Buscar

Informática Aula 00 DETRAN-SP e concursos VUNESP

Prévia do material em texto

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 1 
 
AULA 0 – APRESENTAÇÃO DO CURSO – NOÇÕES DE INFORMÁTICA 
 
Olá queridos (as) amigos (as), meus cumprimentos! 
 
Força, garra, motivação e persistência a todos!! 
 
Sinto-me muito motivada por iniciar aqui no Ponto esta nova edição do curso 
de Noções de Informática (em Teoria e Exercícios Comentados) que 
tem como foco prepará-los para o certame do DETRAN-SP. 
Serão ao todo 06 aulas, além desta aula demonstrativa, em 
que teremos resumos teóricos contemplando os pontos que 
podem ser explorados pela banca e os comentários de 250 
questões, para que você possa se antecipar ao estilo de cobrança 
da VUNESP e gabaritar a sua prova!! 
Cabe destacar que, tendo-se em vista a quantidade reduzida de questões da 
VUNESP, serão apresentadas também questões de outras bancas (como 
Cespe, FCC, Funrio, etc.) para complementar ou mesmo para introduzir um 
determinado conteúdo. Sempre que fizermos isso será levando em conta o 
formato e a profundidade das questões de informática que costumamos 
encontrar nas provas da banca responsável pelo certame do DETRAN-SP. 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 2 
 
A finalidade aqui é ensinar o que você necessita para realizar uma 
excelente prova de Informática e conseguir logo a tão almejada 
APROVAÇÃO. 
Assim, pretendo apresentar com uma linguagem simples, objetiva e clara os 
fundamentos e jargões de informática, que serão de grande valia na sua 
prova. Utilizaremos glossários, esquemas, quadros sinóticos, resumos e mapas 
mentais de forma a facilitar a memorização dos termos, propiciando uma 
melhor fixação da matéria e das pegadinhas mais cobradas em provas. 
O curso abordará TODOS os tópicos do edital (com a nova retificação) 
relacionados à disciplina de Noções de Informática. São eles: 
MS-Windows 7: conceito de pastas, diretórios, arquivos e atalhos, área de 
trabalho, área de transferência, manipulação de arquivos e pastas, uso dos 
menus, programas e aplicativos, interação com o conjunto de aplicativos MS-
Office 2010. MS-Word 2010: estrutura básica dos documentos, edição e 
formatação de textos, cabeçalhos, parágrafos, fontes, colunas, marcadores 
simbólicos e numéricos, tabelas, impressão, controle de quebras e numeração 
de páginas, legendas, índices, inserção de objetos, campos predefinidos, 
caixas de texto. 
MS-Excel 2010: estrutura básica das planilhas, conceitos de células, linhas, 
colunas, pastas e gráficos, elaboração de tabelas e gráficos, uso de fórmulas, 
funções e macros, impressão, inserção de objetos, campos predefinidos, 
controle de quebras e numeração de páginas, obtenção de dados externos, 
classificação de dados. 
MS-PowerPoint 2010: estrutura básica das apresentações, conceitos de 
slides, anotações, régua, guias, cabeçalhos e rodapés, noções de edição e 
formatação de apresentações, inserção de objetos, numeração de páginas, 
botões de ação, animação e transição entre slides. 
Correio Eletrônico: uso de correio eletrônico, preparo e envio de mensagens, 
anexação de arquivos. 
Internet: Navegação Internet, conceitos de URL, links, sites, busca e 
impressão de páginas. 
Agora, força a todos, confiem em Deus e façam a diferença! Estamos aqui para 
desbravar os atalhos da informática e ensiná-los o caminho dessa trajetória 
que será de MUITO SUCESSO. 
Antes de partir para o desenvolvimento da teoria e dos exercícios, 
gostaria de me apresentar. Vamos lá! Sou a Profa Patrícia Lima 
Quintão, moro em Belo Horizonte e tenho ministrado aulas de informática no 
Ponto dos Concursos desde 2009 (visando certames como Senado Federal, 
Banco do Brasil, INSS, Polícia Federal, Polícia Rodoviária Federal, Senado 
Federal, MPU, TCU, Ministério da Fazenda, Petrobrás, MPOG, ABIN, TRE, TRT, 
TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, 
ISS-SP, SUSEP, TJ-DFT, ANVISA, CGU, dentre outros), além de integrar a 
equipe dos professores que atuam no Coaching para Concursos do Ponto, 
assessorando os candidatos para que consigam atingir seu objetivo: a 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 3 
 
