Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Aula 01
Questões Comentadas de Informática p/ INSS - Técnico de Seguro Social - 2016
Professor: Victor Dalton
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 1 de 132 
 
AULA 01: Redes (2ª Parte) 
 
SUMÁRIO PÁGINA 
1.Navegadores de Internet 2 
2. Correio eletrônico e outros 47 
Considerações Finais 90 
Exercícios 91 
 
 
Olá pessoal! Prontos para mais uma rodada? 
Desta vez teremos exercícios sobre Navegadores de 
Internet,Computação em Nuvem e outros. 
Claro que ajudará fundamental que você instale essas ferramentas e 
³IXWXTXH´�QHODV��6mR�WRGDV�JUDWXLWDV��$�SUiWLFD�FRQVROLGD�R�FRQKHFLPHQWR��H�SRGH�
fazer vRFr� DFHUWDU� DTXHOD� TXHVWmR� ³D� PDLV´� HP� VXD� SURYD�� TXH� SRGH� ID]HU� D�
diferença. 
Aos trabalhos! 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Observação importante: este curso é protegido por direitos 
autorais (copyright), nos termos da Lei 9.610/98, que altera, 
atualiza e consolida a legislação sobre direitos autorais e dá 
outras providências. 
 
Grupos de rateio e pirataria são clandestinos, violam a lei e 
prejudicam os professores que elaboram os cursos. Valorize o 
trabalho de nossa equipe adquirindo os cursos honestamente 
através do site Estratégia Concursos ;-) 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 2 de 132 
NAVEGADORES DE INTERNET 
 
 
EXERCÍCIOS COMENTADOS CESPE 
 
 
3.2 - Programas de navegação (Microsoft Internet Explorer, Mozilla 
Firefox, e Google Chrome). 
 
1 (CESPE ± SESA/ES ± Todos os cargos - 2011) Salvar páginas 
acessadas da Web na opção Favoritos do Internet Explorer constitui forma de 
acesso direto a essas páginas, sem que seja necessário estar conectado 
novamente à rede para acessar o conteúdo delas. 
 
 
Errado! A opção Favoritos apenas guarda o link (URL) para acesso à 
página. Para acessar uma página na Internet é necessário estar conectado à 
rede. 
 
 
2 (CESPE ± SESA/ES ± Todos os cargos - 2011) O Internet Explorer 
oferece a opção de acesso aos arquivos locais do computador do usuário para 
que possam ser enviados, por meio de FTP, a outros destinos da rede, incluindo-
se destinatários de email, e permite também outras formas de transferência de 
dados, como o SNMP. 
 
 
Errado! Simple Network Management Protocol é um protocolo para 
gerenciamento de rede, que não se relaciona com transferência de dados. Se o 
protocolo fosse HTTP ao invés de SNMP, por exemplo, a assertiva estaria 
correta. 
 
 
3 (CESPE ± SESA/ES ± Todos os cargos - 2011) O uso da ferramenta 
Histórico, disponível no Internet Explorer, permite acesso a senhas salvas, sítios 
visitados e cookies, entre outras opções. 
 
 
Certo. 
 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 3 de 132 
4 (CESPE ± MPE/PI ± Cargos 1 a 5 e 7 a 9 ± 2011) O Google Chrome é 
uma ferramenta usada para localizar um texto em algum sítio disponível na 
Internet. 
 
Errado! O Google Chrome é um navegador para visualizar páginas web. 
 
5 (CESPE ± CNJ ± Técnico Judiciário ± Área Administrativa - 2013) O 
Google Chrome é um browser disponível para navegação e que possui 
exclusividade no uso do Google como mecanismo de pesquisa de páginas. 
 
 
Errado! O Chrome, assim como os demais navegadores de internet, 
permite a configuração da sua ferramenta favorita para buscas na web. 
 
 
6 (CESPE ± TJDFT ± Técnico Judiciário Área Administrativa - 2013) 
No ambiente Windows, a ferramenta Opções da Internet permite a configuração 
da homepage que será automaticamente aberta toda vez que o navegador de 
Internet for executado, sendo possível tanto digitar o endereço de uma página 
quanto usar o endereço da página atual ou de uma página padrão, ou, ainda, 
deixar a opção em branco. 
 
Correto. 
 
7 (CESPE ± SEGER/ES ± Todos os cargos - 2010) Caso, nesse 
computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e 
Internet Explorer, haverá conflito de endereçamento na máquina do usuário. 
 
Errado! Múltiplos navegadores comportam-se de maneira independente 
em um computador. Os aplicativos não se comunicam. Você pode, inclusive, 
abrir um mesmo site, como, por exemplo, o Gmail, e fazer login duas vezes com 
o mesmo usuário em uma conta de email (se o site permitir múltiplo acesso de 
um mesmo usuário), ou realizar dois logins de contas diferentes, sem problema 
algum. 
 
8 (CESPE ± TELEBRÁS ± Conhecimentos Básicos Nível Médio - 2013) 
A restrição de acesso a sítios da Internet deve ser configurada no sistema 
operacional do computador, pois os navegadores ou browsers como o Internet 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 4 de 132 
Explorer e o Mozila Firefox não possuem funcionalidades de restrição de acesso a 
determinados sítios. 
 
Errado! Todo navegador oferece, em suas Opções, recursos para bloqueio 
a determinados tipos de sites, oferecendo, ainda, para que o usuário acrescente 
mais sites, ou abra exceções. 
 
9 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O Internet 
Explorer 9.0 permite que sejam instaladas extensões que acrescentem 
funcionalidades ao navegador. 
 
Certo. Os principais navegadores permitem a instalação desses 
complementos. 
 
10 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O Internet 
Explorer 9, o Mozilla Firefox 15 e o Google Chrome 21 possuem a funcionalidade 
de salvar o conteúdo do site permitindo que este seja acessado off-line. Esse 
recurso chama-se fixar aba como aplicativo. 
 
Errado! A funcionalidade existe apenas no Firefox. Além disso, esse nome 
de recurso é esdrúxulo. Esse recurso chama-se modo off-line. 
 
Modo off-line ± exclusividade Firefox. 
 
11 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Tanto o Google 
Chrome 21 quanto o Mozilla Firefox 15 possuem recursos que possibilitam aos 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 5 de 132 
usuários sincronizarem para uma determinada conta o histórico de navegação, 
os favoritos e as senhas e, desse modo, estarem acessíveis em outras máquinas. 
 
Correto. O Chrome faz isso com uma conta do Gmail, e o Firefox pede que 
você abra uma conta no Firefox Sync, com um email de livre escolha. 
 
12 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No Google 
Chrome 21 não é possível abrir duas janelas do navegador. Caso o usuário 
acesse duas URLs distintas, elas automaticamente serão abertas em abas. 
 
Errada! Inclusive, utilizando o recurso de arrastar-e-soltar, é possível 
transformar abas em janelas. 
 
13 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No Firefox na 
opção Exibir Downloads a visualização restringe-se aos downloads iniciados, pois 
os finalizados são automaticamente limpos dessa listagem. 
Errado! É possível visualizar downloads e andamento e um histórico 
completo de downloads. 
 
14 (CESPE ± Corpo de Bombeiros /DF ± Todas as áreas - 2011) O 
Mozilla Firefox, software livre de navegação na Internet, funciona em diferentessistemas operacionais, como Windows XP, Windows Server 2003, Windows Vista 
e Windows 7, além das diversas compilações do Linux. 
 
 
Correto. 
 
 
15 (CESPE ± EBC ± Todos os cargos, exceto cargo 4 - 2011) O Firefox 
Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o 
histórico, favoritos, abas e senha entre um computador e um dispositivo móvel. 
 
 
Correto. O Sync pode ser encontrado no menu Ferramentas. E o Firefox, 
atualmente, encontra-se em sua versão 32. 
 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 6 de 132 
16 (CESPE ± EBC ± Todos os cargos, exceto cargo 4 - 2011) O Mozilla 
Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao 
navegador, acrescentando funcionalidades para os usuários, diferentemente do 
Windows® Internet Microsoft Explorer 9.0, que não disponibiliza esse tipo de 
recurso. 
 
 
Errada! O Internet Explorer também permite a adição de complementos, 
ou plug-ins. O Google Chrome encontra-se atualmente em sua versão 37 (o 
Google Chrome atualiza suas versões com muita frequência), enquanto o IE já 
possui a versão 11. 
 
17 (CESPE ± SSP/CE ± Cargos 1 a 5 e 7 a 9 - 2012) O serviço Firefox 
Sync do navegador Mozilla Firefox permite a sincronização de favoritos, 
históricos de navegação, senhas, músicas e fotos de computadores diferentes ou 
até mesmo de celular. 
 
Errada! Outra questão falando do Firefox Sync! O Firefox Sync permite sim 
a sincronização de favoritos, históricos de navegação, senhas, formulários 
preenchidos e das últimas 25 abas abertas entre múltiplos computadores, 
incluindo dispositivos móveis. Entretanto, músicas e fotos de computadores não 
podem ser compartilhados por ele. 
 
18 (CESPE ± ANATEL ± Técnico Administrativo - 2012) O Firefox 13, 
ou versão superior, disponibiliza suporte para o uso de applets e aplicações Java, 
desde que esta ferramenta esteja devidamente instalada no computador em uso 
e o plugin com suporte à Java esteja habilitado no navegador. 
 
Correto. O Java e de sua máquina virtual habilitadas em seu navegador 
tornam possíveis a utilização de diversas aplicações, como o teclado virtual para 
internet banking. Sem ele, você não pode digitar a senha para acessar o site de 
sua conta bancária. 
 
19 (CESPE ± ANATEL ± Técnico Administrativo - 2012) Caso o Firefox 
utilize um proxy para acessar a Internet, o computador estará protegido contra 
vírus, desde que a opção remover vírus de páginas HTML automaticamente 
esteja habilitada no navegador. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 7 de 132 
Errado! Firewall não protege contra vírus, e os navegadores de internet 
não oferecem opção alguma de remoção automática de vírus. 
 
20 (CESPE ± Polícia Federal ± Agente - 2012) O Google Chrome, o 
Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que 
possibilita ao usuário uma conexão segura, mediante certificados digitais. 
 
Correto. 
 
21 (CESPE ± TJDFT ± Técnico Judiciário Área Administrativa - 2013) 
No Internet Explorer, a opção de armazenamento de histórico de navegação na 
Web permite o armazenamento de informações dos sítios visitados e 
selecionados pelo usuário, de modo que, em acesso futuro, elas sejam 
encontradas diretamente a partir do menu Favoritos. 
 
Errado! O Histórico, como o próprio nome diz, diz respeito ao histórico das 
páginas visitadas, oferecendo também a possibilidade de guardar a página off-
line, cookies, etc. Entretanto, o acesso a essas páginas deve ser feito pelo 
próprio Histórico, e não pelos favoritos. 
 
22 (CESPE ± MS ± Todos os cargos - 2013) Ao se clicar o botão , 
será aberta uma nova guia do navegador, na qual poderá ser exibida outra 
página da Web sem que a página atual seja fechada. 
 
Errado! &OLFDU�QD�³(VWUHOD´�ID]�DSDUHFHU�XP�SHTXHQR�PHQX��j�GLUHLWD��TXH�
oferece opções como adicionar a página atual aos favoritos do navegador e 
visualização de histórico, conforme figura abaixo, à direita. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 8 de 132 
 
 
 
23 (CESPE ± MS ± Todos os cargos - 2013) Ao se clicar , será 
mostrada a página que estava sendo exibida antes da página atual. 
 
Errado! 2�ERWmR�³$WXDOL]DU´�UHFDUUHJD�D�SiJLQD�TXH�HVWi�VHQGR�YLVXDOL]DGD��
atualizando-a junto à sua localização na internet. 
 
 
 
24 (CESPE ± MPU ± Técnico - 2013) O complemento MSXML, exibido 
como alerta na página acima, indica a existência de vírus, não devendo, 
portanto, ser executado. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 9 de 132 
Errado! Essa é a sugestão do Internet Explorer para que seja instalado um 
plugin (complemento) no navegador. O MSXML é um complemento que permite 
rodar aplicativos baseados em XML no Internet Explorer. 
 
25 (CESPE ± MPU ± Técnico - 2013) O navegador Internet Explorer não 
pode ser executado no sistema operacional Linux, visto ter sido criado 
exclusivamente para ser executado no ambiente Windows. 
 
Errado! Essa é um exemplo das péssimas questões do CESPE. Realmente, 
a Microsoft desenvolveu o Internet Explorer com o intuito de executá-lo somente 
em Windows. Entretanto, existem emuladores, como o Wine, que permitem 
rodar o Internet ([SORUHU� QR� /LQX[�� 1D� SUiWLFD�� LVVR� p� XPD� ³JDPELDUUD´� QmR�
autorizada pela Microsoft. Ao meu ver, é uma cobrança totalmente 
desnecessária em provas. Fazer o quê... 
 
26 (CESPE ± MPU ± Técnico - 2013) Ao se clicar a opção , é 
possível adicionar a página do MPU à lista de endereços favoritos. 
 
Correto. 
 
27 (CESPE ± Polícia Federal ± Agente Administrativo - 2014) Nas 
versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de 
atualizações instaladas, no qual são mostrados detalhes como a data da 
instalação e o usuário que executou a operação. 
 
Errado! Esse recurso existe nas últimas versões do Firefox, contudo o 
histórico não contém o usuário que executou a operação. Este recurso está 
disponível no menu Firefox ± Opções ± Avançado ± Atualizações ± Histórico de 
atualizações. 
 
28 (CESPE ± Polícia Federal ± Agente Administrativo - 2014) No 
Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode 
registrar os sítios que considera mais importantes e recomendá-los aos seus 
amigos. 
 
Errado! O recurso Sites Sugeridos é um serviço online que o Internet 
Explorer usa para recomendar sítios de que o usuário possa gostar, com base 
nos sítios visitados com frequência. Para acessá-lo, basta clicar o menu 
Ferramentas - Arquivo ± Sites Sugeridos. Não existe a recomendação a amigos. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 10 de 132 
 
 
29 (CESPE ± TCDF ± Múltiplos cargos - 2014) A versão mais recente do 
Mozilla Firefox possibilita reabrir uma janela que tenha sido fechada 
acidentalmente. Para tanto, o usuário deverá adotar o seguinte procedimento: 
clicar o menu Histórico, clicar a opção Reabrir Janela e, em seguida, selecionar a 
janela quedeseja reabrir. 
 
Correto. 
 
 
30 (CESPE ± SUFRAMA ± Nível Médio - 2014) No Microsoft Internet 
Explorer 11, os recursos Proteção contra Rastreamento e Do Not Track permitem 
que o usuário proteja sua privacidade ao limitar as informações que podem ser 
coletadas por terceiros a partir de sua navegação, e que expresse suas 
preferências de privacidade para os sítios que visite. 
 
Correto. Tais funcionalidades estão disponíveis em Ferramentas ± 
Segurança. 
 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 11 de 132 
31 (CESPE ± SUFRAMA ± Nível Médio - 2014) O Google Chrome 31 
possui uma opção que permite alertar se um sítio falso está tentando enganar o 
usuário, de modo a levá-lo a compartilhar informações, ou ainda se determinado 
programa é considerado malicioso. 
 
Correto. O Google Chrome possui uma espécie dH�³OLVWD�QHJUD´�FRP�VLWHV�
que são conhecidos por práticas de phishing ou se possuem malwares. Aparece 
um alerta, e o usuário opta por prosseguir ou não. 
 
32 (CESPE ± MDIC ± Agente Administrativo - 2014) Apesar de o 
Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é 
possível incluir novos motores de busca disponibilizados por sítios na Web. 
 
Correto. Todos os principais navegadores do mercado disponibilizam opção 
para acrescentar motores de busca, bem como selecionar o motor de busca 
padrão. 
 
33 (CESPE ± TJ/SE ± Múltiplos Cargos - 2014) No Internet Explorer 
11, o suporte a conteúdos vetoriais, como flash player e shockwave player, não 
está inserido nativamente no software, o que exige o uso de plug-ins. 
 
Correto. Esses conteúdos são opcionais para o usuário. 
 
34 (CESPE ± TJ/SE ± Múltiplos Cargos - 2014) Na versão 28 do 
Firefox, páginas com programas em Java podem vir a exibir uma tela em que é 
solicitada ao usuário permissão de execução. 
 
Correto. Por questões de segurança, o usuário pode ser convidado a 
confirmar a execução de conteúdo Java. 
 
35 (CESPE ± MTE ± Contador - 2014) O navegador Google Chrome 31 
possui uma camada nativa de proteção extra (sandbox) que é atualizada 
periodicamente. Como medida de segurança, não é possível ao usuário permitir 
que os plug-ins fora da sandbox acessem diretamente seu computador. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 12 de 132 
 
Errado! Alguns navegadores modernos, como o Chrome e o Internet 
Explorer, são desenvolvidos com uma camada extra de proteção, conhecida 
como "sandbox". Assim como uma caixa de areia ("sandbox") tem paredes para 
evitar o vazamento de areia, a sandbox de um navegador cria um ambiente 
fechado para evitar que malware e outras ameaças de segurança infectem seu 
computador. Se você abrir uma página maliciosa, a sandbox do navegador 
impede que códigos maliciosos deixem o navegador e se instalem em seu disco 
rígido. Dessa forma, o código malicioso não poderá ler, alterar ou causar 
quaisquer danos aos dados em seu computador. 
Contudo, se algum plug-in estiver fora da sandbox, isso quer dizer que o 
plug-in não está trabalhando nessa área de proteção, e sim diretamente com o 
computador. 
 
36 (CESPE ± MTE ± Contador - 2014) No Microsoft Internet Explorer 11, 
o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e 
complementos do navegador web. Esses controles e complementos permitem 
que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem 
ser utilizados para coletar informações e instalar software sem o consentimento 
do usuário. 
 
Correto. Esta opção está disponível em Ferramentas ± Segurança ± 
Filtragem ActiveX. 
 
 
37 (CESPE ± MEC ± Todos os Cargos - 2014) Se a funcionalidade 
Proteção contra Rastreamento, do Internet Explorer 10, estiver habilitada, ela 
ajudará a impedir que os sítios visitados pelo usuário enviem informações de sua 
visita a outros provedores. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 13 de 132 
 
Correto. Esta opção está disponível em Ferramentas ± Segurança. 
 
38 (CESPE ± CBM/CE ± Soldado Bombeiro - 2014) As alterações 
realizadas por usuário no Google Chrome em um dispositivo serão sincronizadas 
com todos os outros dispositivos nos quais o usuário estiver conectado ao 
Google Chrome. 
 
Correto. Esse é um diferencial do Google Chrome. Quando você realiza 
login em diversos dispositivos, funcionalidades como Histórico e Favoritos são 
unificadas entre esses dispositivos. 
 
39 (CESPE ± CBM/CE ± 1º Tenente - 2014) No Internet Explorer, pode 
ser configurado, por meio da guia Segurança das Opções de Internet, um 
conjunto de zonas de segurança, como a zona da Internet, a zona da intranet 
local, a zona de sítios confiáveis e a zona de sítios restritos. 
 
Correto. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 14 de 132 
 
 
40 (CESPE ± CBM/CE ± 1º Tenente - 2014) O supervisor de conteúdo 
do Internet Explorer permite o ajuste das configurações de restrição ou 
permissão de acesso a conteúdos da Internet. 
 
Correto. Atualmente, esse supervisor de conteúdo é chamado de Controle 
dos Pais, acionado em Opções de Internet ± Guia Conteúdo ± Proteção 
para a Família. 
 
 
41 (CESPE ± FUB ± Nível Superior - 2014) No modo de navegação 
anônima do Google Chrome, as páginas visitadas não são registradas no 
histórico de navegação, embora os cookies sejam mantidos após as páginas 
terem sido fechadas. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 15 de 132 
Errado! Tanto as páginas visitadas não são registradas no histórico como 
os cookies criados são excluídos após o fechamento das paginas. 
 
42(CESPE ± FUB ± Nível Médio - 2014) O navegador Google Chrome 
não permitirá a visualização de páginas HTTPS, caso a conexão com a Internet 
seja realizada por meio de uma rede sem fio. 
 
Errado! Uma coisa não tem nada a ver com a outra. O protocolo HTTPS 
possibilita ao usuário uma conexão segura, mediante certificados digitais, e pode 
ser visualizado por qualquer navegador de Internet, independentemente de a 
conexão ser por meio de uma rede sem fio, fibra ótica ou outro meio. Problemas 
do meio físico são resolvidos nas camadas 1 e 2 do modelo OSI. 
 
43 (CESPE ± SEDUC/AM ± Cargos 21 a 27 - 2011) Ao se utilizarem 
navegadores em um ambiente de rede que possua um proxy instalado, os 
acessos aos recursos utilizados não ficam registrados, caso o histórico de 
navegação seja apagado. 
 
Errado! A máquina que faz o proxy também retém essas informações, 
além do histórico de navegação dos navegadores. Portanto, apagar o histórico 
apenas não elimina essas informações. 
 
 
44 (CESPE ± Câmara dos Deputados ± Analista Legislativo: Técnico 
em Material e Patrimônio - 2012) No Internet Explorer 8, é possível 
configurar várias páginas como home pages, de maneira que elas sejam abertas 
automaticamente quando ele for iniciado. 
Correto. Basta ir em Opções da Internet, na guia Geral, e listar as 
páginas desejadas.Atualmente, os principais navegadores Web do mercado 
oferecem esse recurso. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 16 de 132 
 
 
(CESPE ± MTE ± Auditor Fiscal do Trabalho - 2013) Com relação ao 
Google Chrome e à figura acima, que mostra uma janela desse navegador com 
uma página da Web sendo exibida, julgue os itens subsequentes. 
45 Para se acessar a página de correio eletrônico Gmail, é suficiente aplicar 
um clique duplo no botão . 
 
Errado! No Google Chrome, um clique simples abre o menu do 
navegador. Um clique duplo abriria e fecharia o Menu. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 17 de 132 
Menu do Google Chrome. 
 
46 Na página mostrada, as pop-ups não estão bloqueadas. 
 
Errado! No Google Chrome, quando pop-ups são bloqueadas, aparece uma 
pequena figura à direita da barra de navegação, indicando este bloqueio. Caso 
se clique sobre ela, aparecerão opções para o desbloqueio dos pop ups. 
 
47 (CESPE ± TCDF ± Técnico de Administração Pública - 2014) O 
Internet Explorer armazena um histórico de endereços das páginas visitadas 
pelo usuário, o que facilita a digitação ou a localização das páginas para futuros 
acessos. 
 
Certo. Qualquer navegador faz isso. 
 
 
48 (CESPE ± Polícia Federal ± Agente - 2014) Uma importante 
funcionalidade do navegador Google Chrome é a capacidade de manter o 
histórico de páginas visitadas pelo usuário ² como, por exemplo, páginas de 
sítios eletrônicos seguros ² por um período de tempo superior ao disponibilizado 
pelos demais navegadores. 
 
Errado! Google Chrome e Firefox armazenam o histórico do navegação do 
usuário até 90 dias, enquanto o IE armazena por até 999 dias. 
 
