de celular
previamente cadastrado por você.
Todos estes recursos podem ser muito úteis, desde que
cuidadosamente utilizados, pois assim como podem permitir que você
recupere um acesso, também podem ser usados por atacantes que
queiram se apossar da sua conta. Dentre os cuidados que você deve
tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.
a) Ao receber senhas por e-mail procure apagar o e-mail o mais
rápido possível. Muitos sistemas enviam as senhas em texto claro, ou
seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso
alguém tenha acesso à sua conta de e-mail. Eliminar o e-mail vai resolver
este problema.
b) Cadastre uma dica de segurança que seja vaga o suficiente para
que ninguém mais consiga descobri-la e clara o bastante para que você
consiga entendê-OD�� ([HPSOR�� VH� VXD� VHQKD� IRU� �/XD6RO��´�� SRGH�
cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da
palavra "Sol" e se recordar da senha.
c) Seja cuidadoso com as informações que você disponibiliza em
blogs e redes sociais, pois podem ser usadas por atacantes para tentar
confirmar os seus dados cadastrais, descobrir dicas e responder
perguntas de segurança.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 126 de 132
d) Procure cadastrar um e-mail de recuperação que você acesse
regularmente, para não esquecer a senha desta conta também.
e) Preste muita atenção ao cadastrar o e-mail de recuperação para
não digitar um endereço que seja inválido ou pertencente a outra pessoa.
Para evitar isto, muitos sites enviam uma mensagem de confirmação
assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as
eventuais instruções de verificação tenham sido executadas.
4ª Questão) (FCC ± Banco do Brasil ± Escriturário ± 2013) A
comunicação entre os funcionários da empresa onde Ana trabalha se dá,
em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que
um dos e-mails recebidos por ela continha um arquivo anexo e uma
mensagem na qual Ana era informada de que deveria abrir o arquivo para
atualizar seus dados cadastrais na empresa. Apesar do computador de
Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém
um vírus, é correto afirmar que o computador
a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a
memória do computador.
b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no
arquivo se propaga automaticamente para a memória do computador.
c) não será infectado se Ana não abrir o arquivo anexo, mesmo que
ela leia a mensagem do e-mail.
d) não será infectado, mesmo que ela abra o arquivo anexo, pois o
antivírus instalado no computador garante que não ocorra a infecção.
e) não será infectado, pois os mecanismos de segurança presentes
no servidor de e-mail removem automaticamente o vírus do arquivo
quando ele for aberto.
5ª Questão) (FCC ± Sergipe Gás S.A. ± RH ± 2013) Roberto utiliza
o Microsoft Office Outlook 2010 para enviar e receber e-mails e para
baixar os e-mails de sua conta de e-mail corporativa para o computador
de sua residência, de forma que ele possa ler posteriormente os e-mails
baixados sem estar conectado à Internet. Quando recebe spam e e-mails
que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona
a tecla Delete para excluí-los. Os e-mails excluídos são então enviados
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 127 de 132
para a pasta Itens Excluídos, mas não são apagados de fato do
computador. Certo dia, Roberto excluiu por engano um e-mail importante
de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o
encontrou na pasta Itens Excluídos.
Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto
deve clicar com o botão direito do mouse sobre o e-mail excluído,
selecionar a opção ...... e, em seguida, selecionar a opção referente à
pasta Caixa de Entrada.
A palavra que preenche corretamente a lacuna é
a) Desfazer
b) Mover
c) Enviar para
d) Encaminhar
e) Reverter
6ª Questão) (FCC ± TRT/1ª Região ± Técnico Judiciário ± 2013)
No dia a dia de trabalho é comum a utilização do e-mail como veículo de
troca de informações entre os funcionários. Saber utilizar as ferramentas
de correio eletrônico de maneira correta nas mais diversas situações e
utilizando os recursos disponíveis é essencial para melhorar as
comunicações pessoais e corporativas.