aprovação em concurso público, de forma mais rápida e eficiente. Auxilio 
também os candidatos na elaboração dos recursos (Ponto Recursos). 
Também tenho lecionado disciplinas técnicas do curso de Sistemas de 
Informação e Ciência da Computação, tanto na graduação, quanto na 
pós-graduação e atuo como Analista na área de Tecnologia da 
Informação da Prodabel. 
Sou instrutora autorizada CISCO e autora do livro de 
questões comentadas de informática para concursos 
(Foco: FCC), pela Editora GEN/Método, sob a coordenação dos 
grandes mestres Vicente Paulo e Marcelo Alexandrino, que já 
está na segunda tiragem da segunda edição, disponível em: 
http://www.editorametodo.com.br/produtos_descricao.asp?cod
igo_produto=2303. Aproveitem! 
Sou mestre em Engenharia de Sistemas e Computação pela COPPE/UFRJ, 
pós-graduada em Gerência de Informática e bacharel em Informática pela 
Universidade Federal de Viçosa (UFV). Atuo como membro da Sociedade 
Brasileira de Computação e do Comitê Brasileiro de Processamento de Dados 
da ABNT, que cria as normas sobre gestão da Segurança da Informação no 
Brasil; sou editora da revista InfraMagazine; tenho certificações técnicas na 
área de segurança, redes e perícia forense; além de artigos publicados a nível 
nacional e internacional com temas da área de informática. 
E como não poderia deixar de ser, nas horas vagas, também concurseira, já 
tendo sido aprovada em vários concursos, como: 
• Analista de Tecnologia da Informação/Suporte, Prodabel (2012); 
• Analista do Ministério Público MG (2012); 
• Professora titular do Departamento de Ciência da Computação do 
Instituto Federal de Educação, Ciência e Tecnologia (2011); 
• Professora substituta do Departamento de Ciência da Computação da 
Universidade Federal de Juiz de Fora (2011); 
• Analista de Sistemas, Dataprev (2011); 
• Analista de Sistemas, Infraero (2011); 
• Analista -TIC, Prodemge (2011); 
• Analista de Sistemas, Prefeitura de Juiz de Fora (2007); 
• Analista de Sistemas, SERPRO (concursos de 2001 e 2005); etc. 
 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 4 
 
O CURSO QUE PROPONHO 
As aulas serão agrupadas por assuntos, conforme disposição listada a seguir. 
0 Aula demonstrativa. 
1 Internet: Navegação Internet, conceitos de URL, links, sites, busca 
e impressão de páginas. 
2 Correio Eletrônico: uso de correio eletrônico, preparo e envio de 
mensagens, anexação de arquivos. 
3 MS-Windows 7: conceito de pastas, diretórios, arquivos e atalhos, 
área de trabalho, área de transferência, manipulação de arquivos e 
pastas, uso dos menus, programas e aplicativos, interação com o 
conjunto de aplicativos 
4 MS-Office 2010. MS-Word 2010: estrutura básica dos 
documentos, edição e formatação de textos, cabeçalhos, parágrafos, 
fontes, colunas, marcadores simbólicos e numéricos, tabelas, 
impressão, controle de quebras e numeração de páginas, legendas, 
índices, inserção de objetos, campos predefinidos, caixas de texto. 
5 MS-Excel 2010: estrutura básica das planilhas, conceitos de células, 
linhas, colunas, pastas e gráficos, elaboração detabelas e gráficos, 
uso de fórmulas, funções e macros, impressão, inserção de objetos, 
campos predefinidos, controle de quebras e numeração de páginas, 
obtenção de dados externos, classificação de dados. 
6 MS-PowerPoint 2010: estrutura básica das apresentações, 
conceitos de slides, anotações, régua, guias, cabeçalhos e rodapés, 
noções de edição e formatação de apresentações, inserção de 
objetos, numeração de páginas, botões de ação, animação e 
transição entre slides. Simulado final. 
 