49 (CESPE ± FUB ± Nível Superior - 2015) Para exibir uma página 
específica no Internet Explorer 11 sempre que uma nova guia for aberta, deve-
se acessar a opção Ferramentas para Desenvolvedores, disponibilizada no menu 
Ferramentas, e, em seguida, realizar as configurações necessárias. 
 
Errado! Para editar o procedimento padrão do IE ao abrir uma nova guia, 
deve-se acessar Opções de Internet, Guia Geral, no item Guias clicar em 
Configurações H�VHOHFLRQDU�D�RSomR�GHVHMDGD�QD�FDL[D�³Quando uma guia é 
aberta, abrir:´� 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 18 de 132 
 
 
Definindo o procedimento padrão para a abertura de uma nova guia. 
 
 
 
50 (CESPE ± TRE/GO ± Analista Judiciário - 2015) No Google Chrome, 
é possível sincronizar, entre outros, marcadores, extensões da Web e histórico, 
a partir da iniciação de uma sessão no Chrome. 
 
 
Certo. A sincronização do Google Chrome permite que todos esses dados 
estejam disponíveis em qualquer computador que o usuário inicie sessão, de 
forma sincronizada. 
 
 
 
51 (CESPE ± TCU ± Técnico Federal de Controle Externo - 2015) Uma 
facilidade disponibilizada na última versão do navegador Firefox é a criação de 
atalhos na área de trabalho, em qualquer sistema operacional. Como exemplo, 
para criar um atalho de um sítio, basta clicar com o botão direito do mouse 
sobre a barra de endereços e, em seguida, escolher a opção Criar Atalho (Área 
de Trabalho). 
 
 
Errado! Nos principais navegadores do mercado, para criar tal atalho, 
deve-se clicar com o botão esquerdo do mouse à esquerda do endereço, na 
barra de endereços, e arrastar o link criado para a Àrea de Trabalho. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 19 de 132 
EXERCÍCIOS COMENTADOS FGV 
 
 
1ª Questão) (FGV ± TJ/BA ± Analista Judiciário ± 2015) Analise 
as seguintes afirmativas a respeito das opções de configuração do 
navegador Chrome em sua versão mais recente. 
 
I. A pasta onde os arquivos obtidos por download são gravados é 
necessariamente aquela que foi escolhida na página de configurações do 
Chrome. Para gravar um arquivo de download em outra pasta é preciso 
refazer essa escolha na tela de configurações. 
 
II. Quando o Chrome é iniciado, há duas opções de inicialização: 
abrir a página nova guia, ou abrir uma página específica (ou conjunto de 
páginas). Não há opção para continuar de onde você parou na última 
utilização do Chrome. 
 
III. Existe uma opção de configuração que determina se o 
mecanismo de preenchimento automático de formulários da Web com um 
clique deve ser ativado ou não. 
 
Está correto somente o que se afirma em: 
 
 a) I 
 b) I e II; 
 c) II e III; 
 d) III; 
 e) I e III. 
 
 
 
Analisando os itens: 
 
I ± Errado. Nas configurações avançadas do Chrome, é possível 
habilitar uma opção que pergunta ao usuário onde salvar cada arquivo 
antes de fazer o download. Ou seja, não é preciso refazer a escolha do 
local de download a cada novo download, caso o usuário tenha o hábito 
de salvá-los em locais distintos. Basta habilitar essa opção. 
 
 
Escolhendo o local de download do Google Chrome. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 20 de 132 
 
 
II ± Errado. Existe uma opção exatamente com esse nome: 
³&RQWLQXDU� GH� RQGH� YRFr� SDURX´�� TXH� UHDEUH� DV� SiJLQDV� TXH� HVWDYDP�
sendo visualizadas na última sessão do Chrome. 
 
 
III ± Correto�� 1D� SDUWH� GH� ³6HQKDV� H� )RUPXOiULRV´�� GDV�
configurações avançadas do Chrome, existe essa opção. Quando 
habilitada, o Chrome memoriza campos de formulários preenchidos 
anteriormente para automatizar esse processo com um clique em 
formulários futuros. Muito útil quando se vai preencher um cadastro em 
uma loja online, por exemplo, na qual os campos são muito parecidos 
com o de outras lojas já preenchidos anteriormente. 
 
 
 
Resposta certa, alternativa d). 
 
 
 
2ª Questão) (FGV ± DPE/RJ ± Técnico Médio de Defensoria 
Pública ± 2014) No navegador Chrome, como em outros navegadores, 
pode aparecer a imagem de um pequeno cadeado próximo à barra de URL 
(ou da barra de tarefas), como a que é mostrada a seguir. 
 
 
 
Esse cadeado significa um ambiente mais seguro, principalmente 
porque você 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 21 de 132 
(A) detém o status de administrador do computador. 
(B) está capacitado a comandar operações de transferência de 
arquivos. 
(C) está logado no site, sob a proteção de senha de acesso. 
(D) está conectado a um site de acesso restrito, não público. 
(E) está usando uma conexão criptografada. 
 
 
O cadeado verde no Google Chrome indica que a conexão é 
criptografada, por meio do protocolo HTTPS. 
 
Resposta certa, alternativa e). 
 
 
 
3ª Questão) (FGV ± Prefeitura de Florianópolis ± Administrador 
± 2014) Quando o navegador Chrome é utilizado, é possível iniciar uma 
sessão. Ao fazer isso, o navegador passa a: 
 
a) garantir que todos os acessos a sites sejam feitos em segurança, 
com dados criptografados; 
b) dispor deum backup de todos os arquivos que você baixou por 
meio do Chrome; 
c) construir um histórico de todas as suas buscas e do seu interesse 
pelos resultados, estabelecendo um perfil de busca que enriquece as 
buscas subsequentes; 
d) bloquear qualquer tipo de propaganda não solicitada durante a 
sessão de uso; 
e) ter acesso às suas configurações pessoais, como histórico e 
preferências, em qualquer computador onde a sessão é iniciada. 
 
 
 
O Chrome possui um diferencial chamado sincronização, realizada 
por meio de uma conta do gmail. 
Por meio dela, ao estabelecer uma sessão (logando no navegador), o 
Google salva seu histórico, guias abertas, favoritos, senhas, dentre 
outros, na nuvem, de modo que outros dispositivos possam manter-se em 
sincronia. 
Pra ser bem sincero, tenho certeza que o Google faz o que está 
escrito na letra c), mas isso não é dito oficialmente. 
Portanto, a resposta certa é a alternativa e). 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 22 de 132 
 
4ª Questão) (FGV ± CONDER ± Técnico de Administração ± 
2013) No browser Google Chrome, um atalho de teclado permite 
adicionar a página atual (aquela que está exibida na tela) aos Favoritos. 
 
Esse atalho de teclado é 
 
a) Ctrl + F. 
b) Ctrl + D. 
c) Ctrl + A. 
d) Ctrl + T. 
e) Ctrl + V 
 
 
Nos principais navegadores, CTRL + D é o atalho de teclado que 
adiciona uma página aos Favoritos. 
 
Alternativa b). 
 
 
5ª Questão) (FGV ± Senado Federal ± Técnico Legislativo ± 
2012) Ao utilizar o browser Firefox Mozilla, um usuário da internet 
selecionou uma figura no site do Senado Federal e deseja imprimi-la. Para 
isso, executou um atalho de teclado que mostrou a janela acima, ou 
semelhante a esta, na tela. 
 
 
 
Nessa janela, marcou Seleção e clicou no botão OK. O atalho de 
teclado que mostrou a janela acima e 
 
a) Alt + P. 
b) Ctrl + P. 
c) Shift + P. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 23 de 132 
d) Ctrl + 1 
e) Alt + I. 
 
 
Nos principais navegadores, CTRL + P é o atalho de teclado que 
adiciona uma página aos Favoritos. 
 
Alternativa b). 
 
 
 
6ª Questão) (FGV ± SUSAM ± Agente Administrativo ± 2014) A 
figura a seguir mostra uma barra no Internet Explorer 10 BR. 
 
 
 
Ela possibilita a navegação em páginas da Internet, bastando, para 
isso, digitar a URL do site/página. 
 
Esse recurso é conhecido como 
 
a) Barra de Menus. 
b) Barra de Comandos. 
c) Barra de Favoritos. 
d) Barra de Endereços. 
e) Barra de Status. 
 
 
 
Os navegadores disponibilizam, todos, uma barra de navegação, 
também chamada de barra de endereços, para exibição do endereço 
URL do site que está sendo exibido na área de visualização do site. 
 
Resposta certa, alternativa d). 
 
 
 
7ª Questão) (FGV ± PROCEMPA ± Técnico Administrativo ± 
2014) Para navegar na Internet e acessar o site da PROCEMPA, um 
técnico administrativo está utilizando o browser Internet Explorer 11 BR. 
Para visualizar a página que está sendo exibida na modalidade conhecida 
por tela inteira, ele deve pressionar a tecla de função 
 
a) F1. 
b) F2. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 24 de 132 
c) F3. 
d) F11. 
e) F12. 
 
 
Nos principais navegadores, F11 é a tecla de atalho que alterna 
entre a visualização convencional e a tela inteira/tela cheia. 
 
Alternativa d). 
 
 
 
8ª Questão) (FGV ± SEDUC/AM ± Assistente Técnico ± 2014) 
Relacione os ícones do browser Internet Explorer 9 BR com seus 
respectivos significados, quando acionados. 
 
 
Assinale a opção que mostra a relação correta, de cima para baixo. 
 
a) 1 - 3 - 2 ± 4 
b) 1 - 4 - 2 ± 3 
c) 4 - 2 - 3 ± 1 
d) 2 - 4 - 3 ± 1 
e) 4 - 3 - 2 ± 1 
 
 
Os botões são intuitivos: 
 
1 ± Esse botão de maximizar janela é convencional para todo 
aplicativo Windows; 
 
2 ± O botão que lembra uma casa (Home) é o botão que abre a(s) 
página(s) inicial(is) no navegador; 
 
3 ± O botão de engrenagem também é intuitivo, pois está associado 
à visualização de ferramentas e configurações; 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 25 de 132 
 
4 ± A estrela é botão que relaciona-se aos Favoritos de um 
navegador; 
 
Resposta certa, alternativa b). 
 
 
9ª Questão) (FGV ± Assembleia Legislativa/MT ± Secretário ± 
2013) A figura a seguir ilustra uma das barras disponíveis no Internet 
Explorer 10 BR, para auxiliar a navegação em sites da Internet. 
 
 
 
 
Verifica-se que essa barra possui na sua extremidade esquerda o ícone 
, sendo utilizado para inserção de endereços de interesse do 
internauta, como e indicados na figura. 
 
No Internet Explorer 10 BR, essa barra é conhecida como 
 
a) Barra de Ferramentas. 
b) Barra de Comandos. 
c) Barra de Status. 
d) Barra de Navegação. 
e) Barra de Favoritos. 
 
 
Você já sabe que a estrela relaciona-se aos Favoritos. Além disso, 
no IE, a Barra de Favoritos exibe Favoritos do usuário. 
 
Resposta certa, alternativa e). 
 
 
10ª Questão) (FGV ± FBN ± Assistente Técnico Administrativo ± 
2013) Com relação ao Internet Explorer 9 BR, observe o ícone a seguir. 
 
 
 
O ícone acima é utilizado com a finalidade de 
 
a) exibir Favoritos na tela do browser. 
b) adicionar site à Barra de Favoritos. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 26 de 132 
c) definir o site exibido na tela como Home Page inicial. 
d) mostrar o site na tela do browser no Modo Tela Inteira. 
 
 
 
Você já sabe que a estrela relaciona-se aos Favoritos. A Estrela com 
uma seta para a direita possibilita ao usuário adicionar a página que está 
sendo visualizada na Barra de Favoritos. 
 
Resposta certa, alternativa b). 
 
 
 
 
 
 
EXERCÍCIOS COMENTADOS FCC 
 
1ª Questão) (FCC ± Sergipe Gás ± Assistente Técnico ± 2013) 
No Microsoft Internet Explorer 9 é possível acessar a lista de sites 
visitados nos últimos dias e até semanas, exceto aqueles visitados em 
modo de navegação privada. Para abrir a opção que permite ter acesso a 
essa lista, com o navegador aberto, clica-se na ferramenta cujo desenho 
é 
 
 a) uma roda dentada, posicionada no canto superior direito da 
janela. 
 b) uma casa, posicionada no canto superior direito da janela. 
 c) uma estrela, posicionada no canto superior direito da janela. 
 d) um cadeado, posicionado no canto inferior direito da janela. 
 e) um globo, posicionado à esquerda da barra de endereços. 
 
A estrela dos Favoritos, no Internet Explorer, exibe para navegação 
rápida, os Favoritos, os Feeds e o Histórico do Navegador. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 27 de 132 
 
Menu exibido com o pressionar do botão Favoritos. 
 
Resposta certa, alternativa c). 
 
2ª Questão) (FCC ± TRE/SP ± Analista Judiciário ± 2012) OInternet Explorer 8 possuí um recurso que ajuda a detectar sites 
maliciosos, como ataques por phishing ou instalação de softwares mal-
intencionados (malware). O nome deste recurso que pode ser acessado 
pelo menu Ferramentas é 
 a) Modo de Compatibilidade. 
 b) Filtro SmartScreen. 
 c) Bloqueador de popup. 
 d) Navegação InPrivate. 
 e) Active Scripting. 
 
O Filtro do SmartScreen é um recurso do Internet Explorer que 
procura defender o computador de ameaças, com um conjunto de 
ferramentas: 
Proteção antiphishing ² para filtrar ameaças de sites impostores 
destinados a adquirir informações pessoais, como nomes de usuários, 
senhas e dados de cobrança. 
Reputação de aplicativo ² para remover todos os avisos 
desnecessários de arquivos conhecidos e mostrar avisos importantes para 
downloads de alto risco. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 28 de 132 
Proteção antimalware ² para ajudar a impedir que softwares 
potencialmente perigosos se infiltrem no computador. 
 
Filtro SmartScreen trabalhando. 
 
Resposta certa, alternativa b). 
 
 
3ª Questão) (FCC ± TRE/SP ± Técnico Judiciário ± 2012) No 
Internet Explorer 8 é possível alterar o tamanho do texto a ser exibido em 
páginas web compatíveis com esse recurso. O texto que normalmente é 
exibido no tamanho médio, pode ser alterado para o tamanho grande ou 
pequeno, dentre outros. Essa alteração é possível por meio do item 
Tamanho do Texto, localizado no menu 
 a) Editar. 
 b) Exibir. 
 c) Visualizar. 
 d) Favoritos. 
 e) Ferramentas. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 29 de 132 
 
É possível aumentar ou diminuir o tamanho da fonte em uma página 
da Web para torná-la mais legível no Internet Explorer, desde que o site 
permita. 
 
Para alterar o tamanho do texto, deve-se acionar o item Exibir, na 
barra de Menus, e escolher o elemento Tamanho do Texto. 
 
 
Resposta certa, alternativa b). 
 
4ª Questão) (FCC ± TJ/RJ ± Analista Judiciário ± 2012) No 
Internet Explorer 8 é possível efetuar tarefas pré-programadas para o 
texto selecionado em uma página da Web, como abrir um endereço físico 
em um site de mapeamento da web ou procurar a definição de uma 
palavra no dicionário, dentre outras coisas. Quando este recurso está 
ligado, ao lado do texto selecionado é mostrado um pequeno ícone, que 
ao ser clicado exibe as opções disponíveis. Este recurso é conhecido como 
 a) Marcador. 
 b) Menu de contexto. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 30 de 132 
 c) Tarefas Rápidas. 
 d) Quick Picks. 
 e) Acelerador. 
 
Os Aceleradores são elementos que permitem usar serviços Web de 
qualquer site que você visite, sem perder seu lugar na Web. O Internet 
Explorer 8 tem Aceleradores internos para pesquisa, mapeamento, 
tradução e outros. 
Para Gerenciar os Aceleradores, deve-se acessar o item 
Ferramentas, na barra de comandos, e acionar o item Gerenciar 
Complementos. 
 
 
Resposta certa, alternativa e). 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 31 de 132 
5ª Questão) (FCC ± TRE/SE ± Técnico Judiciário ± 2012) Sobre 
as configurações de segurança no Internet Explorer 8, analise: 
I. Será efetuado o download de ActiveX não-inscritos no nível médio 
de segurança. 
II. Nas opções de segurança customizadas, quando o nível de 
segurança for configurado para Médio Alto, o uso de script de applets 
Java é habilitado. 
III. É possível definir níveis de segurança independentes por zonas, 
atribuindo os níveis de Médio a Alto. As zonas possíveis para essa 
configuração são: Internet, Intranet Local, Sites confiáveis e Sites 
Restritos. 
 
Está correto o que consta em 
 a) I, II e III. 
 b) II e III, apenas. 
 c) I e III, apenas. 
 d) II, apenas. 
 e) I, apenas. 
 
Analisando os itens: 
I. No nível médio de segurança os controles ActiveX não assinados 
não serão baixados. Errado; 
 
II. Correto. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 32 de 132 
 
III. Na zona Internet, realmente os níveis permitidos oscilam de 
Médio a Alto. Nas zonas Intranet Local e Sites Confiáveis, por sua vez, 
é possível configurar níveis de Baixo a Alto; na zona Sites Restritos, 
por fim, existe apenas o nível Alto. Errado; 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 33 de 132 
 
Resposta certa, alternativa d). 
 
 
6ª Questão) (FCC ± TJ/RJ ± Comissário da Infância e da 
Juventude ± 2012) Sobre o navegador Internet Explorer 8, considere: 
I. É possível a utilização de múltiplas abas para serem utilizadas 
como páginas iniciais (Home Pages). 
II. A opção de navegação InCognito permite que seja efetuada uma 
navegação de forma mais segura, pois após sua finalização nenhuma 
informação do usuário é armazenada no computador. 
III. A opção de navegação no modo de compatibilidade permite que 
scripts feitos em linguagens como VBScript e Perl possam ser executadas 
da mesma forma que scripts feitos em JavaScript. 
 
Está correto o que consta em 
 a) III, apenas. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 34 de 132 
 b) I, II e III. 
 c) II e III, apenas. 
 d) II, apenas. 
 e) I, apenas. 
 
Analisando os itens: 
 
I. Correto. Tal recurso é trivial nos navegadores modernos. 
 
II. Errado. O nome correto é Navegação InPrivate. 
III. Errado. O Modo de Exibição de Compatibilidade corrige 
problemas de exibição nos sites. Não envolve a execução de scripts. 
 
Resposta certa, alternativa e). 
 
7ª Questão) (FCC ± TRE/PR ± Técnico Judiciário ± 2012) Devido 
ao modo de armazenamento do histórico de acesso em navegadores, é 
possível para diferentes usuários acessando um mesmo computador 
visualizar e até utilizar informações de outro usuário deste histórico ou 
arquivos armazenados pelos navegadores (Cookies). No Internet Explorer 
8, é possível navegar de forma privada onde não será mantido o histórico 
de navegação. Este recurso é chamado de 
 a) Trabalhar Offline. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 35 de 132 
 b) InPrivate. 
 c) Modo de compatibilidade. 
 d) Gerenciador de Favoritos. 
 e) Incognito. 
 
A navegação InPrivate ajuda a impedir que seu histórico de 
navegação, os arquivos de Internet temporários, dados de formulários, 
cookies, nomes de usuários e senhas sejam retidos pelo navegador. 
 
Resposta certa, alternativa b). 
 
8ª Questão) (FCC± TRE/PR ± Analista Judiciário ± 2012) Devido 
ao modo de armazenamento do histórico de acesso em navegadores, é 
possível para diferentes usuários acessando um mesmo computador 
visualizar e até utilizar informações de outro usuário deste histórico ou 
arquivos armazenados pelos navegadores (Cookies). No Internet Explorer 
9 é possível navegar de forma privada onde não será mantido o histórico 
de navegação por uso do modo InPrivate. Uma das maneiras de iniciar a 
navegação nesse modo é clicar no botão 
 a) Arquivo, clicar na opção Segurança e clicar em InPrivate. 
 b) Segurança e clicar em Modo de Compatibilidade. 
 c) Arquivo e clicar em InPrivate. 
 d) Modo de Compatibilidade e clicar em Navegação InPrivate. 
 e) Nova Guia e, no corpo da página, clicar em Navegação InPrivate. 
 
Além do comando disponível no item Segurança, da barra de 
comandos, e do comando de teclado CTRL + Shift + P, é possível ativar 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 36 de 132 
a navegação InPrivate no corpo da tela de uma nova guia do 
navegador. 
 
Resposta certa, alternativa e). 
 
9ª Questão) (FCC ± TRE/CE ± Analista Judiciário ± 2012) Sobre 
o Filtro SmartScreen do Internet Explorer 9, analise: 
 
I. Enquanto você navega pela Web, ele analisa as páginas da Web e 
determina se elas têm alguma característica que possa ser considerada 
suspeita. Se encontrar páginas da Web suspeitas, o SmartScreen exibirá 
uma mensagem dando a você a oportunidade de enviar um comentário e 
sugerindo que você proceda com cautela. 
 
II. Verifica os sites visitados e os compara com uma lista dinâmica de 
sites de phishing e sites de softwares mal-intencionados relatados. Se 
encontrar uma correspondência, o Filtro SmartScreen exibirá um aviso 
notificando-o que o site foi bloqueado para a sua segurança. 
 
III. Verifica os arquivos baixados da Web e os compara com uma 
lista de sites de softwares mal-intencionados relatados e programas 
conhecidos como inseguros. Se encontrar uma correspondência, o Filtro 
SmartScreen o avisará que o download foi bloqueado para a sua 
segurança. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 37 de 132 
IV. É um recurso no Internet Explorer que ajuda a detectar sites de 
phishing. Pode ajudar também a protegê-lo contra o download ou a 
instalação de malware (software mal-intencionado). 
 
Está correto o que se afirma em 
 
 a) I, II, III e IV. 
 b) I e II, apenas. 
 c) I, II e III, apenas. 
 d) III e IV, apenas. 
 e) IV, apenas. 
 
Esta questão transcreve em sua inteireza o que o site da Microsoft 
fala acerca do Filtro Smartscreen. Todas as assertivas estão corretas. 
Alternativa a). 
 
10ª Questão) (FCC ± TRT/11ª Região ± Técnico de Enfermagem 
± 2012) Quando um navegador de Internet apresenta em sua barra de 
status um ícone de cadeado fechado, significa que 
 a) somente spams de sites confiáveis serão aceitos pelo navegador. 
 b) o navegador está protegido por um programa de antivírus. 
 c) a comunicação está sendo monitorada por um firewall. 
 d) o site exige senha para acesso às suas páginas. 
 e) a comunicação entre o navegador e o site está sendo feita de 
forma criptografada. 
 
O cadeado indica que a comunicação entre navegador e o site 
ocorre pelo protocolo HTTPS, ou seja, de forma criptografada. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 38 de 132 
 
Resposta certa, alternativa e). 
 