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico,
é correto afirmar:
a) As ferramentas de correio eletrônico permitem o envio de
arquivos anexados, porém, esses arquivos não podem ter mais que 5 MB
de tamanho.
b) Quando uma mensagem de e-mail é enviada, ela normalmente
fica armazenada em uma pasta de e-mails enviados e pode ser acessada
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 128 de 132
posteriormente, exceto aquelas que contêm anexos pois, por serem
grandes, são apagadas automaticamente.
c) Quando se envia um e-mail para uma lista de destinatários com
uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista
acionar a opção para responder a todos, a pessoa A também receberá a
resposta.
d) Uma mensagem recebida com um arquivo anexo contendo vírus é
sempre desinfectada pelos mecanismos de proteção da ferramenta de
correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma
mensagem representa uma ação segura.
e) Ler uma mensagem de e-mail e, em seguida, acionar a opção
³(QFDPLQKDU´� QRUPDOPHQWH� LQGLFD� R� GHVHMR� GH� HQYLDU� D� PHQVDJHP� D�
outros destinatários que nãoestavam na lista de copiados da mensagem
recebida.
7ª Questão) (FCC ± MPE/PE ± Técnico Ministerial ± 2012) É
oferecida a um usuário de correio eletrônico a opção de acessar as suas
mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve
configurar o seu programa leitor de correio para usar o servidor:
a) POP3, se precisar buscar mensagens de acordo com um critério de
busca.
b) IMAP, caso este programa suporte apenas o post office protocol.
c) POP3 se quiser acessar suas mensagens em vários servidores sem
risco de perder ou duplicar mensagens.
d) POP3 se precisar criar e manter pastas de mensagens no servidor.
e) IMAP se precisar criar e manter pastas de mensagens no servidor.
8ª Questão) (FCC ± TRT/6ª Região ± Técnico Judiciário ± 2012)
O SMTP, protocolo usado no sistema de correio eletrônico da Internet,
utiliza o protocolo ...I... na camada de transporte escutando as
requisições na porta ...II... (por padrão). Para enviar uma mensagem, um
usuário deve utilizar programas que façam a interface entre o protocolo e
o usuário, como o ...III....
As lacunas I, II e III são preenchidas correta e respectivamente por:
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 129 de 132
a) IMAP, 53 e Outlook.
b) POP, 21 e Sendmail.
c) UDP, 31 e Lotus Notes.
d) TCP, 25 e Outlook.
e) UDP, 110 e Lotus Notes.
9ª Questão) (FCC ± TRE/SP ± Analista Judiciário ± 2012) Em
relação ao formato de endereços de e-mail, está correto afirmar que
a) todos os endereços de e-mail possuem o símbolo @ (arroba).
b) todos os endereços de e-mail terminam com .br (ponto br).
c) dois endereços de e-mail com o mesmo texto precedendo o
símbolo @ (arroba) são da mesma pessoa.
d) o texto após o símbolo @ (arroba) especifica onde o destinatário
trabalha.
e) uma mesma pessoa não pode ter mais de um endereço de e-mail.
10ª Questão) (FCC ± TJ/PE ± Analista Judiciário ± 2012) Em
relação às etapas envolvidas no envio e recebimento de e-mail, é
INCORRETO afirmar:
a) O usuário redige a mensagem e clica no botão Enviar, do seu
programa cliente de e-mail para que a mensagem chegue até o servidor,
chamado Servidor de Saída.
b) Após receber a solicitação do programa cliente, o Servidor de
Saída analisa apenas o segmento de endereço que se encontra após o
símbolo @.
c) Após identificar o endereço de domínio de destino, a próxima
tarefa do Servidor de Saída é enviar a mensagem solicitada por seus
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 130 de 132
usuários, e para isso, utiliza o protocolo SMTP (Simple Mail Transfer
Protocol).
d) Quando a mensagem chega ao servidor de destino, conhecido
como Servidor de Entrada, este identifica a informação existente antes do
símbolo @ e deposita a mensagem na respectiva caixa postal.
e) Para transferir as mensagens existentes no Servidor de Entrada
para seu computador, o usuário utiliza o programa cliente de e-mail que,
por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para
depositar a mensagem no seu computador.