PLANEJAMENTO DAS AULAS 
No decorrer do curso disponibilizarei os pontos teóricos de relevância, e, 
em seguida, trabalharemos as questões comentadas em sua íntegra. Também 
estarei destacando, ao final de cada aula, no MEMOREX, o que devo tomar 
nota como mais importante da matéria, permitindo melhor fixação dos 
assuntos apresentados por aula. 
Ao fim de cada aula será apresentada também a lista com todos os exercícios 
nela comentados, para que possa, a seu critério, resolvê-los antes de ver o 
gabarito e ler os comentários correspondentes. 
Bem, passada a apresentação inicial, espero que este curso seja de grande 
valia para o seu estudo, fazendo-o superar os desafios vindouros na prova! 
Vamos começar então? Força, garra e determinação, e fiquem com 
Deus sempre! 
Profa Patrícia Lima Quintão 
Instagram: patriciaquintao 
Facebook: http://www.facebook.com/professorapatriciaquintao (Todo dia com 
novas dicas, desafios e muito mais, espero vocês por lá para CURTIR a 
página!) 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 5 
 
Como temos um longo caminho pela frente, vamos ao trabalho!! 
Lembrando que essa é apenas uma aula de degustação, para 
entenderem a dinâmica de nossas aulas, ok! 
 
Iniciamos o curso com um assunto bastante cobrado nas provas - 
Internet. Totalizamos, nesta aula inaugural, 22 questões. Até o 
final deste curso iremos fazer 250 questões, para mapeamento 
do estilo de prova que você irá encontrar. Bons estudos!! 
 
AULA 0 – INTERNET (PARTE I) 
Conteúdo desta Aula Página 
 Introdução à Internet. 05 
 MEMOREX. 18 
 Lista de Questões Comentadas. 20 
 Considerações Finais. 36 
 Referências Bibliográficas. 37 
 Lista das Questões Apresentadas na Aula. 38 
 Gabarito. 43 
Introdução à Internet 
A Internet é uma WAN, uma rede de redes de computadores de alcance 
mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes 
dispositivos são, em sua maioria, computadores pessoais, estações de 
trabalho, servidores, que armazenam e transmitem informações. Todos estes 
equipamentos são chamados de hospedeiros (hosts) ou sistemas 
terminais, que se utilizam de protocolos de comunicação para trocar 
informações e oferecer serviços aos usuários da rede. 
 
 
 
Em informática, host é qualquer máquina ou 
computador conectado a uma rede. Os hosts variam de 
computadores pessoais a supercomputadores, dentre outros 
equipamentos, como roteadores. Todo host na internet 
precisa obrigatoriamente apontar para um endereço IP 
 
 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 6 
 
Continuando, imagine a situação em que os comunicantes não falem a mesma 
linguagem ou não utilizem os mesmos protocolos. A comunicação poderia não 
ocorrer. No mundo das redes isto é fato: é preciso que o emissor e 
receptor da mensagem utilizem os mesmos protocolos para que a 
comunicação ocorra. 
 