 
 
 
 
EXERCÍCIOS COMENTADOS FUNIVERSA 
 
1ª Questão) (FUNIVERSA ± Ministério da Cultura ± Técnico em 
Contabilidade ± 2013) O Internet Explorer é um aplicativo para acesso 
a páginas de informação da Internet. Em algumas dessas páginas, o texto 
pode ser apresentado com maior ou menor zoom, com o uso das 
seguintes teclas de atalho do Internet Explorer, respectivamente: 
 
 
 
 funcionam como aumento e diminuição do 
zoom, respectivamente, nos principais navegadores do mercado. 
Resposta certa, alternativa c). 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 39 de 132 
 
2ª Questão) (FUNIVERSA ± IFB ± Nível Superior ± 2012) No 
Internet Explorer 9, em sua configuração-padrão de instalação e em 
português do Brasil, o ícone do cadeado fechado que aparece ao lado da 
barra de endereços informa que. 
a) o site que se está visitando é bloqueado para fazer alterações. 
b) a conexão com o site está sendo feita de forma criptografada com 
o uso de um certificado. 
c) o site que se está visitando é confiável, e são garantidos os 
pagamentos on-line em sua utilização. 
d) a página é de uma instituição financeira localizada no Brasil ou em 
outro país. 
e) está sendo acessada uma página web com o protocolo http, o que 
garante a autenticidade do site. 
 
A navegação segura, realizada sob o protocolo HTTPS (HyperText 
Transfer Protocol Secure), é indicada nos navegadores web por meio de 
um cadeado fechado, na barra de navegação (barra de endereços). 
 
Navegação segura: IE, Chrome e Firefox (de cima para baixo). 
 
Resposta certa, alternativa b). 
 
3ª Questão) (FUNIVERSA ± IFB ± Nível Médio ± 2012) No 
Internet Explorer, versão 9, em sua configuração-padrão de instalação, 
há um recurso que, enquanto se navega na Web, caso permitido, envia os 
endereços dos sites que se está visitando para serem comparados com as 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 40 de 132 
listas de sites de phishing e malware conhecidos. Se o site estiver na 
lista, o Internet Explorer exibirá uma página de bloqueio, e a barra de 
endereços aparecerá em vermelho. Esse recurso é o(a). 
 
 a) filtragem InPrivate. 
 b) filtro do SmartScreen. 
 c) filtro Cross-Site Scripting. 
 d) filtragem ActiveX. 
 e) proteção de sites fixos. 
 
O Filtro do SmartScreen é um recurso do Internet Explorer que 
procura defender o computador de ameaças, com um conjunto de 
ferramentas: 
Proteção antiphishing ² para filtrar ameaças de sites impostores 
destinados a adquirir informações pessoais, como nomes de usuários, 
senhas e dados de cobrança. 
Reputação de aplicativo ² para remover todos os avisos 
desnecessários de arquivos conhecidos e mostrar avisos importantes para 
downloads de alto risco. 
Proteção antimalware ² para ajudar a impedir que softwares 
potencialmente perigosos se infiltrem no computador. 
Quando o usuário visita um site, se o filtro SmartScreen estiver 
ativado, ele envia os endereços dos sites que se está visitando para 
serem comparados com as listas de sites de phishing e malware 
conhecidos. Se um site mal-intencionado for detectado, o Internet 
Explorer bloqueará o site inteiro, quando apropriado. Ele também pode 
ID]HU�XP�³EORTXHLR�FLU~UJLFR´�GR�malware ou do phishing hospedado em 
sites legítimos, bloqueando páginas mal-intencionadas sem afetar o 
restante do site. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 41 de 132 
 
Filtro SmartScreen trabalhando. 
 
O Filtro do Smartscreen também funciona com o Gerenciador de 
Download para ajudar a proteger você contra downloads mal-
intencionados. Os downloads possivelmente arriscados são bloqueados de 
imediato. Depois, o Gerenciador de Download identifica claramente os 
programas com maior risco para que você possa tomar uma decisão 
esclarecida para excluir, executar ou salvar o download. 
Resposta certa, alternativa b). 
 
4ª Questão) (FUNIVERSA ± IFB ± Nível Médio ± 2012) Utilizando 
o navegador Firefox, versão 10 e com a configuração-padrão de 
instalação, é possível 
a) instalar plugins, ferramentas produzidas por empresas externas à 
Mozilla e que são sempre atualizadas automaticamente. 
b) navegar sempre de forma segura e estar imune à infecção por 
vírus de computador, mesmo que a página visitada seja insegura. 
c) ter várias abas abertas, mas estas devem apontar 
obrigatoriamente para o mesmo site. 
d) limpar os dados de navegação, como o histórico de páginas 
visitadas e de downloads efetuados. 
e) utilizar unicamente o motor de busca Mint, na caixa de texto 
Pesquisar, para efetuar pesquisas nos sites da Internet. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 42 de 132 
 
Analisando as alternativas: 
a) Todos os navegadores comerciais permitem a instalação de plug-
ins, ferramentas externas à empresa. Porém, a sua atualização depende 
de autorização do usuário. Errada. 
b) O navegador até pode advertir o usuário de que o site visitado é 
inseguro. Porém, se o usuário insistir na navegação, não há mais como 
protegê-lo. Errada. 
c) A navegação multi abas serve justamente para que o usuário 
tenha a comodidade de abrir vários sites diferentes simultaneamente, ou 
mesmo vários locais diferentes dentro de um mesmo site. Errada. 
d) Correto. Todos os navegadores oferecem essas limpezas. 
e) Todos os navegadores oferecem a escolhe do navegador favorito 
de busca. Errada. 
 
 
5ª Questão) (FUNIVERSA ± EMBRATUR ± Economista ± 2011) O 
Internet Explorer 8 introduziu novos recursos que tornam a navegação na 
Web mais rápida, fácil, segura e confiável. A presença da figura na 
barra de comandos desse programa, no acesso a uma página, indica que 
(A) o recurso Web Slice está disponível e que, caso se deseje, 
podem-se obter as atualizações dessa página de forma automática. 
(B) a navegação In Private está ativada e que todos os registros de 
acesso serão automaticamente apagados quando o navegador for 
finalizado. 
(C) o Internet Explorer está sendo executado em modo de 
compatibilidade com outros navegadores. 
(D) essa página possui recursos de áudio e vídeo prontos para serem 
executados. 
(E) o site é confiável e que todas as informações digitadas na página 
são criptografadas. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 43 de 132 
O recurso Web Slice é um recurso que permite ao usuário 
acompanhar os sites atualizados com frequência, diretamente na Barra de 
Favoritos. Se um Web Slice estiver disponível na página, um ícone verde 
 aparecerá na barra de comandos. Para acompanhar essa "fatia" da 
Web, clique no ícone para adicionar o Web Slice à Barra de Favoritos. 
 
Web Slices��SHUFHED�XPD�³IDWLD´�GD�LPDJHP�VHQGR�H[LELGD��GLUHWDPHQWH�GD�%DUUD�GH�)DYRULWRV� 
 
Resposta certa, alternativa a). 
 
6ª Questão) (FUNIVERSA ± MTur ± Agente Administrativo ± 
2010) O Internet Explorer 8 (IE) introduziu novos recursos relacionados 
à segurança. Um deles diz respeito ao conceito de navegação InPrivate. 
Na figura a seguir, é ilustrada a barra de endereços do IE com essa opção 
habilitada. 
 
Com relação a esse recurso, é correto afirmar que a navegação 
InPrivate 
(A) permite que se navegue apenas em sites seguros, via protocolo 
HTTPS. 
(B) faz que as senhas digitadas sejam enviadas pela Internet de 
forma criptografada. 
(C) descarta automaticamente as informações a respeito da 
navegação (cookies, históricos etc.) quando o navegador for fechado. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 44 de 132 
(D) permite que se navegue apenas na intranet da rede corporativa. 
(E) leva toda a comunicação com a Internet a ser protegida por meio 
de mecanismos de criptografia. 
 
A navegação privativa, chamada de navegação In Private no 
Internet Explorer, é um recurso interessante a ser utilizado quando você 
não quer deixar rastros de sua atividade de navegação no computador. 
Quer você esteja comprando um presente em um computador 
compartilhado ou verificando uma conta bancária em um cibercafé, não é 
recomendável deixar vestígios de sua navegação ou o histórico de 
pesquisas para que outras pessoas vejam. 
 
A Navegação InPrivate ajuda a impedir que seu histórico de 
navegação, os arquivos de Internet temporários, dados de formulários, 
cookies, nomes de usuários e senhas sejam retidos pelo navegador. 
 
Para utilizá-la, inicie a Navegação InPrivate no menu Segurança, 
pressionando Ctrl+Shift+P (mesmo atalho para a navegação privativa 
no Mozilla Firefox), ou na página Nova Guia. 
 
Navegação In Private: Internet Explorer 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 45 de 132 
O Internet Explorer iniciará uma nova sessão do navegador que não 
guardará as informações sobre as páginas da Web que você visitar ou as 
pesquisas que você fizer. O fechamento da janela do navegador finalizará 
sua sessão de Navegação InPrivate. 
Resposta certa, alternativa c). 
 
7ª Questão) (FUNIVERSA ± MTur ±Administrador ± 2010) O 
Internet Explorer 8 possui um recurso chamado modo de exibição de 
compatibilidade, que possibilita que sites criados para navegadores 
mais antigos possam ser visualizados corretamente. Esse recurso pode 
ser ativado com o uso da barra de ferramentas desse navegador, 
clicando-se no botão 
 
 
 
 
Às vezes, um site que você está visitando não tem a aparência que 
você espera. Podem estar faltando imagens, os menus podem estar fora 
do lugar e o texto pode estar todo amontoado. Isso pode ser causado por 
um problema de compatibilidade entre o Internet Explorer e o site que 
você está visitando. 
Quando um site é incompatível com o Internet Explorer, o botão 
Modo de Exibição de Compatibilidade ( ) aparece na barra de 
endereços. Ativando o Modo de Exibição de Compatibilidade, você ajuda a 
corrigir problemas de exibição nos sites. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 46 de 132 
Para ativar o Modo de Exibição de Compatibilidade: 
1.Veja se o botão Modo de Exibição de Compatibilidade ( ) aparece 
na barra de endereços. (Se o botão não aparecer, não há necessidade de 
ativar o Modo de Exibição de Compatibilidade.) 
2.Clique no botão Modo de Exibição de Compatibilidade ( ) para 
exibir o site nesse modo. 
Uma vez ativado o Modo de Exibição de Compatibilidade, o InternetExplorer automaticamente mostrará esse site nesse modo toda vez que 
você o visitar. Para desativá-lo, toque ou clique no botão ( ) novamente. 
Ou então, você pode limpar a lista inteira de sites que usam o Modo de 
Exibição de Compatibilidade excluindo o histórico de navegação. 
 
Modo de Exibição de Compatibilidade: configurações. 
 
Resposta certa, alternativa b). 
 
 
 
 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 47 de 132 
CORREIO ELETRÔNICO E OUTROS 
 
 
EXERCÍCIOS COMENTADOS CESPE 
 
3.3 - Programas de correio eletrônico (Outlook Express e Mozilla 
Thunderbird). 
 
1 (CESPE ± Assembléia Legislativa/CE ± Cargo 10 - 2011) O Mozilla 
Thunderbird é um programa de correio eletrônico que possibilita a 
implementação de filtro anti-spam adaptável. 
 
 
Correto. O Mozilla Thunderbird é o concorrente do Microsoft Outlook, e 
ambos servem para gerenciar e-mails. Um filtro de anti-spam adaptável é uma 
tecnologia que consegue detectar determinados e-mails como spam, de maneira 
antecipada, e evoluir essa capacidade de detecção, seja com informações que o 
XVXiULR�SDVVD��FRPR��SRU�H[HPSOR��FOLFDQGR�HP�XPD�PHQVDJHP�H�GL]HQGR�³LVVR�
QmR�p�VSDP´�RX�³PDUTXH�LVVR�FRPR�VSDP´���VHMD�FRP�DWXDOL]Do}HV�GD�DSOLFDomR��
E, como você deve imaginar, tal recurso hoje é indispensável a qualquer 
aplicação comercial. 
 
 
2 (CESPE ± MPE/PI ± Cargos 1 a 5 e 7 a 9 - 2011) No Microsoft 
Outlook Express é possível realizar configuração para ler emails em mais de um 
provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam 
necessariamente misturadas na pasta denominada caixa de entrada dos 
referidos servidores. 
 
Errado! O usuário pode, livremente, escolher caixas de entradas separadas 
para cada provedor, e filtrar suas mensagens para que caiam diretamente em 
pastas personalizadas, sem assim o usuário desejar. Por exemplo: o usuário 
pode filtrar as mensagens que venham da TAM e da GOL para que caiam 
diretamente na SDVWD�³3DVVDJHQV�$pUHDV´��VHP�SDVVDU�SHOD�&DL[D�GH�(QWUDGD� 
 
3 (CESPE ± STJ ± Todos os cargos exceto 5 - 2012) Por meio do 
software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 48 de 132 
mediante o uso de certificado digital, para abrir a caixa postal do usuário de um 
servidor remoto. 
 
Correto. 
 
4 (CESPE ± TELEBRÁS ± Conhecimentos Básicos Nível Médio - 2013) 
No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas 
podem ser armazenadas em pastas de arquivamento localizadas na estrutura de 
diretórios do Windows. 
 
Correto. 
 
 
 
 
5 (CESPE ± MPU ± Analista - 2013) Ao se clicar a pasta , 
na figura acima, será apresentada a lista de todos os emails que foram enviados 
a partir do Outlook Express. 
 
Correto. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 49 de 132 
 
6 (CESPE ± MPU ± Analista - 2013) Se o usuário em questão possuísse 
inscrição em Grupos de discussão ou Redes sociais, a opção ² 
Responder a todos ² seria habilitada. 
 
Errado! $�RSomR�³5HVSRQGHU�D�7RGRV´�ILFD�KDELOLWDGD�TXDQGR�DOJXP�HPDLO é 
VHOHFLRQDGR��1R�FDVR��R�LWHP�VHOHFLRQDGR�p�D�SDVWD�³,WHQV�([FOXtGRV´��ORJR��QmR�
há o que ser respondido, e a opção não fica habilitada. 
 
7 (CESPE ± MPU ± Analista - 2013) O número (310) mostrado ao lado 
da opção indica o número de amigos que o usuário em 
questão possui. 
 
Errado! O número entre parênteses nesta pasta indica a quantidade de 
mensagens não lidas na pasta. 
 
 
8 (CESPE ± Polícia Federal ± Perito - 2013) Considere que um usuário 
necessite utilizar diferentes dispositivos computacionais, permanentemente 
conectados à Internet, que utilizem diferentes clientes de email, como o Outlook 
Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso 
do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3 
(post office protocol), pois isso permitirá a ele manter o conjunto de emails no 
servidor remoto ou, alternativamente, fazer o download das mensagens para o 
computador em uso. 
 
Correto. O IMAP permite ambas as opções (download ou manter no 
servidor remoto), bem como o acesso por diferentes clientes de email. O POP3 
não oferece a alternativa de manter as mensagens no servidor remoto. 
 
9 (CESPE ± CADE ± Nível Médio - 2014) O Mozilla Thunderbird permite 
que cada conta de email tenha o seu próprio local de arquivamento das 
mensagens. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 50 de 132 
 
Correto. Como um bom programa de gerenciamento de e-mails, o 
Thuderbird permite que o usuário configure as pastas de armazenamento de 
cada conta de email individualmente, se o usuário assim desejar. 
 
10 (CESPE ± CADE ± Nível Médio - 2014) O Mozilla Thunderbird possui 
recursos que permitem que uma pasta em disco seja compactada tanto de forma 
automática quanto de forma manual. 
 
Correto. Característica também desejável em um gerenciador de e-mails. 
 
 
11 (CESPE ± Câmara dos Deputados ± Agente de Polícia Legislativa 
- 2014) Ferramenta de correio eletrônico, o Outlook Express permite baixar 
todos os emails do usuário para a máquina local, sendo desnecessária a conexão 
à Internet para se acessar os e-mails que estejam na caixa de entrada. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 51 de 132 
 
Correto. Se configurado para baixar os e-mails para a máquina local, por 
meio do protocolo POP3, não será necessário estar conectado à Internet para ler 
esses e-mails. 
 
12 (CESPE ± Câmara dos Deputados ± Agente de Polícia Legislativa 
- 2014) Atualmente, a criptografia é utilizada automaticamente por todos os 
aplicativos de email, em especial os usados via Web (ou Webmail). 
 
Errado! 3HUFHED�R� ³WRGRV�RV�DSOLFDWLYRV´�GH�HPDLO��(VVH� WLSR�GH� VHQWHQoD�
normalmente está errado. Será que o examinador conhece todos os aplicativos 
de email do mundo para afirmar que todos usam criptografia? 
 
 
13 (CESPE ± TCDF ± Múltiplos cargos - 2014) Funcionalidades 
disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da 
caixa de entrada de uma conta para uma pasta localizada em outra conta. 
 
Correto. O Thunderbird permite a movimentação das mensagens entre 
contas diferentes. 
 
 
14 (CESPE ± ICMBIO ± Nível Superior - 2014) O recurso do Mozilla 
Thunderbird que permite agrupar e ordenar mensagens é utilizado somente 
quando cada mensagem tiver sido marcada por um dos filtros da opção 
Marcadores. 
 
Errado! Os recursos de agrupar e ordenar mensagens funcionam 
independentemente de marcação das mensagens. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 52 de 132 
 
 
15 (CESPE ± ICMBIO ± Nível Superior - 2014) NoOutlook Express, 
caso se envie uma mensagem com o uso do recurso CCo: a mais de um 
endereço eletrônico, a mensagem encaminhada permitirá a todos os 
recebedores ver a relação de destinatários. 
 
Errado! O CCo, Cópia Oculta, serve para que estes destinatários não 
sejam vistos pelos demais. O Cc, Cópia Comum, mostra os destinatários das 
mensagens uns aos outros. 
 
16 (CESPE ± MDIC ± Agente Administrativo - 2014) Ao utilizar o 
Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode 
manter uma pasta Inbox compartilhada entre todas as suas contas de correio 
eletrônico. 
 
Correto. Funcionalidade comum das principais ferramentas de correio 
eletrônico, é possível manter uma caixa de entrada comum para múltiplas 
contas de correio eletrônico. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 53 de 132 
 
Caixa de entrada unificada. É possível a visualização das caixas de email unificadas ou 
separadamente. 
 
17 (CESPE ± MTE ± Agente Administrativo - 2014) O Mozilla 
Thunderbird fornece, entre os recursos de segurança, a integração com software 
de antivírus. 
 
Correto. Nas Opções do Thunderbird, Guia Segurança, é possível permitir 
a antivírus interceptem mensagens com conteúdo malicioso e coloquem em 
quarentena. 
 
 
 
18 (CESPE ± MTE ± Agente Administrativo - 2014) Por padrão, 
durante a inicialização do aplicativo, ocorre uma verificação automática junto ao 
servidor de e-mails a fim de que sejam apresentadas ao usuário as novas 
mensagens recebidas. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 54 de 132 
Correto. Toda ferramenta de correio eletrônico é pré-configurada para 
fazer isso. Afinal de contas, parte-se do princípio que o usuário deseja ver as 
novas mensagens quando abre o correio eletrônico. 
 
19 (CESPE ± CBM/CE ± Soldado Bombeiro - 2014) O Outlook Express 
é um aplicativo para computadores pessoais, portanto não é possível a 
configuração de mais de uma conta de correio eletrônico em um mesmo 
aplicativo. 
 
Errado! Qualquer ferramenta moderna de correio eletrônico permite que 
várias contas de email sejam configuradas. 
 
20 (CESPE ± CBM/CE ± 1º Tenente - 2014) Em comparação ao 
Microsoft Outlook, o Mozilla Thunderbird tem a desvantagem de não realizar a 
filtragem de mensagens de spam recebidas pelo usuário desse programa de 
email. 
 
Errado! As ferramentas modernas de correio eletrônico oferecem filtragem 
de spam. 
 
21 (CESPE ± ICMBIO ± Nível Médio - 2014) Considere-se que um 
servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem 
com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes 
ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o 
arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse 
caso, o chefe receberá a mensagem com o arquivo atualizado. 
 
Errado! Pegadinha do CESPE! Para que o chefe receba a mensagem 
com o arquivo atualizado, é necessário que o usuário anexe a mensagem 
atualizada à mensagem encaminhada. Quando o usuário encaminha uma 
mensagem com anexo, é o anexo original que é encaminhado. 
 
22 (CESPE ± FUB ± Nível Superior - 2014) O Mozilla Thunderbird 
permite que o usuário exclua automaticamente mensagens indesejadas por meio 
da utilização de filtros, ainda que não forneça a opção de bloquear emails de um 
domínio específico. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 55 de 132 
 
Correto. Funcionalidade fornecida por todas as ferramentas modernas de 
correio eletrônico. 
 
23 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O Mozilla 
Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa 
de entrada e salvá-la em uma pasta específica. 
 
Correto. Não gosto de orientar para que você chute uma questão CESPE, 
ainda mais porque uma questão marcada incorretamente anula um acerto seu. 
Mas existem recursos em aplicações que você, mesmo sem conhecer, pode 
imaginar se existem ou não. O Mozilla Thunderbird é um concorrente do 
Microsoft Outlook, e seria uma aplicação muito fraca se não possuísse um 
recurso simples como o citado nessa questão. Veja se o seu raciocínio pode ser 
útil para as questões seguintes! 
 
Mozilla Thunderbird. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 56 de 132 
24 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No Thunderbird 
16, como forma a gerenciar o consumo de banda da rede, as mensagens são 
configuradas nativamente sem formatação, ou seja, sem a visualização de 
imagens incorporadas à mensagem ou estilos de textos. 
 
Errado! Que absurdo! Gerenciar consumo de banda da rede não 
formatando texto de email? Quantos kbytes consomem uma formatação em 
negrito ou em itálico de um texto de email? No mínimo, incoerente. 
 
25 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Tanto no 
Outlook Express quanto no Thunderbird é possível configurar contas de emails 
do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por 
esses servidores. 
 
Correto. E isso é possível não somente porque o Outlook e Thunderbird 
são compatíveis, mas porque o Gmail e o Yahoo também permitem a 
configuração de suas contas de email nessas aplicações. 
 
26 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No MS Outlook 
2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é 
replicado para o servidor, sendo aplicado aos outros usuários. 
 
Errado! A configuração Anti-spam valerá apenas para o usuário que a 
ativou. 
 
 
27 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Como meio de 
combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que 
vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse 
tipo de arquivo deve primeiramente compactá-lo para então enviar o arquivo. 
 
Errado! Pode-se enviar músicas e imagens por email. Talvez haja 
restrições quanto ao tamanho da mensagem, definidas pelo provedor do email. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 57 de 132 
28 (CESPE ± MDIC ± Analista Técnico Administrativo - 2014) O 
Outlook Express pode ser configurado para solicitar ao destinatário de um email 
a confirmação do recebimento de uma mensagem. 
 
Correto. 
 
 
29 (CESPE ± Polícia Federal ± Agente - 2014) Se um usuário do Mozilla 
Thunderbird receber email de pessoa cujo nome esteja contido na lista de 
endereços desse usuário, o endereço de email do remetente não será mostrado 
ao destinatário. 
 
Correto. Quando um usuário já existe no Catálogo de Endereços do 
Thunderbird, seja esse contato inserido pelo usuário ou coletado pela aplicação, 
o Thunderbird deixa de exibir o email do usuário, exibindo apenas seu nome. 
 
Usuário incluso no catálogo de endereços. Perceba que o endereço de email do usuário não está 
sendo exibido. 
 