11ª Questão) (FUNIVERSA ± Ministério da Cultura ± Técnico em
Contabilidade ± 2013) O uso do correio eletrônico passou a ser comum
para a comunicação entre pessoas, em substituição às cartas e aos
telegramas convencionais. Vários aplicativos permitem a escrita e a
leitura de mensagens eletrônicas em computadores com sistema
operacional Windows. Assinale a alternativa que apresenta o nome de um
aplicativo de correio eletrônico.
a) Internet Explorer
b) Windows Explorer
c) Microsoft Word
d) Mozilla Thunderbird
e) WordPad
12ª Questão) (FUNIVERSA ± Ministério da Cultura ± Técnico em
Contabilidade ± 2013) A ferramenta de correio eletrônico Outlook
Express permite o reencaminhamento de mensagens recebidas para
outros destinatários. Para reencaminhar mais de uma mensagem de uma
só vez, em uma única mensagem nova, para um ou mais destinatários,
pode-se proceder da seguinte forma:
a) abrir as mensagens que deseja reencaminhar, em janelas
separadas, selecionar todo o texto em cada uma e copiar seus conteúdos
pressionando .
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 131 de 132
b) criar uma nova mensagem, escolhendo os destinatários, e,
utilizando a opção Inserir anexo, adicionar as mensagens que se deseja
reencaminhar.
c) salvar todas as mensagens a serem encaminhadas em um único
arquivo e anexar esse arquivo em uma nova mensagem, endereçada aos
destinatários desejados.
d) mantendo pressionada a tecla , clicar cada uma das
mensagens que deseja incluir e depois clicar Encaminhar.
e) marcar como Não lidas todas as mensagens a serem
encaminhadas e clicar Encaminhar e Não lidas depois de escolher os
destinatários.
13ª Questão) (FUNIVERSA ± MPE-GO ± Arquivista ± 2010) Em
relação ao correio eletrônico, é correto afirmar que
a) spams são mensagens eletrônicas não solicitadas, enviadas em
massa.
b) a instalação de um software de correio eletrônico no computador
é imprescindível para se enviar uma mensagem eletrônica.
c) cookie é um tipo especial de mensagem eletrônica.
d) o nome do usuário deve sempre ser colocado à direita do símbolo
@, em um endereço de e-mail.
e) o protocolo http é utilizado exclusivamente para descarregar as
mensagens de um servidor de e-mail.
14ª Questão) (FUNIVERSA ± CEB ± Advogado ± 2010) O correio
eletrônico (e-mail) é uma facilidade da Internet muito útil que veio, em
princípio, substituir outras formas de comunicação, como cartas e
telegramas. Essa facilidade, no entanto, trouxe alguns problemas de
segurança, como a disseminação de vírus de computador. Assinale a
alternativa que apresenta uma opção para a prevenção da disseminação
de vírus por meio de mensagens eletrônicas (e-mail), após terem sido
enviadas pelo remetente.
Questões comentadas de Informática para INSS
Técnico de Seguro Social
Prof Victor Dalton ʹ Aula 01
Prof. Victor Dalton
www.estrategiaconcursos.com.br 132 de 132
a) Implantação, nos firewalls da rede, do sistema de listas de
controle de acesso (ACL).
b) Ativação do firewall presente no Windows XP e em outros
sistemas operacionais.
c) Uso de sistema antispam e antivírus nos servidores de correio
eletrônico.
d) Não utilização de programas distribuídos gratuitamente na
Internet para leitura de e-mail.
e) Atualização dos sistemas operacionais dos computadores
conectados em rede.
GABARITO 3. 3
1.c 2.e 3.c 4.c 5.c 6.e 7.e 8.c 9.c 10.c
11.c 12.e 13.c 14.e 15.e 16.c 17.c 18.c 19.e 20.e
21.e 22.c 23.c 24.e 25.c 26.e 27.e 28.c 29.c 30.e
GABARITO 3.4
1.e 2.c 3.c 4.e 5.c 6.c 7.c 8.e 9.e 10.e
11.e 12.c
GABARITO 3.5 e 3.6
1.c 2.c 3.e 4.e 5.c 6.e
GABARITO 3. 7
1.c 2.e 3.e 4.e 5.e 6.c 7.e 8.e 9.e 10.e
11.e 12.e 13.c 14.e 15.c 16.e 17.e
GABARITO OUTRAS BANCAS
1.d 2.a 3.a 4.c 5.b 6.e 7.e 8.d 9.a 10.e
11.d 12.d 13.a 14.c