Neste ponto, podemos perguntar: mas se as redes interligadas podem 
utilizar tecnologias diferentes, não poderiam existir falhas de 
comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes 
podem ser criadas com padrões de comunicação diferentes. Com o meio físico 
disponível, resta aos computadores estabelecer algumas regras para que suas 
conversas sejam sempre entendidas. Eles precisam falar a mesma língua. O 
que resolveu o problema de comunicação entre elas, inclusive entre os 
computadores de fabricantes diferentes, foi o protocolo de comunicação. 
Para que a comunicação entre os computadores seja possível é preciso, 
portanto, que todos os computadores “falem a mesma língua”. O português é o 
nosso protocolo de comunicação. Bem, já que eles possuem padrões bem 
diferentes (hardware diferente, sistemas operacionais diferentes, etc.) a 
solução encontrada foi criar um conjunto de regras de comunicação, como 
se fossem as regras de uma linguagem universal. A este conjunto de regras 
chamamos de protocolo. 
A Internet opera em um modelo cliente-servidor, em que os hosts podem 
participar como clientes (solicitando recursos) e/ou servidores (fornecendo 
recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as 
aplicações sejam criadas de acordo com este princípio. Os programas trocam 
informações entre si, mesmo estando em hosts diferentes. 
O TCP/IP fornece um canal de comunicação lógico entre as aplicações por 
meio das chamadas portas. Isto permite que um determinado computador 
possa se comunicar com vários outros utilizando o mesmo endereço IP, 
bastando indicar uma porta diferente. 
Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas 
portas podem ser modificadas pelos usuários. 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 7 
 
 
Figura - Alocação de algumas portas (Quintão, 2011) 
Protocolos de Comunicação 
Na maioria das redes, as informações enviadas são quebradas em partes 
menores chamadas “pacotes”. 
 
� Cada pacote deve conter dados de endereçamento para que possam chegar 
ao seu destino e serem recompostos. 
� Protocolo é um conjunto de regras que definem a forma de construção do 
pacote. O protocolo também identifica o momento de se enviar o pacote, 
quais pacotes devem ser enviados, quais devem ser reenviados devido a 
erro de transmissão e o que fazer para que eles sejam reconstruídos. Dessa 
forma, os dados são trocados de acordo com um protocolo, como, por 
exemplo, o TCP/IP (Transmission Control Protocol/Internet Protocol), 
utilizado na Internet. 
● ● ● 
Protocolo: Conjunto de regras 
preestabelecidas que os 
computadores usam para se 
comunicarem entre si e, a 
partir dessa comunicação, 
produzir algum resultado útil, 
como a navegação em sites, a 
transmissão de e-mails ou o 
download de arquivos. 
● ● ● 
 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 8 
 
� Na verdade o TCP/IP é uma pilha de protocolos, sendo que os 2 
protocolos mais importantes dessa pilha são: o TCP (Transmission Control 
Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol). 
 
 
É importante que você esteja bem familiarizado com 
os protocolos vistos a seguir, que, disparadamente, 
são muito cobrados em prova. Portanto, dediquem 
bastante atenção a eles!! 
 
• HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de 
Hipertexto) 
Utilizado para realizar a transferência das páginas Web para nossos 
programas navegadores (browsers). Os dados transferidos por esse 
protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse 
protocolo utiliza a porta 80. 
Cuidado para não confundir a sigla HTTP com HTML. O 
HTTP é o protocolo de comunicação para transferir 
hipertextos, enquantoo HTML é uma linguagem para 
construir arquivos hipertexto. 
• HTTPS (HyperText Transfer Protocol Secure) 
É uma variação do protocolo HTTP que utiliza mecanismos de segurança. 
Ele permite que os dados sejam transmitidos através de uma conexão 
criptografada e que se verifique a autenticidade do servidor e do cliente. 
Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo 
HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a 
informação transmitida entre o cliente e o servidor seja visualizada por 
terceiros. O endereço dos recursos na Internet que estão sob o protocolo 
HTTPS inicia-se por 'https://'. Um bom exemplo é o uso do HTTPS em 
sites de compras online. 
O HyperText Transfer Protocol Secure - HTTPS - é 
uma variação do protocolo HTTP que utiliza 
mecanismos de segurança. 
 
• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência 
Simples de Correio) 
É um protocolo de envio de e-mail apenas. Com ele, não é possível que 
um usuário descarregue suas mensagens de um servidor. Esse protocolo 
utiliza a porta 25 do protocolo TCP. 
 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 9 
 
• POP3 (Post Office Protocol Version 3- Protocolo de Agência de 
Correio “Versão 3”) 
É usado para o recebimento de mensagens de e-mail. Através do POP, 
um usuário transfere, para seu computador, as mensagens armazenadas 
em sua caixa postal no servidor. Assim, a partir do momento em que você 
descarregar as mensagens do servidor de e-mail para o seu computador, 
mesmo estando off-line (desconectado da Internet), você conseguirá 
acessar as suas mensagens de e-mail. Atualmente esse protocolo 
encontra-se em sua terceira versão, daí o termo POP3. Utiliza a porta 110 
do protocolo TCP. 
 
• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao 
Correio da Internet) 
Utilizado em substituição ao POP para permitir que uma mensagem seja lida 
em um cliente de e-mail sem que ela seja retirada do servidor de entrada. 
Portanto, se o servidor de entrada utilizado por um usuário usa o protocolo 
IMAP, ele poderá baixar as mensagens para o seu cliente de e-mail e, 
mesmo assim, ainda poderá acessá-las em um navegador web 
posteriormente. Na prática ele poderia ter lido seus e-mails utilizando o 
Outlook em um dia e mais tarde, em uma viagem, voltar a acessar o 
mesmo e-mail em um outro computador qualquer, em um hotel, em um 
cyber café, em um shopping etc. 
Se você ficou na dúvida sobre os servidores de correio eletrônico, 
observe o seguinte: 
 
 Servidor de Envio (Servidor de Saída, ou servidor SMTP) 
=>Utilizado para ENVIO das mensagens que foram 
solicitadas por seus usuários. 
O protocolo utilizado neste caso é o SMTP (Simple Mail 
Transfer Protocol - Protocolo de Transferência Simples de 
Correio) – eis a origem do Servidor SMTP! 
 
 Servidor de Entrada (Servidor de Recebimento, ou servidor POP) 
=> Utilizado para ENTREGA das mensagens que foram 
recebidas pelo usuário. 
Com o uso do protocolo POP, ao utilizar um programa 
cliente de correio eletrônico (como o Mozilla Thunderbird ou 
Microsoft Outlook Express) as mensagens são trazidas do 
servidor de entrada para o computador do destinatário, 
sendo retiradas da caixa postal do usuário. 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 10 
 
Obs.: Pode-se configurar o programa cliente de e-mail para 
deixar cópias das mensagens na caixa postal do usuário no 
servidor. 
 
Observação (IMPORTANTE!) 
PROTOCOLO FUNÇÃO 
 
SMTP 
Envio 
 
POP (Local) 
Acesso IMAP (Remoto) 
 
• Telnet (Terminal Emulator - Emulador de Terminal) 
Permite que uma estação na rede (um micro) realize um acesso interativo 
(controle remoto) a um servidor como se fosse um terminal deste servidor. 
Em outras palavras, permite obter um acesso remoto a um computador. 
Tudo o que for digitado no micro cliente será recebido e processado pelo 
servidor, que devolverá o resultado ao terminal do usuário. Uma sessão de 
telnet exige login e senha no computador remoto, ou seja, não é só chegar 
e ir entrando, devemos estar previamente autorizados! 
O uso do protocolo Telnet tem sido desaconselhado pelos administradores 
de sistemas por questões de segurança, uma vez que os dados trocados por 
meio de uma conexão Telnet são enviados em texto legível (texto claro). 
Então, esse protocolo vem sendo gradualmente substituído pelo SSH, cujo 
conteúdo é encriptado antes de ser enviado. O SSH (Secure Shell) é um 
protocolo para login remoto de forma segura. Os dados transmitidos 
durante uma conexão SSH são criptografados, ou seja, codificados. 
O Telnet utiliza a porta 23 do protocolo TCP. 
 