 
Usuário não incluso no catálogo de endereços. Perceba que o endereço de email é exibido.Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 58 de 132 
30 (CESPE ± TCU ± Técnico Federal de Controle Externo - 2015) No 
Mozilla Thunderbird, o recurso Bloquear Usuário, disponível no menu Editar, tem 
a finalidade de criar um filtro para impedir o recebimento de mensagens 
indesejadas e também a de realizar o bloqueio daquelas pessoas que as enviem 
e que não façam parte da lista de contatos do usuário. 
 
 
Errado! 1mR�H[LVWH�R�UHFXUVR�³%ORTXHDU�8VXiULR´�HP�IHUUDPHQWDV�GH�HPDLO. 
Uma coisa é filtrar o email de um remetente e encaminhá-lo direto para a 
Lixeira, por exemplo (disponível no menu Ferramentas), mas não existe o 
Bloqueio de e-mails (que seria, a meu ver, impedir que o usuário envie o email). 
 
Aplicando filtros no Thunderbird. 
 
 
 
EXERCÍCIOS COMENTADOS FUNIVERSA 
 
 
1ª Questão) (FUNIVERSA ± Ministério da Cultura ± Técnico em 
Contabilidade ± 2013) O uso do correio eletrônico passou a ser comum 
para a comunicação entre pessoas, em substituição às cartas e aos 
telegramas convencionais. Vários aplicativos permitem a escrita e a 
leitura de mensagens eletrônicas em computadores com sistema 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 59 de 132 
operacional Windows. Assinale a alternativa que apresenta o nome de um 
aplicativo de correio eletrônico. 
 a) Internet Explorer 
 b) Windows Explorer 
 c) Microsoft Word 
 d) Mozilla Thunderbird 
 e) WordPad 
 
O Internet Explorer é um navegador de Internet; o Windows 
Explorer é um navegador de arquivos, embutido no Windows; Microsoft 
Word e WordPad são aplicações de texto. 
O Mozilla Thunderbird é ferramenta de email. 
 
Resposta certa, alternativa d). 
2ª Questão) (FUNIVERSA ± Ministério da Cultura ± Técnico em 
Contabilidade ± 2013) A ferramenta de correio eletrônico Outlook 
Express permite o reencaminhamento de mensagens recebidas para 
outros destinatários. Para reencaminhar mais de uma mensagem de uma 
só vez, em uma única mensagem nova, para um ou mais destinatários, 
pode-se proceder da seguinte forma: 
 a) abrir as mensagens que deseja reencaminhar, em janelas 
separadas, selecionar todo o texto em cada uma e copiar seus conteúdos 
pressionando . 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 60 de 132 
 b) criar uma nova mensagem, escolhendo os destinatários, e, 
utilizando a opção Inserir anexo, adicionar as mensagens que se deseja 
reencaminhar. 
 c) salvar todas as mensagens a serem encaminhadas em um único 
arquivo e anexar esse arquivo em uma nova mensagem, endereçada aos 
destinatários desejados. 
 d) mantendo pressionada a tecla , clicar cada uma das 
mensagens que deseja incluir e depois clicar Encaminhar. 
 e) marcar como Não lidas todas as mensagens a serem 
encaminhadas e clicar Encaminhar e Não lidas depois de escolher os 
destinatários. 
 
A Microsoft mantém uma linha coerente de utilização das sua teclas 
de atalho. 
No Windows, CTRL permite a seleção de múltiplos arquivos, de 
forma não consecutiva. Dentro do Outlook Express, CTRL permitirá a 
seleção de múltiplas mensagens. 
Uma vez selecionadas, você perceberá que o botão Encaminhar 
permanecerá habilitado, apesar dos botões Responder e Responder a 
Todos não estarem mais disponíveis. 
Ao Encaminhar, todas as mensagens selecionadas serão anexadas a 
uma nova mensagem. 
Resposta certa, alternativa d). 
 
3ª Questão) (FUNIVERSA ± MPE-GO ± Arquivista ± 2010) Em 
relação ao correio eletrônico, é correto afirmar que 
 a) spams são mensagens eletrônicas não solicitadas, enviadas em 
massa. 
 b) a instalação de um software de correio eletrônico no computador 
é imprescindível para se enviar uma mensagem eletrônica. 
 c) cookie é um tipo especial de mensagem eletrônica. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 61 de 132 
 d) o nome do usuário deve sempre ser colocado à direita do símbolo 
@, em um endereço de e-mail. 
 e) o protocolo http é utilizado exclusivamente para descarregar as 
mensagens de um servidor de e-mail. 
 
Analisando as alternativas: 
a) spams são mensagens eletrônicas não solicitadas, enviadas em 
massa. ± Correta! Spams são uma praga dificílima de ser combatida. Se 
enviar email fosse serviço pago, isso acabava rapidinho, rsrsrs. 
 b) a instalação de um software de correio eletrônico no computador 
é imprescindível para se enviar uma mensagem eletrônica. ± Errado. É 
possível visualizar e-mails dos principais serviços de correio eletrônico por 
meio do navegador de Internet. 
 c) cookie é um tipo especial de mensagem eletrônica. ± Errado. 
Cookies são pequenos arquivos criados no computador do usuário, que 
guardam informações do site que ele está navegando, como preferências, 
itens de um carrinho de compras, etc. 
 d) o nome do usuário deve sempre ser colocado à direita do símbolo 
@, em um endereço de e-mail. ± Errado. O nome do usuário vem antes, 
e o nome do provedor vem depois da arroba. Ex: 
usuário@provedor.com.br. 
 e) o protocolo http é utilizado exclusivamente para descarregar as 
mensagens de um servidor de e-mail. ± Errado. O HTTP é o protocolo 
padrão para navegação na Internet. Para descarregar mensagens de um 
servidor de email o mais comum é o POP3. 
 
4ª Questão) (FUNIVERSA ± CEB ± Advogado ± 2010) O correio 
eletrônico (e-mail) é uma facilidade da Internet muito útil que veio, em 
princípio, substituir outras formas de comunicação, como cartas e 
telegramas. Essa facilidade, no entanto, trouxe alguns problemas de 
segurança, como a disseminação de vírus de computador. Assinale a 
alternativa que apresenta uma opção para a prevenção da disseminação 
de vírus por meio de mensagens eletrônicas (e-mail), após terem sido 
enviadas pelo remetente. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 62 de 132 
 a) Implantação, nos firewalls da rede, do sistema de listas de 
controle de acesso (ACL). 
 b) Ativação do firewall presente no Windows XP e em outros 
sistemas operacionais. 
 c) Uso de sistema antispam e antivírus nos servidores de correio 
eletrônico. - certa 
 d) Não utilização de programas distribuídos gratuitamente na 
Internet para leitura de e-mail. 
 e) Atualização dos sistemas operacionais dos computadores 
conectados em rede. 
 
A contaminação de um computador por vírus de email ocorre quando 
o usuário abre um arquivo contaminado, dentro do email malicioso. 
Tendo isso em mente, Analisemos as alternativas: 
a) Implantação, nos firewalls da rede, do sistema de listas de 
controle de acesso (ACL). - Errado. Não há relação com o problema 
apresentado. 
 b) Ativação do firewall presente no Windows XP e em outros 
sistemas operacionais. ± Errado. Não há relação com o problema 
apresentado. 
 c) Uso de sistema antispam e antivírus nos servidores de correio 
eletrônico. ± Correto. Quando os servidores de correio possuem 
antispam e antivírus, eles são capazes de identificar mensagens 
maliciosas, excluindo-as diretamente ou colocando estas mensagens emcaixas de spam, dificultando o acesso do usuário a elas. 
 d) Não utilização de programas distribuídos gratuitamente na 
Internet para leitura de e-mail. ± Errado. Se o programa de email é 
confiável, não será ele quem vai passar o vírus, mas a mensagem 
maliciosa. 
 e) Atualização dos sistemas operacionais dos computadores 
conectados em rede. ± Errado. Também não se relaciona ao problema. 
 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 63 de 132 
5ª Questão) (FUNIVERSA ± TERRACAP ± Analista ± 2009) Com o 
advento da Internet e a popularização do seu uso como fonte de 
informação para os mais diversos assuntos, surgiu o problema de 
localização da informação, uma vez que existem milhões de sites 
distribuídos em quase todos os países do mundo. Para solucionar esse 
problema, foram criados os sistemas de busca, que são sites dedicados à 
localização e à indexação da informação. 
Assinale a alternativa que contém apenas nomes de sites com 
sistema de busca de informação na Internet. 
a. Google, Ask.com, AltaVista. 
b. Dot.com, CorreioWeb, UOL. 
c. Bondfaro, Buscapé, CataPreço. 
d. Mercado Livre, Amazon, E-Bay. 
e. Orkut, BlogSpot, Twitter. 
 
Imagino que só de você ter visto o Google já sentiu vontade de 
marcar a alternativa a), não é mesmo? E ela está correta! 
Ask.com é um site de buscas, segundo ele mesmo, orientado à 
entrega de informação. Ou seja, você digita perguntas, e ele traz as 
respostas. O Google também faz isso. 
AltaVista também é um site de buscas, muito famoso nos anos 200, 
mas que entrou em declínio após a chegada do Google. 
Nas demais alternativas, temos diversos sites com mecanismos de 
busca, mas orientado à venda de produtos, notícias, redes sociais e 
outros. 
 
6ª Questão) (FUNIVERSA ± IFB ± Nível Médio ± 2012) Quanto à 
aplicação Google Docs, pacote on-line de aplicativos de produtividade do 
Google, assinale a alternativa correta. 
a) Podem ser criados documentos, planilhas e desenhos; contudo, 
apresentações ainda não estão disponíveis no aplicativo. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 64 de 132 
b) Tem suporte a vários formatos de arquivos, tais como doc e odt, 
mas não oferece suporte ao formato pdf. 
c) Utilizando a funcionalidade off-line do Google Docs, é possível 
visualizar documentos e planilhas armazenados no aplicativo, mesmo não 
estando conectado à Internet. 
d) Ao tentar acessar o aplicativo com o Internet Explorer 9, é 
mostrada a mensagem de acesso indisponível, já que a Microsoft possui o 
concorrente Office Web Apps. 
e) Novas versões são lançadas frequentemente, o que exige que o 
usuário faça download e instale localmente no computador. 
 
Analisemos as alternativas: 
 
a) Podem ser criados documentos, planilhas e desenhos; contudo, 
apresentações ainda não estão disponíveis no aplicativo. ± Errado. O 
Google Docs também oferece suporte a apresentações. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 65 de 132 
b) Tem suporte a vários formatos de arquivos, tais como doc e odt, 
mas não oferece suporte ao formato pdf. ± Errado. O Google Docs dá 
suporte a múltiplos formatos, inclusive PDF. 
 
c) Utilizando a funcionalidade off-line do Google Docs, é possível 
visualizar documentos e planilhas armazenados no aplicativo, mesmo não 
estando conectado à Internet. ± Correta! O Google Docs, em suas 
Configurações, disponibiliza o recurso Sincronização Off-Line, para 
que o documento possa ser visualizado e editado dentro do computador, 
mesmo que você fique off-line. 
 
d) Ao tentar acessar o aplicativo com o Internet Explorer 9, é 
mostrada a mensagem de acesso indisponível, já que a Microsoft possui o 
concorrente Office Web Apps. ± Errado! Se o IE9 bloqueasse site de 
concorrentes da Microsoft, alguém ia ser preso por lá... 
e) Novas versões são lançadas frequentemente, o que exige que o 
usuário faça download e instale localmente no computador. ± Errado! A 
vantagem do Google Docs é que ele pode ser atualizado à vontade pelo 
Google, sem que o usuário precise baixar novas versões. Afinal, ele já 
acessa a versão mais moderna toda vez que acessa o site. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 66 de 132 
 
 
7ª Questão) (FUNIVERSA ± MTur ± Administrador ± 2010) A 
figura a seguir pertence a um serviço de edição de documentos on-line 
denominado Google Docs. 
 
Considerando que o documento apresentado tenha sido publicado, é 
correto afirmar, com base na figura, que o documento pode ser acessado 
(A) somente pelo seu proprietário. 
(B) apenas pelos usuários que compartilham o mesmo computador. 
(C) apenas pelo seu proprietário e pelas pessoas autorizadas por ele. 
(D) por qualquer pessoa na Internet que possua o link para o 
documento. 
(E) apenas pelo seu proprietário e pelas pessoas que possuem uma 
conta premium no Google Docs. 
 
Esta é apenas uma questão de raciocínio. 
Perceba, pela imagem, que usuários anônimos estão acessando o 
documento. Muito provavelmente, são usuários que o autor do documento 
não conhece. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 67 de 132 
Por isso, podemos concluir que qualquer pessoa tem acesso a esse 
documento. 
Já reparou que é comum o link de um documento no Google Docs 
possuir o formato 
 
docs.google.com/spreadsheet/ccc?key=0AhLvdEp6YUFzUzlsYmnExYX
U5QlEblablabla... ? 
Esses links são tão complicados que, se você olhar bem, já são a 
própria segurança do documento. Por isso o Google possui um nível de 
DFHVVR� DR� XVXiULR� TXH� SRVVXL� DR� OLQN�� SRLV� p� ³LPSRVVtYHO´� DOJXpP�
adivinhar um link de um documento. Na prática, só é possível acessar 
esses links copiando e colando o endereço. E as pessoas que fazem isso 
são as pessoas interessadas nele. 
Resposta certa, alternativa d). 
 
 
EXERCÍCIOS COMENTADOS FCC 
 
1ª Questão) (FCC ± PGE/BA ± Analista ± 2013) Atualmente, uma 
das formas mais difundidas de disseminação de vírus é por meio das 
mensagens de e-mail. A infecção do computador, nesse caso, pode 
ocorrer quando. 
a) a mensagem é recebida na caixa de entrada. 
b) a mensagem é lida. 
c) o anexo da mensagem de e-mail é copiado em uma pasta. 
d) um link contido na mensagem de e-mail é acessado. 
e) há o envio da confirmação do recebimento da mensagem. 
 
Esta, na verdade, é mais uma questão de segurança da informação 
do que de e-mail. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 68 de 132 
Uma infecção por email pode acontecer quando o usuário abre um 
arquivo enviado como anexo, ou acessa um link malicioso dentro do 
email. 
Resposta certa, alternativa d). 
 
2ª Questão) (FCC ± DPE/SP ± Contador ± 2013) O servidor de e-
mail do destinatário ao receber uma mensagem para um dos seus 
usuários simplesmentea coloca na caixa postal deste usuário. A 
transferência de mensagens recebidas entre o servidor e o cliente de e-
mail requer a utilização de outros programas e protocolos. Usualmente é 
utilizado para este fim o protocolo ......, que guarda as mensagens dos 
usuários em caixas postais e aguarda que estes venham buscar suas 
mensagens. Outro protocolo que pode ser utilizado para este mesmo fim 
é o ...... que implementa, além das funcionalidades fornecidas pelo 
anterior, muitos outros recursos. Estes dois são protocolos para 
recebimentos de mensagens, ao contrário do protocolo ...... que serve 
para enviar mensagens. 
Os protocolos referenciados no texto são, respectivamente, 
denominados: 
 a) POP - IMAP - SMTP 
 b) TCP - IP - HTTP 
 c) MUA - MTA - SMTP 
 d) HTTP - HTTPS - TCP/IP 
 e) IMAP - SMTP ± POP 
 
O protocolo POP3 é o protocolo convencional para o recebimento de 
emails na web, transferindo o conteúdo do servidor para o computador do 
usuário. 
O protocolo IMAP é um avanço, ao permitir que os e-mails sejam 
acessados dentro do provedor de email, além de vários outros recursos, 
como o acesso via navegador de internet (webmail). 
Por fim, o SMTP é o protocolo padrão para envio de e-mails. 
Resposta certa, alternativa a). 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 69 de 132 
 
3ª Questão) (FCC ± DPE/SP ± Contador ± 2013) Mesmo que você 
tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado 
mecanismos de gerenciamento, podem ocorrer casos, por diversos 
motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns 
sistemas disponibilizam recursos como: 
 
1. permitir que responda a uma pergunta de segurança previamente 
determinada por você; 
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação 
previamente definido por você; 
3. confirmar suas informações cadastrais, como data de aniversário, 
país de origem, nome da mãe, números de documentos etc; 
4. apresentar uma dica de segurança previamente cadastrada por 
você; 
5. enviar por mensagem de texto para um número de celular 
previamente cadastrado por você. 
 
Todos estes recursos podem ser muito úteis, desde que 
cuidadosamente utilizados, pois assim como podem permitir que você 
recupere um acesso, também podem ser usados por atacantes que 
queiram se apossar da sua conta. Dentre os cuidados que você deve 
tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO. 
 
 a) Ao receber senhas por e-mail procure apagar o e-mail o mais 
rápido possível. Muitos sistemas enviam as senhas em texto claro, ou 
seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso 
alguém tenha acesso à sua conta de e-mail. Eliminar o e-mail vai resolver 
este problema. 
 b) Cadastre uma dica de segurança que seja vaga o suficiente para 
que ninguém mais consiga descobri-la e clara o bastante para que você 
consiga entendê-OD�� ([HPSOR�� VH� VXD� VHQKD� IRU� �/XD6RO��´�� SRGe 
cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da 
palavra "Sol" e se recordar da senha. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 70 de 132 
 c) Seja cuidadoso com as informações que você disponibiliza em 
blogs e redes sociais, pois podem ser usadas por atacantes para tentar 
confirmar os seus dados cadastrais, descobrir dicas e responder 
perguntas de segurança. 
 d) Procure cadastrar um e-mail de recuperação que você acesse 
regularmente, para não esquecer a senha desta conta também. 
 e) Preste muita atenção ao cadastrar o e-mail de recuperação para 
não digitar um endereço que seja inválido ou pertencente a outra pessoa. 
Para evitar isto, muitos sites enviam uma mensagem de confirmação 
assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as 
eventuais instruções de verificação tenham sido executadas. 
 
Todos os procedimentos supracitados são corretos, à exceção da 
alternativa a). 
Normalmente, quando se recupera uma senha de acesso por email, 
esta senha é provisória, de modo que você, ao realizar o primeiro acesso 
ao serviço recuperado, é convidado a criar imediatamente uma nova 
senha. 
Caso o convite para a troca de senha não seja sugerido (o que é um 
procedimento falho por parte da empresa), a solução é trocar a senha 
mesmo assim. Apagar o email apenas não é suficiente. 
 
 
4ª Questão) (FCC ± Banco do Brasil ± Escriturário ± 2013) A 
comunicação entre os funcionários da empresa onde Ana trabalha se dá, 
em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que 
um dos e-mails recebidos por ela continha um arquivo anexo e uma 
mensagem na qual Ana era informada de que deveria abrir o arquivo para 
atualizar seus dados cadastrais na empresa. Apesar do computador de 
Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém 
um vírus, é correto afirmar que o computador 
a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a 
memória do computador. 
b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no 
arquivo se propaga automaticamente para a memória do computador. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 71 de 132 
c) não será infectado se Ana não abrir o arquivo anexo, mesmo que 
ela leia a mensagem do e-mail. 
d) não será infectado, mesmo que ela abra o arquivo anexo, pois o 
antivírus instalado no computador garante que não ocorra a infecção. 
e) não será infectado, pois os mecanismos de segurança presentes 
no servidor de e-mail removem automaticamente o vírus do arquivo 
quando ele for aberto. 
 
Quando um arquivo é recebido dentro de um email, como anexo, ele 
ainda não interagiu com o seu computador. 
Caso este arquivo seja malicioso, ele somente infectará o 
computador de destino quando aberto pelo usuário. Mesmo que haja 
antivírus na máquina, se o usuário executar o arquivo, este será infectado 
do mesmo jeito. 
Resposta certa, alternativa c). 
 
5ª Questão) (FCC ± Sergipe Gás S.A. ± RH ± 2013) Roberto utiliza 
o Microsoft Office Outlook 2010 para enviar e receber e-mails e para 
baixar os e-mails de sua conta de e-mail corporativa para o computador 
de sua residência, de forma que ele possa ler posteriormente os e-mails 
baixados sem estar conectado à Internet. Quando recebe spam e e-mails 
que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona 
a tecla Delete para excluí-los. Os e-mails excluídos são então enviados 
para a pasta Itens Excluídos, mas não são apagados de fato do 
computador. Certo dia, Roberto excluiu por engano um e-mail importante 
de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o 
encontrou na pasta Itens Excluídos. 
Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto 
deve clicar com o botão direito do mouse sobre o e-mail excluído, 
selecionar a opção ...... e, em seguida, selecionar a opção referente à 
pasta Caixa de Entrada. 
 
A palavra que preenche corretamente a lacuna é 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 72 de 132 
 a) Desfazer 
 b) Mover 
 c) Enviar para 
 d) Encaminhar 
 e) Reverter 
 
A pasta Itens Excluídos, do MicrosoftOutlook, funciona como se 
fosse mais uma pasta no email, na qual são enviados os arquivos 
excluídos. 
A solução para recuperar da Lixeira um arquivo excluído por engano 
(ou por qualquer outro motivo) basta clicar com o botão direito do mouse 
sobre esse email e escolher a opção Mover, e escolher a pasta de 
destino. 
 
 
Movendo um arquivo da lixeira. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 73 de 132 
Resposta certa, alternativa b). 
 
6ª Questão) (FCC ± TRT/1ª Região ± Técnico Judiciário ± 2013) 
No dia a dia de trabalho é comum a utilização do e-mail como veículo de 
troca de informações entre os funcionários. Saber utilizar as ferramentas 
de correio eletrônico de maneira correta nas mais diversas situações e 
utilizando os recursos disponíveis é essencial para melhorar as 
comunicações pessoais e corporativas. 
 
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, 
é correto afirmar: 
 a) As ferramentas de correio eletrônico permitem o envio de 
arquivos anexados, porém, esses arquivos não podem ter mais que 5 MB 
de tamanho. 
 b) Quando uma mensagem de e-mail é enviada, ela normalmente 
fica armazenada em uma pasta de e-mails enviados e pode ser acessada 
posteriormente, exceto aquelas que contêm anexos pois, por serem 
grandes, são apagadas automaticamente. 
 c) Quando se envia um e-mail para uma lista de destinatários com 
uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista 
acionar a opção para responder a todos, a pessoa A também receberá a 
resposta. 
 d) Uma mensagem recebida com um arquivo anexo contendo vírus é 
sempre desinfectada pelos mecanismos de proteção da ferramenta de 
correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma 
mensagem representa uma ação segura. 
 e) Ler uma mensagem de e-mail e, em seguida, acionar a opção 
³(QFDPLQKDU´� QRUPDOPHQWH� LQGLFD� R� GHVHMR� GH� HQYLDU� D� PHQVDJHP� D�
outros destinatários que não estavam na lista de copiados da mensagem 
recebida. 
 
Analisando as assertivas: 
a) Errado ± o tamanho máximo dos arquivos anexados de correio 
eletrônico varia de provedor para provedor. Ainda, pode acontecer do 
provedor de envio aceitar o tamanho de arquivo anexo e o provedor de 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 74 de 132 
destino recusar receber o email, por ter uma política mais restritiva de 
tamanho de arquivos anexos. 
b) Errado ± mesmo os e-mails com anexos são guardados na pasta 
de e-mails enviados, juntamente com o conteúdo do anexo. 
c) Errado ± a cópia oculta é visível somente para o primeiro 
remetente da mensagem. A CCO serve exatamente para que os outros 
destinatários não saibam que aquela parte também recebeu cópia da 
mensagem. 
d) Errado ± algumas ferramentas de email eletrônico até podem 
possuir recursos antivírus, que advertem o usuário quanto ao perigo de 
abrir aquele arquivo. Mas o usuário continua tendo a opção de 
deliberadamente abrir aquele arquivo e, caso ele seja malicioso, seu 
computador será infectado. 
e) Certa ± Encaminhar o email é a forma mais rápida de 
redirecionar a mensagem a outras partes. 
 
 
7ª Questão) (FCC ± MPE/PE ± Técnico Ministerial ± 2012) É 
oferecida a um usuário de correio eletrônico a opção de acessar as suas 
mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve 
configurar o seu programa leitor de correio para usar o servidor: 
a) POP3, se precisar buscar mensagens de acordo com um critério de 
busca. 
b) IMAP, caso este programa suporte apenas o post office protocol. 
c) POP3 se quiser acessar suas mensagens em vários servidores sem 
risco de perder ou duplicar mensagens. 
d) POP3 se precisar criar e manter pastas de mensagens no servidor. 
e) IMAP se precisar criar e manter pastas de mensagens no servidor. 
 
POP3 ± retira as mensagens do servidor e guarda em pastas no 
computador; 
IMAP ± cria e mantém as pastas com as mensagens no servidor. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 75 de 132 
Resposta certa, alternativa e). 
 
8ª Questão) (FCC ± TRT/6ª Região ± Técnico Judiciário ± 2012) 
O SMTP, protocolo usado no sistema de correio eletrônico da Internet, 
utiliza o protocolo ...I... na camada de transporte escutando as 
requisições na porta ...II... (por padrão). Para enviar uma mensagem, um 
usuário deve utilizar programas que façam a interface entre o protocolo e 
o usuário, como o ...III.... 
As lacunas I, II e III são preenchidas correta e respectivamente por: 
a) IMAP, 53 e Outlook. 
b) POP, 21 e Sendmail. 
c) UDP, 31 e Lotus Notes. 
d) TCP, 25 e Outlook. 
e) UDP, 110 e Lotus Notes. 
 
O SMTP, protocolo da camada de aplicação, utiliza o protocolo TCP 
em sua camada de transporte, na porta 25. Diversos programas, dentre 
eles o Outlook, podem ser utilizados para o envio de e-mails. 
Resposta certa, alternativa d). 
 
 
9ª Questão) (FCC ± TRE/SP ± Analista Judiciário ± 2012) Em 
relação ao formato de endereços de e-mail, está correto afirmar que 
a) todos os endereços de e-mail possuem o símbolo @ (arroba). 
b) todos os endereços de e-mail terminam com .br (ponto br). 
c) dois endereços de e-mail com o mesmo texto precedendo o 
símbolo @ (arroba) são da mesma pessoa. 
d) o texto após o símbolo @ (arroba) especifica onde o destinatário 
trabalha. 
e) uma mesma pessoa não pode ter mais de um endereço de e-mail. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 76 de 132 
 
Todo endereço de email eletrônico possui o formato nomeescolhido 
peloouparaousuario@nomeescolhidopeloprovedorouempresa.algu
maextensao(.paisopcional). 
Todas as alternativas apresentam equívocos. A única verdade 
absoluta é a alternativa a), pois todo endereço de email terá arroba. 
 
 
10ª Questão) (FCC ± TJ/PE ± Analista Judiciário ± 2012) Em 
relação às etapas envolvidas no envio e recebimento de e-mail, é 
INCORRETO afirmar: 
a) O usuário redige a mensagem e clica no botão Enviar, do seu 
programa cliente de e-mail para que a mensagem chegue até o servidor, 
chamado Servidor de Saída. 
b) Após receber a solicitação do programa cliente, o Servidor de 
Saída analisa apenas o segmento de endereço que se encontra após o 
símbolo @. 
c) Após identificar o endereço de domínio de destino, a próxima 
tarefa do Servidor de Saída é enviar a mensagem solicitada por seus 
usuários, e para isso, utiliza o protocolo SMTP (Simple Mail Transfer 
Protocol). 
d) Quando a mensagem chega ao servidor de destino, conhecido 
como Servidor de Entrada, este identifica a informação existente antes do 
símbolo @ e deposita a mensagem na respectiva caixa postal. 
e) Para transferir as mensagens existentes no Servidor de Entrada 
para seu computador, o usuário utiliza o programa cliente de e-mail que, 
por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para 
depositar a mensagem no seu computador. 
 
Todas as assertivas acima estão corretas, à exceção da alternativa 
e). Afinal, para depositar a mensagem no computador do destinatário, é 
utilizado o protocolo POP3. O protocolo SMTP é empregado no envio da 
mensagem.Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 77 de 132 
 
 
 
3.4 - Sítios de busca e pesquisa na Internet. 
 
 
1 (CESPE ± SEDUC/AM ± Cargos 21 a 27 - 2011) Ao se efetuar uma 
SHVTXLVD�QD�,QWHUQHW��R�XVR�GH�DVSDV��³�´� delimitando o texto digitado restringe 
a busca às páginas que contenham exatamente as mesmas informações do 
conteúdo que esteja entre as aspas, mas em qualquer ordem do conteúdo do 
texto. 
 
Errado! Quando se utiliza aspas, a restrição é total. A frase deverá está 
escrita exatamente como na sequência entre aspas. 
 
2 (CESPE ± ANAC ± Técnico em Regulação áreas 1,3 e 4 - 2012) Para 
realizar buscas diretamente no Internet Explorer 9, o usuário pode digitar o 
termo desejado diretamente na barra de endereços do navegador. Caso seja 
digitado um termo que não possa ser interpretado como um endereço da Web, o 
mecanismo de busca padrão entrará em ação. 
 
Correto. Ainda é possível gerenciar complementos do navegador, 
escolhendo qual mecanismo de busca será o padrão (Bing, Google,...) 
 
3 (CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012) 
Caso se digite, na caixa de pesquisa do Google, o argumento ³FULPH�HOHLWRUDO´�
site:www.tre-rj.gov.br, será ORFDOL]DGD� D� RFRUUrQFLD� GR� WHUPR� ³FULPH� HOHLWRUDO´��
exatamente com essas palavras e nessa mesma ordem, apenas no sítio 
www.tre-rj.gov.br. 
 
Correto. Eu recomendo fortemente que você consulte o link 
https://support.google.com/websearch/answer/136861?hl=pt-BR, do próprio 
Google, que lista os principais operadores da ferramenta de busca. Ainda, existe 
outro site mais completo , em inglês, o 
http://www.googleguide.com/advanced_operators.html. Ou, se preferir mais 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 78 de 132 
uma opção em português, http://muitadica.com/comandos-secretos-do-google/. 
Essas dicas, além de caírem em prova, facilitam demais o seu dia a dia no 
Google. Além, claro, de praticar! 
 
4 (CESPE ± ANAC ± Técnico em Regulação áreas 1,3 e 4 - 2012) 
Usando-se o sítio de busca Google, a pesquisa por cache: www.anac.gov.br 
apresenta como resultado a versão mais nova da página www.anac.gov.br e a 
armazena na memória do computador 
 
Errado! Essa pesquisa trará a versão da página armazenada em cache pelo 
Google. Tal versão, naturalmente, pode estar defasada em relação à versão 
mais recente da página. 
 
5 (CESPE ± Câmara dos Deputados ± Todos os cargos, exceto 
Técnico em Material e Patrimônio - 2012) No sítio de busca Google, ao 
informar link:www.camara.gov.br como argumento de pesquisa, serão 
pesquisados sítios que façam referência a www.camara.gov.br. 
 
Correto. 
 
6 (CESPE ± ANS ± Técnico - 2013) Para encontrar a logomarca da ANS 
na Internet utilizando-se um sítio de buscas, deve-se selecionar a opção 
Imagem para que o resultado da busca corresponda a imagens existentes na 
Web com o termo ANS. 
 
Correto. O destaque é que não somente a logomarca da ANS será 
HQFRQWUDGD��PDV�WRGDV�DV�LPDJHQV�TXH�VH�UHODFLRQHP�DR�WHUPR�³$16´� 
 
 
7 (CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012) 
Ao se digitar o argumento de pesquisa tre -(minas gerais) no bing, serão 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 79 de 132 
ORFDOL]DGDV�DV�SiJLQDV�TXH�FRQWHQKDP�R�WHUPR�³WUH´ e excluídas as páginas que 
DSUHVHQWHP�R�WHUPR�³PLQDV�JHUDLV´� 
 
Correto. No Google, seriam aspas ao invés de parênteses. O Bing oferece 
dicas de pesquisa avançada em http://onlinehelp.microsoft.com/en-
us/bing/ff808421.aspx e em http://onlinehelp.microsoft.com/en-
us/bing/ff808438.aspx. Vale a pena ler e experimentar no computador. Afinal, 
você já sabe que pode cair em prova! 
 
8 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No bing a sintaxe 
Rio Branco filetype:pdf url:www.tjac.gov.br localiza arquivos do tipo pdf no site 
www.tjac.gov.br que contenham o termo Rio Branco. 
 
Errado! O bing oferece o recurso site para encontrar resultados em um 
determinado endereço, e não url. O Google também oferece tais recursos. 
Experimente no seu computador! 
 
 
 
(CESPE ± MTE ± Auditor Fiscal do Trabalho - 2013) 
9 O botão funciona de forma similar ao botão ; 
entretanto a lista de links gerada pelo segundo botão não é ordenada pelo 
número de acessos, como ocorre na lista de links gerada pelo primeiro botão. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 80 de 132 
Errado! O botão Pesquisa Google realiza a pesquisa da forma 
convencional, enquanto o Estou com sorte abre automaticamente a primeira 
página relacionada à pesquisa, ou seja, o site que o buscador julgou mais 
relevante. 
 
10 (CESPE ± SUFRAMA ± Nível Médio - 2014) A pesquisa carro ~azul 
realizada no Google retornará resultados referentes a carro que não contenham 
a palavra azul. 
 
Errado! Para excluir a palavra azul na pesquisa citada, o correto seria a 
digitação de carro ±azul, com um traço simples ao invés do til. 
 
11 (CESPE ± MDIC ± Agente Administrativo - 2014) A pesquisa pelo 
WHUPR�LQWLWOH�³FORXG´�IHLWD�QR�*RRJOH�UHWRUQD�WRGDV�DV�SiJLQDV�TXH�FRQWHQKDP�D�
palavra cloud em sua URL. 
 
Errado! O correto seria pesquisar com o termo inurl:cloud, utilizando os 
dois pontos ao invés de aspas. 
 
12 (CESPE ± FUB ± Conhecimentos Básicos - 2015) O sítio de buscas 
Google permite que o usuário realize pesquisas utilizando palavras e textos tanto 
em caixa baixa quanto em caixa alta. 
 
Correto. O Google não leva em consideração se o texto está em caixa alta 
ou baixa para fazer suas pesquisas. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 81 de 132 
3.5 e 3.6 - Grupos de Discussão e Redes Sociais. 
 
 
1 (CESPE ± Assembleia Legislativa/CE ± Cargo 10 - 2011) A URL 
twitter.com disponibiliza um serviço de rede social que permite aos usuários a 
criação de um microblogue, no qual podem ser postados textos de, no máximo, 
140 caracteres. 
 
Correto. O Twitter possui essa limitação que impede postagens muito 
longas. 
 
 
2 (CESPE ± MPE/PI ± Cargos 1 a 5 e 7 a 9 - 2011) Na rede social 
conhecida como Via6, o usuário poderá compartilhar informações e dados ² 
como vídeos, artigos, notícias e apresentações ² com outros usuários que fazem 
parte dos seus contatos. 
 
 
Correto. Via6 é uma rede social com viés profissional, assim como o 
LinkedIn. Saiba mais em www.via6.com. 
 
 
 
 
3 (CESPE ± SSP/CE ± Cargos 1 a 5 e 7 a 9 - 2012) No Facebook, a 
análise do perfil (linha do tempo) permite a aprovação ou a recusa das 
marcações que as pessoas adicionam às publicações de um usuário. Já a análise 
de marcações permite a aprovação ou a recusa das publicações, em que as 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 82 de 132 
pessoas marcam o usuário antes de elas serem exibidas no perfil desse usuário(linha do tempo). 
 
Errado! A análise de marcações permite a aprovação ou recusa das 
marcações que as pessoas adicionam às suas publicações. Você pode ativá-la 
nas configurações de privacidade no Facebook. 
 
Análise de marcações no Facebook 
A análise da linha do tempo, por sua vez, permite que você permita ou 
não a exibição de uma publicação em sua linha do tempo. Ela também pode ser 
ativada nas configurações de privacidade do Facebook. Não gostei do nome 
³DQiOLVH� GH� SHUILO´�� DGRWDGR� SHOD� EDQFD�� Análise da linha do tempo é o que 
aparece no Facebook. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 83 de 132 
Análise de publicações no Facebook 
 
 
4 (CESPE ± Câmara dos Deputados ± Todos os cargos, exceto 
Técnico em Material e Patrimônio - 2012) Apesar de muito utilizadas pelos 
usuários de Internet atualmente, as redes sociais não são adequadas para o uso 
dos órgãos governamentais, devido aos riscos envolvidos com o alcance dessas 
ferramentas. 
 
Errado! Basta observar que os mais diversos órgãos públicos estão 
adotando as redes sociais, em especial o Twitter e o Facebook, para a divulgação 
institucional de suas atividades. Por exemplo, você pode seguir a Câmara dos 
Deputados pelo Twitter (@CamaraDeputados) e pelo Facebook, e o MPOG pelo 
Twitter(@planejamentobr), todos perfis oficiais. 
 
5 (CESPE ± ANS ± Técnico - 2013) As empresas e os órgãos públicos 
têm utilizado as redes sociais como ambiente de divulgação de suas ações, o 
que as torna um relevante meio de comunicação para as instituições. 
 
Correto. Diversos órgãos públicos, como a Câmara dos Deputados e o 
Ministério do Planejamento, estão adotando as redes sociais, em especial o 
Twitter e o Facebook, para a divulgação institucional de suas atividades. 
 
6 (CESPE ± CBM/CE ± 1º Tenente - 2014) Os fóruns ou listas de 
discussão na Internet, denominados também salas de chat ou de bate-papo, 
dispõem de ambiente on-line para discussão em tempo real entre os membros 
cadastrados. 
 
Errado! Fóruns não são listas de discussão, que também não são salas de 
chat (conversa). No chat, a conversa é em tempo real. Nas listas e fóruns, as 
pessoas deixam as suas mensagens na página/grupo, e quem quiser responder 
o faz quando estiver online. Isso não acontece, necessariamente, em 
tempo real. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 84 de 132 
3.7 - Computação na nuvem (cloud computing). 
 
1 (CESPE ± SSP/CE ± Cargos 1 a 5 e 7 a 9 - 2012) A ferramenta 
Google Docs oferece a possibilidade de criação de formulários em HTML com 
vários temas e tipos de perguntas. 
 
Correto. Além disso, é possível compartilhar documentos e permitir a 
edição destes de forma colaborativa. Experimente em http://docs.google.com. 
 
2 (CESPE ± Câmara dos Deputados ± Analista Legislativo: Técnico 
em Material e Patrimônio - 2012) Em cloud computing, cabe ao usuário do 
serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup 
da aplicação disponibilizada na nuvem. 
 
Errado! Na computação em nuvem, armazenar, atualizar e fazer backup da 
aplicação disponibilizada são responsabilidades do provedor do serviço. 
 
3 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Com relação à 
funcionalidade, tipos e objetivos, a computação em nuvem é idêntica ao 
funcionamento de Web Services. 
 
Errado! Web Services trata de sistemas que se intercomunicam, um 
provendo serviço ao outro. Na computação em nuvem, recursos computacionais 
são disponibilizados pela Internet, como espaço de armazenamento, 
infraestrutura, aplicações, e outros. 
 
4 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Na computação 
em nuvem, o software é acessível por meio da compra de licenças. 
 
Errada! O CESPE adotou a solução como errado, mas, a meu ver, a 
assertiva é confusa. É possível comprar licenças para aplicações na nuvem, 
como o próprio Office 365, que vende licenças únicas ou licenças com renovação 
mensal. Por outro lado, existem aplicações gratuitas, como o Google Docs. Acho 
que a abordagem da banca era dizer que a alternativa correta seria algo como 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 85 de 132 
³QD� FRPSXWDomR� HP�QXYHP�� R� VRIWZDUH� p� DFHVVtYHO� SRU�PHLR�GD� ,QWHUQHW´��'H�
qualquer forma, em minha opinião, a assertiva deveria ser anulada. 
 
5 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O MS Office 365 
é uma solução de Cloud Computing do tipo Plataform as a service (PaaS). 
 
Errado! O Office 365 é um exemplo híbrido de Software as a Service 
(SaaS) com Infrastructure as a Service (IaaS). No Office 365, algumas 
aplicações são disponibilizadas na nuvem, como os Microsoft Exchange e 
Sharepoint (SaaS), e outros disponibilizam infraestrutura, como o Skydrive, que 
disponibiliza espaço de armazenamento na nuvem, para que o usuário salve 
seus documentos (IaaS). 
Os serviços na nuvem podem ser classificados em seis categorias: 
IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em 
português): quando se utiliza uma porcentagem de um servidor, geralmente 
com configuração que se adeque à sua necessidade. Ex: Google Drive, Microsoft 
SkyDrive. Pode ser chamada, ainda, de Hardware as a Service (HaaS). 
PaaS - Plataform as a Service ou Plataforma como Serviço (em português): 
disponibiliza-se uma plataforma, um ambiente operacional completo, para que 
aplicativos e serviços possam ser desenvolvidos. Ex: Windows Azure. 
SaaS - Software as a Service ou Software como Serviço (em português): 
uso de um software em regime de utilização web (p.ex.: Google Docs , Microsoft 
SharePoint Online, Office 365). 
CaaS - Communication as a Service ou Comunicação como Serviço (em 
português): uso de uma solução de Comunicação Unificada hospedada em Data 
Center do provedor ou fabricante (p.ex.: Microsoft Lync). 
DevaaS - Development as a Service ou Desenvolvimento como Serviço 
(em português): as ferramentas de desenvolvimento tomam forma no cloud 
computing como ferramentas compartilhadas, ferramentas de desenvolvimento 
web-based e serviços baseados em mashup. 
EaaS - Everything as a Service ou Tudo como Serviço (em português): 
quando se utiliza tudo, infraestrutura, plataformas, software, suporte, enfim, o 
que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço. 
 
6 (CESPE ± Câmara dos Deputados ± Agente de Polícia Legislativa - 
2014) O armazenamento de arquivos no modelo de computação em nuvem 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 86 de 132 
(cloud computing) é um recurso moderno que permite ao usuário acessar 
conteúdos diversos a partir de qualquer computador com acesso à Internet. 
 
Correto. A ideia da nuvem justamente é permitir que o usuário acesse o 
conteúdo lá armazenado de qualquer lugar, desde que esteja online. 
 
7 (CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012) É 
possível criar e editar documentos de texto e planilhas em uma nuvem 
(cloudcomputing) utilizando-se serviços oferecidos pelo Google Docs. Para isso, 
é obrigatório que tenham sido instalados, no computador em uso, um browser e 
o Microsoft Officeou o BrOffice, bem como que este computador possua uma 
conexão à Internet ativa. 
 
Errado! A utilização do Google Docs dispensa a instalação do Microsoft 
Office ou BrOffice, uma vez que a edição do documento ocorre diretamente 
dentro do navegador. Basta possuir o navegador web e a conexão ativa à 
Internet. 
 
8 (CESPE ± Polícia Federal ± Nível Superior - 2014) A computação em 
nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para 
armazenamento de dados, que ficam armazenados em softwares. 
 
Errado! É impossível armazenar dados sem um dispositivo físico, tal como 
XP�GLVFR�UtJLGR��2�³FKDUPH´�GD�Quvem é você não saber exatamente onde ficam 
esses dispositivos de armazenamento, mas eles existem, em algum lugar. 
 
9 (CESPE ± TCDF ± Múltiplos cargos - 2014) Embora a atual 
arquitetura de nuvem possua grande capacidade de armazenamento, os dados 
gerados por redes sociais e por mecanismos de busca não podem ser 
armazenados e gerenciados em nuvem, devido ao fato de eles serem 
produzidos, diariamente, em quantidade que extrapola a capacidade de 
armazenamento da referida arquitetura. 
 
Errado! Existe sim essa capacidade de armazenamento. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 87 de 132 
10 (CESPE ± SUFRAMA ± Nível Médio - 2014) Na hierarquia da 
computação em nuvem, o nível mais baixo é o PaaS (Platform-as-a-Service). 
Nesse nível, é disponibilizado ao usuário somente a estrutura de hardware, a 
qual inclui o processador, a memória, a energia, a refrigeração e a rede; ao 
passo que a estrutura de software, que inclui o sistema operacional, os 
servidores de banco de dados e os servidores web, fica a cargo do próprio 
usuário. 
 
Errado! IaaS (Infraestructure as a Service) é quem disponibiliza recursos 
de hardware, deixando o software a cargo do usuário. PaaS, Plataform as a 
Service, disponibiliza uma plataforma completa para o usuário, a exemplo do 
Windows Azure, e é um dos recursos mais completos que pode ser 
disponibilizado na nuvem. 
Ainda, na Hierarquia dos serviços da computação em nuvem, de Hilley, a 
PaaS é colocada acima da IaaS, e abaixo do Software as a Service (SaaS). 
 
Hierarquia de Serviços na Computação na Nuvem: Hilley, 2009. 
 
11 (CESPE ± SUFRAMA ± Nível Médio - 2014) Windows Azure, Microsoft 
Office 365 e SkyDrive são exemplos, respectivamente, de IaaS, SaaS e PaaS na 
computação em nuvem. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 88 de 132 
Errado! Houve inversão entre o IaaS e PaaS. 
 - PaaS 
 - SaaS 
- IaaS 
 
12 (CESPE ± MDIC ± Analista Técnico Administrativo - 2014) Na 
computação em nuvem, é possível acessar dados armazenados em diversos 
servidores de arquivos localizados em diferentes locais do mundo, contudo, a 
plataforma utilizada para o acesso deve ser idêntica à dos servidores da nuvem. 
 
Errado! A plataforma utilizada, no caso, o sistema operacional da máquina 
que acessa os servidores da nuvem não precisa ser a mesma dos servidores. Se 
isso não é válido para a Internet, não seria válido para a utilização de serviços 
na nuvem. 
 
13 (CESPE ± ICMBIO ± Nível Médio - 2014) A computação na nuvem 
permite ao usuário alocar recursos de forma dinâmica e em tempo real, o que 
possibilita o ajuste entre a necessidade e os recursos. 
 
Correto. Frases genéricas assim dificilmente são incorretas. 
 
14 (CESPE ± Polícia Federal ± Agente - 2014) Entre as desvantagens 
da computação em nuvem está o fato de as aplicações terem de ser executadas 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 89 de 132 
diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação 
instalada em um computador pessoal seja executada. 
 