• FTP (File Transfer Protocol - Protocolo de Transferência de 
Arquivos) 
Possibilita a transferência de arquivos entre dois computadores através da 
Internet. Também permite que pastas e arquivos sejam criados, 
renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta 
forma, basicamente tudo aquilo que se pode fazer no seu equipamento por 
meio do Windows Explorer é possível de ser feito em um servidor remoto 
por meio do FTP. 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 
 
 
Fonte: Barrere, 2011. 
 
 
Figura. Portas 20 e 21 utilizadas pelo FTP 
 
• UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário) 
Um protocolo que trabalha com datagramas (mensagens com um 
comprimento máximo pré-fixado e cuja entrega NÃO é garantida). Caso a 
rede esteja congestionada, um datagrama pode ser perdido e o UDP não 
informará às aplicações sobre esta ocorrência. Outra possibilidade é que o 
congestionamento em uma rota da rede possa fazer com que os pacotes 
cheguem ao seu destino em uma ordem diferente daquela em que foram 
enviados. O UDP é um protocolo que trabalha SEM estabelecer conexões 
entre os softwares que estão se comunicando. 
Para memorizar! 
O UDP (Protocolo de Datagrama de Usuário) => é não 
confiável e não orientado à conexão. 
 
• TCP (Transmission Control Protocol – Protocolo de Controle de 
Transmissão) 
É um protocolo orientado a conexão. Permite que sejam enviadas 
mensagens de qualquer tamanho e cuida de quebrar as mensagens em 
pacotes que possam ser enviados pela rede. Ele também cuida de 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 12 
 
rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja 
perdido pela rede, de modo que o destino receba a mensagem original, da 
maneira como foi enviada. 
Para memorizar! 
O TCP (Protocolo de Controle de Transmissão) => é 
confiável, orientado à conexão e faz controle de fluxo. 
 
• IP (Internet Protocol) 
Responsável pelo endereçamento dos dados que são transmitidos pelos 
computadores. Chamamos de endereço IP o número que é utilizado por 
este protocolo para o endereçamento. 
Conforme destaca Infowester (2010), se, por exemplo, dados são enviados 
de um computador para outro, o primeiro precisa saber o endereço IP do 
destinatário e este precisa saber o IP do emissor, caso a comunicação exija 
uma resposta. Sem o endereço IP, os computadores não conseguem ser 
localizados em uma rede, e isso se aplica à própria Internet, já que ela 
funciona como uma "grande rede”.Fonte: Curso Cisco CCNA Exploration (2010) 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 13 
 
Qual a diferença entre IPV4 e IPV6? 
Um endereço IP (padrão IPV4) é um código formado por quatro 
números que vão de 0 a 255, separados por pontos, como 200.198.20.62. 
Pelo fato de os endereços IP usados em redes locais serem semelhantes aos 
IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned 
Numbers Authority) para a distribuição de endereços nestas redes. Assim, 
determinadas faixas de IP são usadas para redes locais, enquanto que 
outras são usadas na Internet. Como uma rede local em um prédio não se 
comunica a uma rede local em outro lugar (a não ser que ambas sejam 
interconectadas) não há problemas de um mesmo endereço IP ser utilizado 
nas duas redes. Já na internet, isso não pode acontecer. Nela, cada 
computador precisa de um IP exclusivo (Infowester, 2010). 
Este número não pode se repetir em uma mesma rede. Portanto, na 
Internet NÃO há dois computadores com o MESMO endereço IP!! 
A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204. 
 