Errado! Eu achei a questão de péssima redação, mas, para marcar errado, 
basta ter um contraexemplo. Não existe obrigação de executar as aplicações na 
nuvem somente porque ela está disponível. Você pode estar usando a nuvem e 
possuir aplicativos locais executando no computador pessoal. 
 
15 (CESPE ± Polícia Federal ± Agente - 2014) Na computação em 
nuvem, diversos computadores são interligados para que trabalhem de modo 
colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes. 
 
Correto. Inclusive, para o usuário final, não interessa saber quantas 
máquinas estão trabalhando por ele, nem como elas estão interligadas. Daí a 
H[SUHVVmR�³QXYHP´��XPD�YH]�TXH�R�XVXiULR�SHUFHEH�VHXV�EHQHItFLRV�VHP�SRGHU�
enxergar como isso acontece. 
 
16 (CESPE ± STJ ± Analista Judiciário - 2015) O que diferencia uma 
nuvem pública de uma nuvem privada é o fato de aquela ser disponibilizada 
gratuitamente para uso e esta ser disponibilizada sob o modelo pay-per-usage 
(pague pelo uso). 
 
Errado! Nuvens públicas e privadas estão relacionadas a nível de acesso, e 
não à questão de ser paga ou não. Nuvens públicas podem ser acessadas por 
qualquer cidadão, enquanto a nuvem privada é restrita a alguma corporação, 
campi universitários, etc... 
 
17 (CESPE ± STJ ± Analista Judiciário - 2015) Embora seja uma 
tecnologia que prometa resolver vários problemas relacionados à prestação de 
serviços de tecnologia da informação e ao armazenamento de dados, a 
computação em nuvem, atualmente, não suporta o processamento de um 
grande volume de dados. 
 
Errado! Uma das grandes vantagens da computação em nuvem é poder 
lidar com grandes volumes de dados. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 90 de 132 
CONSIDERAÇÕES FINAIS 
 
Encerramos a parte de ferramentas de internet. 
Quem lê um PDF online certamente utiliza esses recursos quase 
todos os dias. 
Mas, depois dos exercícios, eu tenho certeza que você ficou 
convencido de que isso não é o bastante para acertas questões de prova. 
e�SUHFLVR� ³IXWXFDU´�EDVWDQWH��SDUD�QmR�VHU�SUHJR�GH�VXUSUHVD��$ILQDO��QD�
hora da prova, você não tem nenhum computador para conferir se aquele 
botão faz ou não faz aquilo que está no enunciado, rs. 
Na próxima aula, avançaremos com Windows. 
Até lá! 
Victor Dalton 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 91 de 132 
CESPE 
 
3.2 - Programas de navegação (Microsoft Internet Explorer, Mozilla 
Firefox, e Google Chrome). 
 
1 (CESPE ± SESA/ES ± Todos os cargos - 2011) Salvar páginas 
acessadas da Web na opção Favoritos do Internet Explorer constitui forma de 
acesso direto a essas páginas, sem que seja necessário estar conectado 
novamente à rede para acessar o conteúdo delas. 
 
 
2 (CESPE ± SESA/ES ± Todos os cargos - 2011) O Internet Explorer 
oferece a opção de acesso aos arquivos locais do computador do usuário para 
que possam ser enviados, por meio de FTP, a outros destinos da rede, incluindo-
se destinatários de email, e permite também outras formas de transferência de 
dados, como o SNMP. 
 
 
3 (CESPE ± SESA/ES ± Todos os cargos - 2011) O uso da ferramenta 
Histórico, disponívelno Internet Explorer, permite acesso a senhas salvas, sítios 
visitados e cookies, entre outras opções. 
 
 
4 (CESPE ± MPE/PI ± Cargos 1 a 5 e 7 a 9 ± 2011) O Google Chrome é 
uma ferramenta usada para localizar um texto em algum sítio disponível na 
Internet. 
 
5 (CESPE ± CNJ ± Técnico Judiciário ± Área Administrativa - 2013) O 
Google Chrome é um browser disponível para navegação e que possui 
exclusividade no uso do Google como mecanismo de pesquisa de páginas. 
 
 
6 (CESPE ± TJDFT ± Técnico Judiciário Área Administrativa - 2013) 
No ambiente Windows, a ferramenta Opções da Internet permite a configuração 
da homepage que será automaticamente aberta toda vez que o navegador de 
Internet for executado, sendo possível tanto digitar o endereço de uma página 
quanto usar o endereço da página atual ou de uma página padrão, ou, ainda, 
deixar a opção em branco. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 92 de 132 
7 (CESPE ± SEGER/ES ± Todos os cargos - 2010) Caso, nesse 
computador, o usuário abra, ao mesmo tempo, os navegadores Mozilla Firefox e 
Internet Explorer, haverá conflito de endereçamento na máquina do usuário. 
 
8 (CESPE ± TELEBRÁS ± Conhecimentos Básicos Nível Médio - 2013) 
A restrição de acesso a sítios da Internet deve ser configurada no sistema 
operacional do computador, pois os navegadores ou browsers como o Internet 
Explorer e o Mozila Firefox não possuem funcionalidades de restrição de acesso a 
determinados sítios. 
 
9 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O Internet 
Explorer 9.0 permite que sejam instaladas extensões que acrescentem 
funcionalidades ao navegador. 
 
10 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O Internet 
Explorer 9, o Mozilla Firefox 15 e o Google Chrome 21 possuem a funcionalidade 
de salvar o conteúdo do site permitindo que este seja acessado off-line. Esse 
recurso chama-se fixar aba como aplicativo. 
 
11 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Tanto o Google 
Chrome 21 quanto o Mozilla Firefox 15 possuem recursos que possibilitam aos 
usuários sincronizarem para uma determinada conta o histórico de navegação, 
os favoritos e as senhas e, desse modo, estarem acessíveis em outras máquinas. 
 
12 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No Google 
Chrome 21 não é possível abrir duas janelas do navegador. Caso o usuário 
acesse duas URLs distintas, elas automaticamente serão abertas em abas. 
 
13 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No Firefox na 
opção Exibir Downloads a visualização restringe-se aos downloads iniciados, pois 
os finalizados são automaticamente limpos dessa listagem. 
 
14 (CESPE ± Corpo de Bombeiros /DF ± Todas as áreas - 2011) O 
Mozilla Firefox, software livre de navegação na Internet, funciona em diferentes 
sistemas operacionais, como Windows XP, Windows Server 2003, Windows Vista 
e Windows 7, além das diversas compilações do Linux. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 93 de 132 
 
 
 
15 (CESPE ± EBC ± Todos os cargos, exceto cargo 4 - 2011) O Firefox 
Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o 
histórico, favoritos, abas e senha entre um computador e um dispositivo móvel. 
 
 
16 (CESPE ± EBC ± Todos os cargos, exceto cargo 4 - 2011) O Mozilla 
Firefox 5 e o Google Chrome 12 permitem adicionar complementos ao 
navegador, acrescentando funcionalidades para os usuários, diferentemente do 
Windows® Internet Microsoft Explorer 9.0, que não disponibiliza esse tipo de 
recurso. 
 
 
17 (CESPE ± SSP/CE ± Cargos 1 a 5 e 7 a 9 - 2012) O serviço Firefox 
Sync do navegador Mozilla Firefox permite a sincronização de favoritos, 
históricos de navegação, senhas, músicas e fotos de computadores diferentes ou 
até mesmo de celular. 
 
18 (CESPE ± ANATEL ± Técnico Administrativo - 2012) O Firefox 13, 
ou versão superior, disponibiliza suporte para o uso de applets e aplicações Java, 
desde que esta ferramenta esteja devidamente instalada no computador em uso 
e o plugin com suporte à Java esteja habilitado no navegador. 
 
19 (CESPE ± ANATEL ± Técnico Administrativo - 2012) Caso o Firefox 
utilize um proxy para acessar a Internet, o computador estará protegido contra 
vírus, desde que a opção remover vírus de páginas HTML automaticamente 
esteja habilitada no navegador. 
 
20 (CESPE ± Polícia Federal ± Agente - 2012) O Google Chrome, o 
Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que 
possibilita ao usuário uma conexão segura, mediante certificados digitais. 
 
21 (CESPE ± TJDFT ± Técnico Judiciário Área Administrativa - 2013) 
No Internet Explorer, a opção de armazenamento de histórico de navegação na 
Web permite o armazenamento de informações dos sítios visitados e 
selecionados pelo usuário, de modo que, em acesso futuro, elas sejam 
encontradas diretamente a partir do menu Favoritos. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 94 de 132 
 
22 (CESPE ± MS ± Todos os cargos - 2013) Ao se clicar o botão , 
será aberta uma nova guia do navegador, na qual poderá ser exibida outra 
página da Web sem que a página atual seja fechada. 
 
23 (CESPE ± MS ± Todos os cargos - 2013) Ao se clicar , será 
mostrada a página que estava sendo exibida antes da página atual. 
 
 
 
24 (CESPE ± MPU ± Técnico - 2013) O complemento MSXML, exibido 
como alerta na página acima, indica a existência de vírus, não devendo, 
portanto, ser executado. 
 
25 (CESPE ± MPU ± Técnico - 2013) O navegador Internet Explorer não 
pode ser executado no sistema operacional Linux, visto ter sido criado 
exclusivamente para ser executado no ambiente Windows. 
 
26 (CESPE ± MPU ± Técnico - 2013) Ao se clicar a opção , é 
possível adicionar a página do MPU à lista de endereços favoritos. 
 
27 (CESPE ± Polícia Federal ± Agente Administrativo - 2014) Nas 
versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de 
atualizações instaladas, no qual são mostrados detalhes como a data da 
instalação e o usuário que executou a operação. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 95 de 132 
 
28 (CESPE ± Polícia Federal ± Agente Administrativo - 2014) No 
Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode 
registrar os sítios que considera mais importantes e recomendá-los aos seus 
amigos. 
 
29 (CESPE ± TCDF ± Múltiplos cargos - 2014) A versão mais recente do 
Mozilla Firefox possibilita reabrir uma janela que tenha sido fechada 
acidentalmente. Para tanto, o usuário deverá adotar o seguinte procedimento: 
clicar o menu Histórico, clicar a opção Reabrir Janela e, em seguida, selecionar a 
janela que deseja reabrir. 
 
30 (CESPE ± SUFRAMA ± Nível Médio - 2014) No Microsoft Internet 
Explorer 11, os recursos Proteção contra Rastreamento e Do Not Track permitem 
que o usuário proteja sua privacidade ao limitar as informações que podem ser 
coletadas por terceiros a partir de sua navegação, e que expresse suas 
preferências de privacidade para os sítios que visite. 
 
31 (CESPE ± SUFRAMA ± Nível Médio - 2014) O Google Chrome 31 
possuiuma opção que permite alertar se um sítio falso está tentando enganar o 
usuário, de modo a levá-lo a compartilhar informações, ou ainda se determinado 
programa é considerado malicioso. 
 
32 (CESPE ± MDIC ± Agente Administrativo - 2014) Apesar de o 
Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é 
possível incluir novos motores de busca disponibilizados por sítios na Web. 
 
33 (CESPE ± TJ/SE ± Múltiplos Cargos - 2014) No Internet Explorer 
11, o suporte a conteúdos vetoriais, como flash player e shockwave player, não 
está inserido nativamente no software, o que exige o uso de plug-ins. 
 
34 (CESPE ± TJ/SE ± Múltiplos Cargos - 2014) Na versão 28 do 
Firefox, páginas com programas em Java podem vir a exibir uma tela em que é 
solicitada ao usuário permissão de execução. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 96 de 132 
35 (CESPE ± MTE ± Contador - 2014) O navegador Google Chrome 31 
possui uma camada nativa de proteção extra (sandbox) que é atualizada 
periodicamente. Como medida de segurança, não é possível ao usuário permitir 
que os plug-ins fora da sandbox acessem diretamente seu computador. 
 
36 (CESPE ± MTE ± Contador - 2014) No Microsoft Internet Explorer 11, 
o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e 
complementos do navegador web. Esses controles e complementos permitem 
que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem 
ser utilizados para coletar informações e instalar software sem o consentimento 
do usuário. 
 
37 (CESPE ± MEC ± Todos os Cargos - 2014) Se a funcionalidade 
Proteção contra Rastreamento, do Internet Explorer 10, estiver habilitada, ela 
ajudará a impedir que os sítios visitados pelo usuário enviem informações de sua 
visita a outros provedores. 
 
38 (CESPE ± CBM/CE ± Soldado Bombeiro - 2014) As alterações 
realizadas por usuário no Google Chrome em um dispositivo serão sincronizadas 
com todos os outros dispositivos nos quais o usuário estiver conectado ao 
Google Chrome. 
 
39 (CESPE ± CBM/CE ± 1º Tenente - 2014) No Internet Explorer, pode 
ser configurado, por meio da guia Segurança das Opções de Internet, um 
conjunto de zonas de segurança, como a zona da Internet, a zona da intranet 
local, a zona de sítios confiáveis e a zona de sítios restritos. 
 
40 (CESPE ± CBM/CE ± 1º Tenente - 2014) O supervisor de conteúdo 
do Internet Explorer permite o ajuste das configurações de restrição ou 
permissão de acesso a conteúdos da Internet. 
 
41 (CESPE ± FUB ± Nível Superior - 2014) No modo de navegação 
anônima do Google Chrome, as páginas visitadas não são registradas no 
histórico de navegação, embora os cookies sejam mantidos após as páginas 
terem sido fechadas. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 97 de 132 
42(CESPE ± FUB ± Nível Médio - 2014) O navegador Google Chrome 
não permitirá a visualização de páginas HTTPS, caso a conexão com a Internet 
seja realizada por meio de uma rede sem fio. 
 
43 (CESPE ± SEDUC/AM ± Cargos 21 a 27 - 2011) Ao se utilizarem 
navegadores em um ambiente de rede que possua um proxy instalado, os 
acessos aos recursos utilizados não ficam registrados, caso o histórico de 
navegação seja apagado. 
 
44 (CESPE ± Câmara dos Deputados ± Analista Legislativo: Técnico 
em Material e Patrimônio - 2012) No Internet Explorer 8, é possível 
configurar várias páginas como home pages, de maneira que elas sejam abertas 
automaticamente quando ele for iniciado. 
 
 
 
(CESPE ± MTE ± Auditor Fiscal do Trabalho - 2013) Com relação ao 
Google Chrome e à figura acima, que mostra uma janela desse navegador com 
uma página da Web sendo exibida, julgue os itens subsequentes. 
45 Para se acessar a página de correio eletrônico Gmail, é suficiente aplicar 
um clique duplo no botão . 
46 Na página mostrada, as pop-ups não estão bloqueadas. 
 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 98 de 132 
47 (CESPE ± TCDF ± Técnico de Administração Pública - 2014) O 
Internet Explorer armazena um histórico de endereços das páginas visitadas 
pelo usuário, o que facilita a digitação ou a localização das páginas para futuros 
acessos. 
 
48 (CESPE ± Polícia Federal ± Agente - 2014) Uma importante 
funcionalidade do navegador Google Chrome é a capacidade de manter o 
histórico de páginas visitadas pelo usuário ² como, por exemplo, páginas de 
sítios eletrônicos seguros ² por um período de tempo superior ao disponibilizado 
pelos demais navegadores. 
 
49 (CESPE ± FUB ± Nível Superior - 2015) Para exibir uma página 
específica no Internet Explorer 11 sempre que uma nova guia for aberta, deve-
se acessar a opção Ferramentas para Desenvolvedores, disponibilizada no menu 
Ferramentas, e, em seguida, realizar as configurações necessárias. 
 
50 (CESPE ± TRE/GO ± Analista Judiciário - 2015) No Google Chrome, 
é possível sincronizar, entre outros, marcadores, extensões da Web e histórico, 
a partir da iniciação de uma sessão no Chrome. 
 
 
51 (CESPE ± TCU ± Técnico Federal de Controle Externo - 2015) Uma 
facilidade disponibilizada na última versão do navegador Firefox é a criação de 
atalhos na área de trabalho, em qualquer sistema operacional. Como exemplo, 
para criar um atalho de um sítio, basta clicar com o botão direito do mouse 
sobre a barra de endereços e, em seguida, escolher a opção Criar Atalho (Área 
de Trabalho). 
 
 
LISTA DE EXERCÍCIOS FGV 
 
 
1ª Questão) (FGV ± TJ/BA ± Analista Judiciário ± 2015) Analise 
as seguintes afirmativas a respeito das opções de configuração do 
navegador Chrome em sua versão mais recente. 
 
I. A pasta onde os arquivos obtidos por download são gravados é 
necessariamente aquela que foi escolhida na página de configurações do 
Chrome. Para gravar um arquivo de download em outra pasta é preciso 
refazer essa escolha na tela de configurações. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 99 de 132 
II. Quando o Chrome é iniciado, há duas opções de inicialização: 
abrir a página nova guia, ou abrir uma página específica (ou conjunto de 
páginas). Não há opção para continuar de onde você parou na última 
utilização do Chrome. 
 
III. Existe uma opção de configuração que determina se o 
mecanismo de preenchimento automático de formulários da Web com um 
clique deve ser ativado ou não. 
 
Está correto somente o que se afirma em: 
 
 a) I 
 b) I e II; 
 c) II e III; 
 d) III; 
 e) I e III. 
 
 
 
 
2ª Questão) (FGV ± DPE/RJ ± Técnico Médio de Defensoria 
Pública ± 2014) No navegador Chrome, como em outros navegadores, 
pode aparecer a imagem de um pequeno cadeado próximo à barra de URL 
(ou da barra de tarefas), como a que é mostrada a seguir. 
 
 
 
Esse cadeado significa um ambiente mais seguro, principalmente 
porque você 
 
(A) detém o status de administrador do computador. 
(B) está capacitado a comandar operações de transferência de 
arquivos. 
(C) está logado no site, sob a proteção de senha de acesso. 
(D) está conectado a um site de acesso restrito, não público. 
(E) está usando uma conexão criptografada.3ª Questão) (FGV ± Prefeitura de Florianópolis ± Administrador 
± 2014) Quando o navegador Chrome é utilizado, é possível iniciar uma 
sessão. Ao fazer isso, o navegador passa a: 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 100 de 132 
 
a) garantir que todos os acessos a sites sejam feitos em segurança, 
com dados criptografados; 
b) dispor de um backup de todos os arquivos que você baixou por 
meio do Chrome; 
c) construir um histórico de todas as suas buscas e do seu interesse 
pelos resultados, estabelecendo um perfil de busca que enriquece as 
buscas subsequentes; 
d) bloquear qualquer tipo de propaganda não solicitada durante a 
sessão de uso; 
e) ter acesso às suas configurações pessoais, como histórico e 
preferências, em qualquer computador onde a sessão é iniciada. 
 
 
 
 
4ª Questão) (FGV ± CONDER ± Técnico de Administração ± 
2013) No browser Google Chrome, um atalho de teclado permite 
adicionar a página atual (aquela que está exibida na tela) aos Favoritos. 
 
Esse atalho de teclado é 
 
a) Ctrl + F. 
b) Ctrl + D. 
c) Ctrl + A. 
d) Ctrl + T. 
e) Ctrl + V 
 
 
 
 
5ª Questão) (FGV ± Senado Federal ± Técnico Legislativo ± 
2012) Ao utilizar o browser Firefox Mozilla, um usuário da internet 
selecionou uma figura no site do Senado Federal e deseja imprimi-la. Para 
isso, executou um atalho de teclado que mostrou a janela acima, ou 
semelhante a esta, na tela. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 101 de 132 
 
 
Nessa janela, marcou Seleção e clicou no botão OK. O atalho de 
teclado que mostrou a janela acima e 
 
a) Alt + P. 
b) Ctrl + P. 
c) Shift + P. 
d) Ctrl + 1 
e) Alt + I. 
 
 
 
 
6ª Questão) (FGV ± SUSAM ± Agente Administrativo ± 2014) A 
figura a seguir mostra uma barra no Internet Explorer 10 BR. 
 
 
 
Ela possibilita a navegação em páginas da Internet, bastando, para 
isso, digitar a URL do site/página. 
 
Esse recurso é conhecido como 
 
a) Barra de Menus. 
b) Barra de Comandos. 
c) Barra de Favoritos. 
d) Barra de Endereços. 
e) Barra de Status. 
 
7ª Questão) (FGV ± PROCEMPA ± Técnico Administrativo ± 
2014) Para navegar na Internet e acessar o site da PROCEMPA, um 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 102 de 132 
técnico administrativo está utilizando o browser Internet Explorer 11 BR. 
Para visualizar a página que está sendo exibida na modalidade conhecida 
por tela inteira, ele deve pressionar a tecla de função 
 
a) F1. 
b) F2. 
c) F3. 
d) F11. 
e) F12. 
 
 
 
 
8ª Questão) (FGV ± SEDUC/AM ± Assistente Técnico ± 2014) 
Relacione os ícones do browser Internet Explorer 9 BR com seus 
respectivos significados, quando acionados. 
 
 
Assinale a opção que mostra a relação correta, de cima para baixo. 
 
a) 1 - 3 - 2 ± 4 
b) 1 - 4 - 2 ± 3 
c) 4 - 2 - 3 ± 1 
d) 2 - 4 - 3 ± 1 
e) 4 - 3 - 2 ± 1 
 
 
 
 
9ª Questão) (FGV ± Assembleia Legislativa/MT ± Secretário ± 
2013) A figura a seguir ilustra uma das barras disponíveis no Internet 
Explorer 10 BR, para auxiliar a navegação em sites da Internet. 
 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 103 de 132 
 
 
Verifica-se que essa barra possui na sua extremidade esquerda o ícone 
, sendo utilizado para inserção de endereços de interesse do 
internauta, como e indicados na figura. 
 
No Internet Explorer 10 BR, essa barra é conhecida como 
 
a) Barra de Ferramentas. 
b) Barra de Comandos. 
c) Barra de Status. 
d) Barra de Navegação. 
e) Barra de Favoritos. 
 
 
 
10ª Questão) (FGV ± FBN ± Assistente Técnico Administrativo ± 
2013) Com relação ao Internet Explorer 9 BR, observe o ícone a seguir. 
 
 
 
O ícone acima é utilizado com a finalidade de 
 
a) exibir Favoritos na tela do browser. 
b) adicionar site à Barra de Favoritos. 
c) definir o site exibido na tela como Home Page inicial. 
d) mostrar o site na tela do browser no Modo Tela Inteira. 
 
 
 
 
LISTA DE EXERCÍCIOS FCC 
 
 
1ª Questão) (FCC ± Sergipe Gás ± Assistente Técnico ± 2013) 
No Microsoft Internet Explorer 9 é possível acessar a lista de sites 
visitados nos últimos dias e até semanas, exceto aqueles visitados em 
modo de navegação privada. Para abrir a opção que permite ter acesso a 
essa lista, com o navegador aberto, clica-se na ferramenta cujo desenho 
é 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 104 de 132 
 
 a) uma roda dentada, posicionada no canto superior direito da 
janela. 
 b) uma casa, posicionada no canto superior direito da janela. 
 c) uma estrela, posicionada no canto superior direito da janela. 
 d) um cadeado, posicionado no canto inferior direito da janela. 
 e) um globo, posicionado à esquerda da barra de endereços. 
 
2ª Questão) (FCC ± TRE/SP ± Analista Judiciário ± 2012) O 
Internet Explorer 8 possuí um recurso que ajuda a detectar sites 
maliciosos, como ataques por phishing ou instalação de softwares mal-
intencionados (malware). O nome deste recurso que pode ser acessado 
pelo menu Ferramentas é 
 a) Modo de Compatibilidade. 
 b) Filtro SmartScreen. 
 c) Bloqueador de popup. 
 d) Navegação InPrivate. 
 e) Active Scripting. 
 
 
 
3ª Questão) (FCC ± TRE/SP ± Técnico Judiciário ± 2012) No 
Internet Explorer 8 é possível alterar o tamanho do texto a ser exibido em 
páginas web compatíveis com esse recurso. O texto que normalmente é 
exibido no tamanho médio, pode ser alterado para o tamanho grande ou 
pequeno, dentre outros. Essa alteração é possível por meio do item 
Tamanho do Texto, localizado no menu 
 a) Editar. 
 b) Exibir. 
 c) Visualizar. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 105 de 132 
 d) Favoritos. 
 e) Ferramentas. 
 
 
4ª Questão) (FCC ± TJ/RJ ± Analista Judiciário ± 2012) No 
Internet Explorer 8 é possível efetuar tarefas pré-programadas para o 
texto selecionado em uma página da Web, como abrir um endereço físico 
em um site de mapeamento da web ou procurar a definição de uma 
palavra no dicionário, dentre outras coisas. Quando este recurso está 
ligado, ao lado do texto selecionado é mostrado um pequeno ícone, que 
ao ser clicado exibe as opções disponíveis. Este recurso é conhecido como 
 a) Marcador. 
 b) Menu de contexto. 
 c) Tarefas Rápidas. 
 d) Quick Picks. 
 e) Acelerador. 
 
 
5ª Questão) (FCC ± TRE/SE ± Técnico Judiciário ± 2012) Sobre 
as configurações de segurança no Internet Explorer 8, analise: 
I. Será efetuado o download de ActiveX não-inscritos no nível médio 
de segurança. 
II. Nas opções de segurança customizadas, quando o nível de 
segurança for configurado para Médio Alto, o uso de script de applets 
Java é habilitado. 
III. É possível definir níveis de segurança independentes por zonas, 
atribuindo os níveis de Médio a Alto.As zonas possíveis para essa 
configuração são: Internet, Intranet Local, Sites confiáveis e Sites 
Restritos. 
 
Está correto o que consta em 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 106 de 132 
 a) I, II e III. 
 b) II e III, apenas. 
 c) I e III, apenas. 
 d) II, apenas. 
 e) I, apenas. 
 
6ª Questão) (FCC ± TJ/RJ ± Comissário da Infância e da 
Juventude ± 2012) Sobre o navegador Internet Explorer 8, considere: 
I. É possível a utilização de múltiplas abas para serem utilizadas 
como páginas iniciais (Home Pages). 
II. A opção de navegação InCognito permite que seja efetuada uma 
navegação de forma mais segura, pois após sua finalização nenhuma 
informação do usuário é armazenada no computador. 
III. A opção de navegação no modo de compatibilidade permite que 
scripts feitos em linguagens como VBScript e Perl possam ser executadas 
da mesma forma que scripts feitos em JavaScript. 
 
Está correto o que consta em 
 a) III, apenas. 
 b) I, II e III. 
 c) II e III, apenas. 
 d) II, apenas. 
 e) I, apenas. 
 
7ª Questão) (FCC ± TRE/PR ± Técnico Judiciário ± 2012) Devido 
ao modo de armazenamento do histórico de acesso em navegadores, é 
possível para diferentes usuários acessando um mesmo computador 
visualizar e até utilizar informações de outro usuário deste histórico ou 
arquivos armazenados pelos navegadores (Cookies). No Internet Explorer 
8, é possível navegar de forma privada onde não será mantido o histórico 
de navegação. Este recurso é chamado de 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 107 de 132 
 a) Trabalhar Offline. 
 b) InPrivate. 
 c) Modo de compatibilidade. 
 d) Gerenciador de Favoritos. 
 e) Incognito. 
 
 
8ª Questão) (FCC ± TRE/PR ± Analista Judiciário ± 2012) Devido 
ao modo de armazenamento do histórico de acesso em navegadores, é 
possível para diferentes usuários acessando um mesmo computador 
visualizar e até utilizar informações de outro usuário deste histórico ou 
arquivos armazenados pelos navegadores (Cookies). No Internet Explorer 
9 é possível navegar de forma privada onde não será mantido o histórico 
de navegação por uso do modo InPrivate. Uma das maneiras de iniciar a 
navegação nesse modo é clicar no botão 
 a) Arquivo, clicar na opção Segurança e clicar em InPrivate. 
 b) Segurança e clicar em Modo de Compatibilidade. 
 c) Arquivo e clicar em InPrivate. 
 d) Modo de Compatibilidade e clicar em Navegação InPrivate. 
 e) Nova Guia e, no corpo da página, clicar em Navegação InPrivate. 
 
9ª Questão) (FCC ± TRE/CE ± Analista Judiciário ± 2012) Sobre 
o Filtro SmartScreen do Internet Explorer 9, analise: 
 
I. Enquanto você navega pela Web, ele analisa as páginas da Web e 
determina se elas têm alguma característica que possa ser considerada 
suspeita. Se encontrar páginas da Web suspeitas, o SmartScreen exibirá 
uma mensagem dando a você a oportunidade de enviar um comentário e 
sugerindo que você proceda com cautela. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 108 de 132 
II. Verifica os sites visitados e os compara com uma lista dinâmica de 
sites de phishing e sites de softwares mal-intencionados relatados. Se 
encontrar uma correspondência, o Filtro SmartScreen exibirá um aviso 
notificando-o que o site foi bloqueado para a sua segurança. 
 
III. Verifica os arquivos baixados da Web e os compara com uma 
lista de sites de softwares mal-intencionados relatados e programas 
conhecidos como inseguros. Se encontrar uma correspondência, o Filtro 
SmartScreen o avisará que o download foi bloqueado para a sua 
segurança. 
 
IV. É um recurso no Internet Explorer que ajuda a detectar sites de 
phishing. Pode ajudar também a protegê-lo contra o download ou a 
instalação de malware (software mal-intencionado). 
 
Está correto o que se afirma em 
 
 a) I, II, III e IV. 
 b) I e II, apenas. 
 c) I, II e III, apenas. 
 d) III e IV, apenas. 
 e) IV, apenas. 
 
10ª Questão) (FCC ± TRT/11ª Região ± Técnico de Enfermagem 
± 2012) Quando um navegador de Internet apresenta em sua barra de 
status um ícone de cadeado fechado, significa que 
 a) somente spams de sites confiáveis serão aceitos pelo navegador. 
 b) o navegador está protegido por um programa de antivírus. 
 c) a comunicação está sendo monitorada por um firewall. 
 d) o site exige senha para acesso às suas páginas. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 109 de 132 
 e) a comunicação entre o navegador e o site está sendo feita de 
forma criptografada. 
 
 
LISTA DE EXERCÍCIOS FUNIVERSA 
 
1ª Questão) (FUNIVERSA ± Ministério da Cultura ± Técnico em 
Contabilidade ± 2013) O Internet Explorer é um aplicativo para acesso 
a páginas de informação da Internet. Em algumas dessas páginas, o texto 
pode ser apresentado com maior ou menor zoom, com o uso das 
seguintes teclas de atalho do Internet Explorer, respectivamente: 
 
 
 
2ª Questão) (FUNIVERSA ± IFB ± Nível Superior ± 2012) No 
Internet Explorer 9, em sua configuração-padrão de instalação e em 
português do Brasil, o ícone do cadeado fechado que aparece ao lado da 
barra de endereços informa que. 
a) o site que se está visitando é bloqueado para fazer alterações. 
b) a conexão com o site está sendo feita de forma criptografada com 
o uso de um certificado. 
c) o site que se está visitando é confiável, e são garantidos os 
pagamentos on-line em sua utilização. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 110 de 132 
d) a página é de uma instituição financeira localizada no Brasil ou em 
outro país. 
e) está sendo acessada uma página web com o protocolo http, o que 
garante a autenticidade do site. 
 
3ª Questão) (FUNIVERSA ± IFB ± Nível Médio ± 2012) No 
Internet Explorer, versão 9, em sua configuração-padrão de instalação, 
há um recurso que, enquanto se navega na Web, caso permitido, envia os 
endereços dos sites que se está visitando para serem comparados com as 
listas de sites de phishing e malware conhecidos. Se o site estiver na 
lista, o Internet Explorer exibirá uma página de bloqueio, e a barra de 
endereços aparecerá em vermelho. Esse recurso é o(a). 
 
 a) filtragem InPrivate. 
 b) filtro do SmartScreen. 
 c) filtro Cross-Site Scripting. 
 d) filtragem ActiveX. 
 e) proteção de sites fixos. 
 
 
4ª Questão) (FUNIVERSA ± IFB ± Nível Médio ± 2012) Utilizando 
o navegador Firefox, versão 10 e com a configuração-padrão de 
instalação, é possível 
a) instalar plugins, ferramentas produzidas por empresas externas à 
Mozilla e que são sempre atualizadas automaticamente. 
b) navegar sempre de forma segura e estar imune à infecção por 
vírus de computador, mesmo que a página visitada seja insegura. 
c) ter várias abas abertas, mas estas devem apontar 
obrigatoriamente para o mesmo site. 
d) limpar os dados de navegação, como o histórico de páginas 
visitadas e de downloads efetuados.Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 111 de 132 
e) utilizar unicamente o motor de busca Mint, na caixa de texto 
Pesquisar, para efetuar pesquisas nos sites da Internet. 
 
 
 
5ª Questão) (FUNIVERSA ± EMBRATUR ± Economista ± 2011) O 
Internet Explorer 8 introduziu novos recursos que tornam a navegação na 
Web mais rápida, fácil, segura e confiável. A presença da figura na 
barra de comandos desse programa, no acesso a uma página, indica que 
(A) o recurso Web Slice está disponível e que, caso se deseje, 
podem-se obter as atualizações dessa página de forma automática. 
(B) a navegação In Private está ativada e que todos os registros de 
acesso serão automaticamente apagados quando o navegador for 
finalizado. 
(C) o Internet Explorer está sendo executado em modo de 
compatibilidade com outros navegadores. 
(D) essa página possui recursos de áudio e vídeo prontos para serem 
executados. 
(E) o site é confiável e que todas as informações digitadas na página 
são criptografadas. 
 
6ª Questão) (FUNIVERSA ± MTur ± Agente Administrativo ± 
2010) O Internet Explorer 8 (IE) introduziu novos recursos relacionados 
à segurança. Um deles diz respeito ao conceito de navegação InPrivate. 
Na figura a seguir, é ilustrada a barra de endereços do IE com essa opção 
habilitada. 
 
Com relação a esse recurso, é correto afirmar que a navegação 
InPrivate 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 112 de 132 
(A) permite que se navegue apenas em sites seguros, via protocolo 
HTTPS. 
(B) faz que as senhas digitadas sejam enviadas pela Internet de 
forma criptografada. 
(C) descarta automaticamente as informações a respeito da 
navegação (cookies, históricos etc.) quando o navegador for fechado. 
(D) permite que se navegue apenas na intranet da rede corporativa. 
(E) leva toda a comunicação com a Internet a ser protegida por meio 
de mecanismos de criptografia. 
 
 
7ª Questão) (FUNIVERSA ± MTur ±Administrador ± 2010) O 
Internet Explorer 8 possui um recurso chamado modo de exibição de 
compatibilidade, que possibilita que sites criados para navegadores 
mais antigos possam ser visualizados corretamente. Esse recurso pode 
ser ativado com o uso da barra de ferramentas desse navegador, 
clicando-se no botão 
 
 
 
GABARITO CESPE 
 
1.e 2.e 3.c 4.e 5.e 6.c 7.e 8.e 9.c 10.e 
11.c 12.e 13.e 14.c 15.c 16.e 17.e 18.c 19.e 20.c 
21.e 22.e 23.e 24.e 25.e 26.c 27.e 28.e 29.c 30.c 
31.c 32.c 33.c 34.c 35.e 36.c 37.c 38.c 39.c 40.c 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 113 de 132 
41.e 42.e 43.e 44.c 45.e 46.e 47.c 48.e 49.e 50.c 
51.e 
 
 
 
 
GABARITO FGV 
 
1.d 2.e 3.e 4.b 5.b 6.d 7.d 8.b 9.e 10.b 
 
 
GABARITO FCC 
 
1.c 2.b 3.b 4.e 5.d 6.e 7.b 8.e 9.a 10.e 
 
 
GABARITO FUNIVERSA 
 
1.c 2.b 3.b 4.d 5.a 6.c 7.b 
 
 
 
 
LISTA DE EXERCÍCIOS CORREIO ELETRÔNICO E OUTROS 
 
 
3.3 - Programas de correio eletrônico (Outlook Express e Mozilla 
Thunderbird). 
 
1 (CESPE ± Assembléia Legislativa/CE ± Cargo 10 - 2011) O Mozilla 
Thunderbird é um programa de correio eletrônico que possibilita a 
implementação de filtro anti-spam adaptável. 
 
 
2 (CESPE ± MPE/PI ± Cargos 1 a 5 e 7 a 9 - 2011) No Microsoft 
Outlook Express é possível realizar configuração para ler emails em mais de um 
provedor. Todavia, novas mensagens, recebidas após essa configuração, ficam 
necessariamente misturadas na pasta denominada caixa de entrada dos 
referidos servidores. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 114 de 132 
 
3 (CESPE ± STJ ± Todos os cargos exceto 5 - 2012) Por meio do 
software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, 
mediante o uso de certificado digital, para abrir a caixa postal do usuário de um 
servidor remoto. 
 
4 (CESPE ± TELEBRÁS ± Conhecimentos Básicos Nível Médio - 2013) 
No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas 
podem ser armazenadas em pastas de arquivamento localizadas na estrutura de 
diretórios do Windows. 
 
 
 
5 (CESPE ± MPU ± Analista - 2013) Ao se clicar a pasta , 
na figura acima, será apresentada a lista de todos os emails que foram enviados 
a partir do Outlook Express. 
 
6 (CESPE ± MPU ± Analista - 2013) Se o usuário em questão possuísse 
inscrição em Grupos de discussão ou Redes sociais, a opção ² 
Responder a todos ² seria habilitada. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 115 de 132 
7 (CESPE ± MPU ± Analista - 2013) O número (310) mostrado ao lado 
da opção indica o número de amigos que o usuário em 
questão possui. 
 
8 (CESPE ± Polícia Federal ± Perito - 2013) Considere que um usuário 
necessite utilizar diferentes dispositivos computacionais, permanentemente 
conectados à Internet, que utilizem diferentes clientes de email, como o Outlook 
Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso 
do protocolo IMAP (Internet Message Access Protocol), em detrimento do POP3 
(post office protocol), pois isso permitirá a ele manter o conjunto de emails no 
servidor remoto ou, alternativamente, fazer o download das mensagens para o 
computador em uso. 
 
9 (CESPE ± CADE ± Nível Médio - 2014) O Mozilla Thunderbird permite 
que cada conta de email tenha o seu próprio local de arquivamento das 
mensagens. 
 
10 (CESPE ± CADE ± Nível Médio - 2014) O Mozilla Thunderbird possui 
recursos que permitem que uma pasta em disco seja compactada tanto de forma 
automática quanto de forma manual. 
 
11 (CESPE ± Câmara dos Deputados ± Agente de Polícia Legislativa 
- 2014) Ferramenta de correio eletrônico, o Outlook Express permite baixar 
todos os emails do usuário para a máquina local, sendo desnecessária a conexão 
à Internet para se acessar os e-mails que estejam na caixa de entrada. 
 
 
12 (CESPE ± Câmara dos Deputados ± Agente de Polícia Legislativa 
- 2014) Atualmente, a criptografia é utilizada automaticamente por todos os 
aplicativos de email, em especial os usados via Web (ou Webmail). 
 
13 (CESPE ± TCDF ± Múltiplos cargos - 2014) Funcionalidades 
disponibilizadas no Mozilla Thunderbird possibilitam mover uma mensagem da 
caixa de entrada de uma conta para uma pasta localizada em outra conta. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 116 de 132 
14 (CESPE ± ICMBIO ± Nível Superior - 2014) O recurso do Mozilla 
Thunderbird que permite agrupar e ordenar mensagens é utilizado somente 
quando cada mensagem tiver sido marcada por um dos filtros da opção 
Marcadores. 
 
15 (CESPE ± ICMBIO ± Nível Superior - 2014) No Outlook Express, 
caso se envie uma mensagem com o uso do recurso CCo: a mais de um 
endereço eletrônico, a mensagem encaminhada permitirá a todos os 
recebedores vera relação de destinatários. 
 
16 (CESPE ± MDIC ± Agente Administrativo - 2014) Ao utilizar o 
Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode 
manter uma pasta Inbox compartilhada entre todas as suas contas de correio 
eletrônico. 
 
17 (CESPE ± MTE ± Agente Administrativo - 2014) O Mozilla 
Thunderbird fornece, entre os recursos de segurança, a integração com software 
de antivírus. 
 
18 (CESPE ± MTE ± Agente Administrativo - 2014) Por padrão, 
durante a inicialização do aplicativo, ocorre uma verificação automática junto ao 
servidor de e-mails a fim de que sejam apresentadas ao usuário as novas 
mensagens recebidas. 
 
19 (CESPE ± CBM/CE ± Soldado Bombeiro - 2014) O Outlook Express 
é um aplicativo para computadores pessoais, portanto não é possível a 
configuração de mais de uma conta de correio eletrônico em um mesmo 
aplicativo. 
 
20 (CESPE ± CBM/CE ± 1º Tenente - 2014) Em comparação ao 
Microsoft Outlook, o Mozilla Thunderbird tem a desvantagem de não realizar a 
filtragem de mensagens de spam recebidas pelo usuário desse programa de 
email. 
 
21 (CESPE ± ICMBIO ± Nível Médio - 2014) Considere-se que um 
servidor do ICMBio, após receber, por meio do Outlook Express, uma mensagem 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 117 de 132 
com o arquivo animais_extincao.doc, em anexo, tenha executado as seguintes 
ações: abrir o arquivo, incluir uma nova informação ao documento, salvar o 
arquivo e, em seguida, encaminhar a mensagem ao seu chefe imediato. Nesse 
caso, o chefe receberá a mensagem com o arquivo atualizado. 
 
22 (CESPE ± FUB ± Nível Superior - 2014) O Mozilla Thunderbird 
permite que o usuário exclua automaticamente mensagens indesejadas por meio 
da utilização de filtros, ainda que não forneça a opção de bloquear emails de um 
domínio específico. 
23 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O Mozilla 
Thunderbird 16 possui arquivamento de mensagem sem retirá-la da sua caixa 
de entrada e salvá-la em uma pasta específica. 
 
24 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No Thunderbird 
16, como forma a gerenciar o consumo de banda da rede, as mensagens são 
configuradas nativamente sem formatação, ou seja, sem a visualização de 
imagens incorporadas à mensagem ou estilos de textos. 
 
25 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Tanto no 
Outlook Express quanto no Thunderbird é possível configurar contas de emails 
do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar mensagens por 
esses servidores. 
 
26 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No MS Outlook 
2010 o recurso Marcar Anti-spam ao ser criado pelo usuário em sua estação, é 
replicado para o servidor, sendo aplicado aos outros usuários. 
 
27 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Como meio de 
combater a proliferação de vírus, o Mozilla Thunderbird 15 não admite que 
vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse 
tipo de arquivo deve primeiramente compactá-lo para então enviar o arquivo. 
 
28 (CESPE ± MDIC ± Analista Técnico Administrativo - 2014) O 
Outlook Express pode ser configurado para solicitar ao destinatário de um email 
a confirmação do recebimento de uma mensagem. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 118 de 132 
29 (CESPE ± Polícia Federal ± Agente - 2014) Se um usuário do Mozilla 
Thunderbird receber email de pessoa cujo nome esteja contido na lista de 
endereços desse usuário, o endereço de email do remetente não será mostrado 
ao destinatário. 
 
30 (CESPE ± TCU ± Técnico Federal de Controle Externo - 2015) No 
Mozilla Thunderbird, o recurso Bloquear Usuário, disponível no menu Editar, tem 
a finalidade de criar um filtro para impedir o recebimento de mensagens 
indesejadas e também a de realizar o bloqueio daquelas pessoas que as enviem 
e que não façam parte da lista de contatos do usuário. 
 
 
3.4 - Sítios de busca e pesquisa na Internet. 
 
 
1 (CESPE ± SEDUC/AM ± Cargos 21 a 27 - 2011) Ao se efetuar uma 
SHVTXLVD�QD�,QWHUQHW��R�XVR�GH�DVSDV��³�´� delimitando o texto digitado restringe 
a busca às páginas que contenham exatamente as mesmas informações do 
conteúdo que esteja entre as aspas, mas em qualquer ordem do conteúdo do 
texto. 
 
2 (CESPE ± ANAC ± Técnico em Regulação áreas 1,3 e 4 - 2012) 
Para realizar buscas diretamente no Internet Explorer 9, o usuário pode digitar o 
termo desejado diretamente na barra de endereços do navegador. Caso seja 
digitado um termo que não possa ser interpretado como um endereço da Web, o 
mecanismo de busca padrão entrará em ação. 
 
3 (CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012) 
Caso se digite, na caixa de pesquisa do Google, o argumento ³FULPH�HOHLWRUDO´�
site:www.tre-rj.gov.br, será ORFDOL]DGD� D� RFRUUrQFLD� GR� WHUPR� ³FULPH� HOHLWRUDO´��
exatamente com essas palavras e nessa mesma ordem, apenas no sítio 
www.tre-rj.gov.br. 
 
4 (CESPE ± ANAC ± Técnico em Regulação áreas 1,3 e 4 - 2012) 
Usando-se o sítio de busca Google, a pesquisa por cache: www.anac.gov.br 
apresenta como resultado a versão mais nova da página www.anac.gov.br e a 
armazena na memória do computador 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 119 de 132 
 
5 (CESPE ± Câmara dos Deputados ± Todos os cargos, exceto 
Técnico em Material e Patrimônio - 2012) No sítio de busca Google, ao 
informar link:www.camara.gov.br como argumento de pesquisa, serão 
pesquisados sítios que façam referência a www.camara.gov.br. 
 
 
6 (CESPE ± ANS ± Técnico - 2013) Para encontrar a logomarca da ANS 
na Internet utilizando-se um sítio de buscas, deve-se selecionar a opção 
Imagem para que o resultado da busca corresponda a imagens existentes na 
Web com o termo ANS. 
 
7 (CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012) 
Ao se digitar o argumento de pesquisa tre -(minas gerais) no bing, serão 
localizadas as SiJLQDV�TXH�FRQWHQKDP�R�WHUPR�³WUH´ e excluídas as páginas que 
DSUHVHQWHP�R�WHUPR�³PLQDV�JHUDLV´� 
 
8 (CESPE ± TJ/AC ± Técnico em Informática - 2013) No bing a sintaxe 
Rio Branco filetype:pdf url:www.tjac.gov.br localiza arquivos do tipo pdf no site 
www.tjac.gov.br que contenham o termo Rio Branco. 
 