Os octetos, quando representados, são separados por pontos. Veja abaixo 
dois outros exemplos de endereço IP: 
0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1 
1 1 0 0 1 0 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0 
 
Na verdade, a forma mais usual de representação do endereço IP é em 
números decimais. Essa notação divide o endereço IP em quatro 
grupos de 8 bits (octeto) e representa o valor decimal de cada 
octeto binário, separando-os por um ponto. Dessa forma, podemos 
transformar os endereços acima nos endereços seguintes, respectivamente: 
10.0.0.1 
200.255.142.10 
 
 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 14 
 
Nota: Se você quiser saber como ocorreu a transformação do número da 
base binária para decimal, acompanhe a descrição seguinte. 
Na base binária existem os algarismos 0 e 1. E na base decimal temos os 
algarismos de 0 a 9. Para o número 
1 1 0 0 1 0 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0 
devemos realizar a conversão de grupo a grupo de 8 dígitos. 
 
Uma das formas de se realizar essa conversão é a seguinte: 
 
 
Disso tudo, concluímos que o menor octeto possível é o 00000000, que é 
igual a 0 em decimal, e que o maior octeto possível é 11111111, que é 
igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255. 
 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 15 
 
Uma nova versão de sistema de endereçamento IP surge como alternativa 
ao IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 
endereços possíveis. 
O endereço IP (padrão IPv6) possui 128 bits. 
O endereço IP (padrão IPv4) possui 32 bits. 
 
 
(FCC/TRT-4/2010) O formato do pacote IPv6 tem 
expandida a capacidade de endereçamento, em 
relação ao IPv4, com o aumento do endereço IP de 
32 para 128 bits!!!! 
 
Os endereços IPv6 são normalmente escritos como oito grupos de 4 
dígitos hexadecimais. O padrão hexadecimal comporta as seguintes 
representações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. 
Exemplo: 
 
Figura. Um Endereço IPv6 
Outro exemplo: 
2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6 
que: 2001:0db8:85a3::7344. 
 
O IPv6 é diferente do IPv4. O IPv6 (novo) e o IPv4 (antigo) são 
interoperáveis. O IPv6 é o conjunto de 08 blocos hexadecimais, ou 
seja, existe a combinação de números e letras. 
 
 
 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 
 
Hipertexto e HTML 
• Hyperlink (link): É uma área especial da página que está vinculada ao 
endereço (URL) de outro documento. Um link é, em suma, um ATALHO (é 
justamente onde o mouse vira uma “mãozinha”!). 
• Hipertexto ou hypertext: Trata-se de um texto que contém elos com 
outros textos, chamados hyperlinks ou hiperlinks. Se estamos visualizando 
um hipertexto na janela de um navegador e clicamos em um hyperlink, 
somos remetidos a outro conteúdo, geralmente associado ao anterior. Essa 
possibilidade sucede-se ao longo de toda a navegação possibilitando que 
façamos uma leitura não linear. 
• HTML (Hyper Text Markup Language – Linguagem de Marcação de 
Hipertexto): Linguagem usada para criar páginas da Web. Há outras 
linguagens usadas em conjunto com o HTML, como o Javascript, VBscript e 
Flash. Todo browser sabe ler HTML. 
 
Servidor Web, Site e Home-Page 
• Servidor Web (Servidor de Páginas): É o programa, instalado no 
computador servidor, que fornecerá as páginas aos usuários que as 
solicitarem. Os principais programas utilizados para criação de um servidor 
Web são: IIS (Internet Information Server), da Microsoft; e Apache 
(Servidor Gratuito), funciona em computadores com Linux. 
• Site (Website ou Sítio da Web): É o local (uma PASTA em algum 
computador) onde as páginas web, acessíveis geralmente pelo protocolo 
HTTP na Internet, são armazenadas. 
• Home-Page: Termo utilizado para designar a página inicial de um site – a 
PRIMEIRA página que é exibida quando acessamos o diretório raiz de um 
site, como www.pontodosconcursos.com.br. Nesse caso, a página inicial é 
definida no servidor Web. O termo também pode ser utilizado para se 
referir à primeira página exibida pelo navegador web quando ele é iniciado. 
 