 
(CESPE ± MTE ± Auditor Fiscal do Trabalho - 2013) 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 120 de 132 
9 O botão funciona de forma similar ao botão ; 
entretanto a lista de links gerada pelo segundo botão não é ordenada pelo 
número de acessos, como ocorre na lista de links gerada pelo primeiro botão. 
 
10 (CESPE ± SUFRAMA ± Nível Médio - 2014) A pesquisa carro ~azul 
realizada no Google retornará resultados referentes a carro que não contenham 
a palavra azul. 
 
 
11 (CESPE ± MDIC ± Agente Administrativo - 2014) A pesquisa pelo 
WHUPR�LQWLWOH�³FORXG´�IHLWD�QR�*RRJOH�UHWRUQD�WRGDV�DV�SiJLQDV�TXH�FRQWHQKDP�D�
palavra cloud em sua URL. 
 
12 (CESPE ± FUB ± Conhecimentos Básicos - 2015) O sítio de buscas 
Google permite que o usuário realize pesquisas utilizando palavras e textos tanto 
em caixa baixa quanto em caixa alta. 
 
 
3.5e 3.6 - Grupos de Discussão e Redes Sociais. 
 
 
1 (CESPE ± Assembleia Legislativa/CE ± Cargo 10 - 2011) A URL 
twitter.com disponibiliza um serviço de rede social que permite aos usuários a 
criação de um microblogue, no qual podem ser postados textos de, no máximo, 
140 caracteres. 
 
 
2 (CESPE ± MPE/PI ± Cargos 1 a 5 e 7 a 9 - 2011) Na rede social 
conhecida como Via6, o usuário poderá compartilhar informações e dados ² 
como vídeos, artigos, notícias e apresentações ² com outros usuários que fazem 
parte dos seus contatos. 
 
 
3 (CESPE ± SSP/CE ± Cargos 1 a 5 e 7 a 9 - 2012) No Facebook, a 
análise do perfil (linha do tempo) permite a aprovação ou a recusa das 
marcações que as pessoas adicionam às publicações de um usuário. Já a análise 
de marcações permite a aprovação ou a recusa das publicações, em que as 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 121 de 132 
pessoas marcam o usuário antes de elas serem exibidas no perfil desse usuário 
(linha do tempo). 
 
4 (CESPE ± Câmara dos Deputados ± Todos os cargos, exceto 
Técnico em Material e Patrimônio - 2012) Apesar de muito utilizadas pelos 
usuários de Internet atualmente, as redes sociais não são adequadas para o uso 
dos órgãos governamentais, devido aos riscos envolvidos com o alcance dessas 
ferramentas. 
 
5 (CESPE ± ANS ± Técnico - 2013) As empresas e os órgãos públicos 
têm utilizado as redes sociais como ambiente de divulgação de suas ações, o 
que as torna um relevante meio de comunicação para as instituições. 
 
6 (CESPE ± CBM/CE ± 1º Tenente - 2014) Os fóruns ou listas de 
discussão na Internet, denominados também salas de chat ou de bate-papo, 
dispõem de ambiente on-line para discussão em tempo real entre os membros 
cadastrados. 
 
3.7 - Computação na nuvem (cloud computing). 
 
1 (CESPE ± SSP/CE ± Cargos 1 a 5 e 7 a 9 - 2012) A ferramenta 
Google Docs oferece a possibilidade de criação de formulários em HTML com 
vários temas e tipos de perguntas. 
 
2 (CESPE ± Câmara dos Deputados ± Analista Legislativo: Técnico 
em Material e Patrimônio - 2012) Em cloud computing, cabe ao usuário do 
serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup 
da aplicação disponibilizada na nuvem. 
 
3 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Com relação à 
funcionalidade, tipos e objetivos, a computação em nuvem é idêntica ao 
funcionamento de Web Services. 
 
4 (CESPE ± TJ/AC ± Técnico em Informática - 2013) Na computação 
em nuvem, o software é acessível por meio da compra de licenças. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 122 de 132 
 
5 (CESPE ± TJ/AC ± Técnico em Informática - 2013) O MS Office 365 
é uma solução de Cloud Computing do tipo Plataform as a service (PaaS). 
 
6 (CESPE ± Câmara dos Deputados ± Agente de Polícia Legislativa - 
2014) O armazenamento de arquivos no modelo de computação em nuvem 
(cloud computing) é um recurso moderno que permite ao usuário acessar 
conteúdos diversos a partir de qualquer computador com acesso à Internet. 
 
7 (CESPE ± TRE/RJ ± Conhecimentos Básicos cargos 1 a 7 ± 2012) É 
possível criar e editar documentos de texto e planilhas em uma nuvem 
(cloudcomputing) utilizando-se serviços oferecidos pelo Google Docs. Para isso, 
é obrigatório que tenham sido instalados, no computador em uso, um browser e 
o Microsoft Office ou o BrOffice, bem como que este computador possua uma 
conexão à Internet ativa. 
 
8 (CESPE ± Polícia Federal ± Nível Superior - 2014) A computação em 
nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para 
armazenamento de dados, que ficam armazenados em softwares. 
 
9 (CESPE ± TCDF ± Múltiplos cargos - 2014) Embora a atual 
arquitetura de nuvem possua grande capacidade de armazenamento, os dados 
gerados por redes sociais e por mecanismos de busca não podem ser 
armazenados e gerenciados em nuvem, devido ao fato de eles serem 
produzidos, diariamente, em quantidade que extrapola a capacidade de 
armazenamento da referida arquitetura. 
 
10 (CESPE ± SUFRAMA ± Nível Médio - 2014) Na hierarquia da 
computação em nuvem, o nível mais baixo é o PaaS (Platform-as-a-Service). 
Nesse nível, é disponibilizado ao usuário somente a estrutura de hardware, a 
qual inclui o processador, a memória, a energia, a refrigeração e a rede; ao 
passo que a estrutura de software, que inclui o sistema operacional, os 
servidores de banco de dados e os servidores web, fica a cargo do próprio 
usuário. 
 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 123 de 132 
11 (CESPE ± SUFRAMA ± Nível Médio - 2014) Windows Azure, Microsoft 
Office 365 e SkyDrive são exemplos, respectivamente, de IaaS, SaaS e PaaS na 
computação em nuvem. 
 
12 (CESPE ± MDIC ± Analista Técnico Administrativo - 2014) Na 
computação em nuvem, é possível acessar dados armazenados em diversos 
servidores de arquivos localizados em diferentes locais do mundo, contudo, a 
plataforma utilizada para o acesso deve ser idêntica à dos servidores da nuvem. 
 
13 (CESPE ± ICMBIO ± Nível Médio - 2014) A computação na nuvem 
permite ao usuário alocar recursos de forma dinâmica e em tempo real, o que 
possibilita o ajuste entre a necessidade e os recursos. 
 
14 (CESPE ± Polícia Federal ± Agente - 2014) Entre as desvantagens 
da computação em nuvem está o fato de as aplicações terem de ser executadas 
diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação 
instalada em um computador pessoal seja executada. 
 
15 (CESPE ± Polícia Federal ± Agente - 2014) Na computação em 
nuvem, diversos computadores são interligados para que trabalhem de modo 
colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes. 
 
16 (CESPE ± STJ ± Analista Judiciário - 2015) O que diferencia uma 
nuvem pública de uma nuvem privada é o fato de aquela ser disponibilizada 
gratuitamente para uso e esta ser disponibilizada sob o modelo pay-per-usage 
(pague pelo uso). 
 
17 (CESPE ± STJ ± Analista Judiciário - 2015) Embora seja uma 
tecnologia que prometa resolver vários problemas relacionados à prestação de 
serviços de tecnologia da informação e ao armazenamento de dados, a 
computação em nuvem, atualmente, não suporta o processamento de um 
grande volume de dados. 
 
 
1ª Questão) (FCC ± PGE/BA ± Analista ± 2013) Atualmente, uma 
das formas mais difundidas de disseminação de vírus é por meio das 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 124 de 132 
mensagens de e-mail. A infecção do computador, nesse caso, pode 
ocorrer quando. 
a) a mensagem é recebida na caixa de entrada. 
b) a mensagem é lida. 
c) o anexo da mensagem de e-mail é copiado em uma pasta. 
d) um link contido na mensagem de e-mail é acessado. 
e) há o envio da confirmação do recebimento da mensagem. 
 
2ª Questão) (FCC ± DPE/SP ± Contador ± 2013) O servidor de e-
mail do destinatário ao receber uma mensagem para um dos seus 
usuários simplesmente a coloca na caixa postal deste usuário. A 
transferência de mensagens recebidas entre o servidor e o cliente de e-
mail requer a utilização de outros programas e protocolos.Usualmente é 
utilizado para este fim o protocolo ......, que guarda as mensagens dos 
usuários em caixas postais e aguarda que estes venham buscar suas 
mensagens. Outro protocolo que pode ser utilizado para este mesmo fim 
é o ...... que implementa, além das funcionalidades fornecidas pelo 
anterior, muitos outros recursos. Estes dois são protocolos para 
recebimentos de mensagens, ao contrário do protocolo ...... que serve 
para enviar mensagens. 
Os protocolos referenciados no texto são, respectivamente, 
denominados: 
 a) POP - IMAP - SMTP 
 b) TCP - IP - HTTP 
 c) MUA - MTA - SMTP 
 d) HTTP - HTTPS - TCP/IP 
 e) IMAP - SMTP ± POP 
 
3ª Questão) (FCC ± DPE/SP ± Contador ± 2013) Mesmo que você 
tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado 
mecanismos de gerenciamento, podem ocorrer casos, por diversos 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 125 de 132 
motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns 
sistemas disponibilizam recursos como: 
 
1. permitir que responda a uma pergunta de segurança previamente 
determinada por você; 
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação 
previamente definido por você; 
3. confirmar suas informações cadastrais, como data de aniversário, 
país de origem, nome da mãe, números de documentos etc; 
4. apresentar uma dica de segurança previamente cadastrada por 
você; 
5. enviar por mensagem de texto para um número de celular 
previamente cadastrado por você. 
 
Todos estes recursos podem ser muito úteis, desde que 
cuidadosamente utilizados, pois assim como podem permitir que você 
recupere um acesso, também podem ser usados por atacantes que 
queiram se apossar da sua conta. Dentre os cuidados que você deve 
tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO. 
 
 a) Ao receber senhas por e-mail procure apagar o e-mail o mais 
rápido possível. Muitos sistemas enviam as senhas em texto claro, ou 
seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso 
alguém tenha acesso à sua conta de e-mail. Eliminar o e-mail vai resolver 
este problema. 
 b) Cadastre uma dica de segurança que seja vaga o suficiente para 
que ninguém mais consiga descobri-la e clara o bastante para que você 
consiga entendê-OD�� ([HPSOR�� VH� VXD� VHQKD� IRU� �/XD6RO��´�� SRGH�
cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da 
palavra "Sol" e se recordar da senha. 
 c) Seja cuidadoso com as informações que você disponibiliza em 
blogs e redes sociais, pois podem ser usadas por atacantes para tentar 
confirmar os seus dados cadastrais, descobrir dicas e responder 
perguntas de segurança. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 126 de 132 
 d) Procure cadastrar um e-mail de recuperação que você acesse 
regularmente, para não esquecer a senha desta conta também. 
 e) Preste muita atenção ao cadastrar o e-mail de recuperação para 
não digitar um endereço que seja inválido ou pertencente a outra pessoa. 
Para evitar isto, muitos sites enviam uma mensagem de confirmação 
assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as 
eventuais instruções de verificação tenham sido executadas. 
 
4ª Questão) (FCC ± Banco do Brasil ± Escriturário ± 2013) A 
comunicação entre os funcionários da empresa onde Ana trabalha se dá, 
em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que 
um dos e-mails recebidos por ela continha um arquivo anexo e uma 
mensagem na qual Ana era informada de que deveria abrir o arquivo para 
atualizar seus dados cadastrais na empresa. Apesar do computador de 
Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém 
um vírus, é correto afirmar que o computador 
a) foi infectado, pois ao ler a mensagem, o vírus se propagou para a 
memória do computador. 
b) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no 
arquivo se propaga automaticamente para a memória do computador. 
c) não será infectado se Ana não abrir o arquivo anexo, mesmo que 
ela leia a mensagem do e-mail. 
d) não será infectado, mesmo que ela abra o arquivo anexo, pois o 
antivírus instalado no computador garante que não ocorra a infecção. 
e) não será infectado, pois os mecanismos de segurança presentes 
no servidor de e-mail removem automaticamente o vírus do arquivo 
quando ele for aberto. 
 
5ª Questão) (FCC ± Sergipe Gás S.A. ± RH ± 2013) Roberto utiliza 
o Microsoft Office Outlook 2010 para enviar e receber e-mails e para 
baixar os e-mails de sua conta de e-mail corporativa para o computador 
de sua residência, de forma que ele possa ler posteriormente os e-mails 
baixados sem estar conectado à Internet. Quando recebe spam e e-mails 
que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona 
a tecla Delete para excluí-los. Os e-mails excluídos são então enviados 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 127 de 132 
para a pasta Itens Excluídos, mas não são apagados de fato do 
computador. Certo dia, Roberto excluiu por engano um e-mail importante 
de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o 
encontrou na pasta Itens Excluídos. 
Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto 
deve clicar com o botão direito do mouse sobre o e-mail excluído, 
selecionar a opção ...... e, em seguida, selecionar a opção referente à 
pasta Caixa de Entrada. 
 
A palavra que preenche corretamente a lacuna é 
 
 a) Desfazer 
 b) Mover 
 c) Enviar para 
 d) Encaminhar 
 e) Reverter 
 
 
6ª Questão) (FCC ± TRT/1ª Região ± Técnico Judiciário ± 2013) 
No dia a dia de trabalho é comum a utilização do e-mail como veículo de 
troca de informações entre os funcionários. Saber utilizar as ferramentas 
de correio eletrônico de maneira correta nas mais diversas situações e 
utilizando os recursos disponíveis é essencial para melhorar as 
comunicações pessoais e corporativas. 
 
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, 
é correto afirmar: 
 a) As ferramentas de correio eletrônico permitem o envio de 
arquivos anexados, porém, esses arquivos não podem ter mais que 5 MB 
de tamanho. 
 b) Quando uma mensagem de e-mail é enviada, ela normalmente 
fica armazenada em uma pasta de e-mails enviados e pode ser acessada 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 128 de 132 
posteriormente, exceto aquelas que contêm anexos pois, por serem 
grandes, são apagadas automaticamente. 
 c) Quando se envia um e-mail para uma lista de destinatários com 
uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista 
acionar a opção para responder a todos, a pessoa A também receberá a 
resposta. 
 d) Uma mensagem recebida com um arquivo anexo contendo vírus é 
sempre desinfectada pelos mecanismos de proteção da ferramenta de 
correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma 
mensagem representa uma ação segura. 
 e) Ler uma mensagem de e-mail e, em seguida, acionar a opção 
³(QFDPLQKDU´� QRUPDOPHQWH� LQGLFD� R� GHVHMR� GH� HQYLDU� D� PHQVDJHP� D�
outros destinatários que nãoestavam na lista de copiados da mensagem 
recebida. 
 
7ª Questão) (FCC ± MPE/PE ± Técnico Ministerial ± 2012) É 
oferecida a um usuário de correio eletrônico a opção de acessar as suas 
mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve 
configurar o seu programa leitor de correio para usar o servidor: 
a) POP3, se precisar buscar mensagens de acordo com um critério de 
busca. 
b) IMAP, caso este programa suporte apenas o post office protocol. 
c) POP3 se quiser acessar suas mensagens em vários servidores sem 
risco de perder ou duplicar mensagens. 
d) POP3 se precisar criar e manter pastas de mensagens no servidor. 
e) IMAP se precisar criar e manter pastas de mensagens no servidor. 
 
8ª Questão) (FCC ± TRT/6ª Região ± Técnico Judiciário ± 2012) 
O SMTP, protocolo usado no sistema de correio eletrônico da Internet, 
utiliza o protocolo ...I... na camada de transporte escutando as 
requisições na porta ...II... (por padrão). Para enviar uma mensagem, um 
usuário deve utilizar programas que façam a interface entre o protocolo e 
o usuário, como o ...III.... 
As lacunas I, II e III são preenchidas correta e respectivamente por: 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 129 de 132 
a) IMAP, 53 e Outlook. 
b) POP, 21 e Sendmail. 
c) UDP, 31 e Lotus Notes. 
d) TCP, 25 e Outlook. 
e) UDP, 110 e Lotus Notes. 
 
 
9ª Questão) (FCC ± TRE/SP ± Analista Judiciário ± 2012) Em 
relação ao formato de endereços de e-mail, está correto afirmar que 
a) todos os endereços de e-mail possuem o símbolo @ (arroba). 
b) todos os endereços de e-mail terminam com .br (ponto br). 
c) dois endereços de e-mail com o mesmo texto precedendo o 
símbolo @ (arroba) são da mesma pessoa. 
d) o texto após o símbolo @ (arroba) especifica onde o destinatário 
trabalha. 
e) uma mesma pessoa não pode ter mais de um endereço de e-mail. 
 
 
 
10ª Questão) (FCC ± TJ/PE ± Analista Judiciário ± 2012) Em 
relação às etapas envolvidas no envio e recebimento de e-mail, é 
INCORRETO afirmar: 
a) O usuário redige a mensagem e clica no botão Enviar, do seu 
programa cliente de e-mail para que a mensagem chegue até o servidor, 
chamado Servidor de Saída. 
b) Após receber a solicitação do programa cliente, o Servidor de 
Saída analisa apenas o segmento de endereço que se encontra após o 
símbolo @. 
c) Após identificar o endereço de domínio de destino, a próxima 
tarefa do Servidor de Saída é enviar a mensagem solicitada por seus 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 130 de 132 
usuários, e para isso, utiliza o protocolo SMTP (Simple Mail Transfer 
Protocol). 
d) Quando a mensagem chega ao servidor de destino, conhecido 
como Servidor de Entrada, este identifica a informação existente antes do 
símbolo @ e deposita a mensagem na respectiva caixa postal. 
e) Para transferir as mensagens existentes no Servidor de Entrada 
para seu computador, o usuário utiliza o programa cliente de e-mail que, 
por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para 
depositar a mensagem no seu computador. 
 
11ª Questão) (FUNIVERSA ± Ministério da Cultura ± Técnico em 
Contabilidade ± 2013) O uso do correio eletrônico passou a ser comum 
para a comunicação entre pessoas, em substituição às cartas e aos 
telegramas convencionais. Vários aplicativos permitem a escrita e a 
leitura de mensagens eletrônicas em computadores com sistema 
operacional Windows. Assinale a alternativa que apresenta o nome de um 
aplicativo de correio eletrônico. 
 a) Internet Explorer 
 b) Windows Explorer 
 c) Microsoft Word 
 d) Mozilla Thunderbird 
 e) WordPad 
 
 
12ª Questão) (FUNIVERSA ± Ministério da Cultura ± Técnico em 
Contabilidade ± 2013) A ferramenta de correio eletrônico Outlook 
Express permite o reencaminhamento de mensagens recebidas para 
outros destinatários. Para reencaminhar mais de uma mensagem de uma 
só vez, em uma única mensagem nova, para um ou mais destinatários, 
pode-se proceder da seguinte forma: 
 a) abrir as mensagens que deseja reencaminhar, em janelas 
separadas, selecionar todo o texto em cada uma e copiar seus conteúdos 
pressionando . 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 131 de 132 
 b) criar uma nova mensagem, escolhendo os destinatários, e, 
utilizando a opção Inserir anexo, adicionar as mensagens que se deseja 
reencaminhar. 
 c) salvar todas as mensagens a serem encaminhadas em um único 
arquivo e anexar esse arquivo em uma nova mensagem, endereçada aos 
destinatários desejados. 
 d) mantendo pressionada a tecla , clicar cada uma das 
mensagens que deseja incluir e depois clicar Encaminhar. 
 e) marcar como Não lidas todas as mensagens a serem 
encaminhadas e clicar Encaminhar e Não lidas depois de escolher os 
destinatários. 
 
13ª Questão) (FUNIVERSA ± MPE-GO ± Arquivista ± 2010) Em 
relação ao correio eletrônico, é correto afirmar que 
 a) spams são mensagens eletrônicas não solicitadas, enviadas em 
massa. 
 b) a instalação de um software de correio eletrônico no computador 
é imprescindível para se enviar uma mensagem eletrônica. 
 c) cookie é um tipo especial de mensagem eletrônica. 
 d) o nome do usuário deve sempre ser colocado à direita do símbolo 
@, em um endereço de e-mail. 
 e) o protocolo http é utilizado exclusivamente para descarregar as 
mensagens de um servidor de e-mail. 
 
14ª Questão) (FUNIVERSA ± CEB ± Advogado ± 2010) O correio 
eletrônico (e-mail) é uma facilidade da Internet muito útil que veio, em 
princípio, substituir outras formas de comunicação, como cartas e 
telegramas. Essa facilidade, no entanto, trouxe alguns problemas de 
segurança, como a disseminação de vírus de computador. Assinale a 
alternativa que apresenta uma opção para a prevenção da disseminação 
de vírus por meio de mensagens eletrônicas (e-mail), após terem sido 
enviadas pelo remetente. 
Questões comentadas de Informática para INSS 
Técnico de Seguro Social 
Prof Victor Dalton ʹ Aula 01 
 
 
Prof. Victor Dalton 
 www.estrategiaconcursos.com.br 132 de 132 
 a) Implantação, nos firewalls da rede, do sistema de listas de 
controle de acesso (ACL). 
 b) Ativação do firewall presente no Windows XP e em outros 
sistemas operacionais. 
 c) Uso de sistema antispam e antivírus nos servidores de correio 
eletrônico. 
 d) Não utilização de programas distribuídos gratuitamente na 
Internet para leitura de e-mail. 
 e) Atualização dos sistemas operacionais dos computadores 
conectados em rede. 
 
GABARITO 3. 3 
 
1.c 2.e 3.c 4.c 5.c 6.e 7.e 8.c 9.c 10.c 
11.c 12.e 13.c 14.e 15.e 16.c 17.c 18.c 19.e 20.e 
21.e 22.c 23.c 24.e 25.c 26.e 27.e 28.c 29.c 30.e 
 
GABARITO 3.4 
 
 
1.e 2.c 3.c 4.e 5.c 6.c 7.c 8.e 9.e 10.e 
11.e 12.c 
 
 
GABARITO 3.5 e 3.6 
 
1.c 2.c 3.e 4.e 5.c 6.e 
 
 
 
GABARITO 3. 7 
 
1.c 2.e 3.e 4.e 5.e 6.c 7.e 8.e 9.e 10.e 
11.e 12.e 13.c 14.e 15.c 16.e 17.e 
 
 
GABARITO OUTRAS BANCAS 
 
1.d 2.a 3.a 4.c 5.b 6.e 7.e 8.d 9.a 10.e 
11.d 12.d 13.a 14.c

Mais conteúdos dessa disciplina