Páginas Estáticas X Páginas Dinâmicas 
• Chamamos de estática uma página web cujo conteúdo NÃO varia em 
função dos dados fornecidos pelo visitante. Ou seja, qualquer pessoa que 
acesse uma página estática visualiza o mesmo conteúdo. Para que o 
conteúdo de uma página estática mude, um novo arquivo deve ser 
carregado (upload) para o servidor web. 
• Uma página dinâmica, por outro lado, é sensível à interação com o 
visitante, como por exemplo, as páginas de transações bancárias. Quando 
recebem uma requisição, as páginas dinâmicas normalmente consultam 
dados armazenados em bancos de dados e enviam ao usuário um conteúdo 
de acordo com os dados consultados. Assim, uma página de uma loja 
virtual que exibe as promoções da hora, de acordo com o relógio do 
sistema, sem que tenha sido necessário alterar a página web armazenada 
no servidor, é uma página dinâmica. 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 17 
 
Domínio e URL 
• Domínio: É um nome (rótulo) concebido com o objetivo de facilitar a 
memorização dos endereços de computadores na Internet. Sem ele, 
teríamos que memorizar grandes sequências de números. 
Uma vez que uma organização tenha sido designada com um domínio, este 
será atribuído somente para ela. Domínios que não estão registrados, não 
podem ser encontrados na Internet. No Brasil os nomes de domínios são 
registrados e gerenciados pelo CGI.br – Comitê Gestor da Internet no 
Brasil, nos sites http://registro.br, http://www.registro.br, dentre outros. 
A seguir destacamos alguns exemplos de TIPOS de domínio: 
Domínio Conteúdos 
.blog Web Logs (Páginas Pessoais) 
.com Sites Comerciais 
.edu Instituições de Educação 
.gov Sites de Governo 
.org Organizações Não Governamentais.wiki Sites de Colaboração 
 
URL (Uniform Resource Locator): É um endereço completo de um 
dispositivo na Internet. URLs PODEM conter informações sobre 
protocolos e portas, o domínio referente à máquina, o caminho dentro 
dela e o recurso solicitado. 
Exemplo de URL: 
http://www.pontodosconcursos.com.br:8080/projetos/index.htm. 
Principais elementos dessa URL: 
• http:// - protocolo de acesso do recurso; 
• pontodosconcursos.com.br – nome de domínio da máquina; 
• :8080 – porta de acesso alternativa (a porta padrão do http é a 80); 
• /projetos/ - caminho de diretórios até o recurso; 
• index.htm – recurso a ser acessado, que na verdade é uma página 
HTML. 
Mais exemplos: 
pontodosconcursos.com.br Domínio 
www.pontodosconcursos.com.br URL do WebSite do Ponto. 
ftp.pontodosconcursos.com.br URL do servidor de FTP. 
pop.pontodosconcursos.com.br URL do servidor de entrada de email. 
smtp.pontodosconcursos.com.br URL do servidor de saída de email. 
patricia@pontodosconcursos.com.
br 
URL do meu endereço de email. 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 18 
 
MEMOREX 
 
RESUMO EM TÓPICOS E PALAVRAS-CHAVE -> DIRETO AO PONTO! 
• Acesso remoto: Ingresso, por 
meio de uma rede, aos dados de 
um computador fisicamente 
distante da máquina do usuário. 
• Backbone: Também conhecido 
como espinha dorsal da Internet. 
Interliga pontos distribuídos de 
uma rede, formando uma grande 
via por onde trafegam 
informações. 
• Cliente de e-mail: Software 
destinado a gerenciar contas de 
correio eletrônico, possibilitando 
a composição, envio, 
recebimento, leitura e 
arquivamento de mensagens. 
• DNS (Domain Name System – 
Sistema de Nomes de 
Domínio): Possibilita a 
associação de nomes amigáveis 
(nomes de domínio) aos 
endereços IPs dos computadores, 
permitindo localizá-los por seus 
nomes em vez de por seus 
endereços IPs e vice-versa. 
• Endereço IP: Número 
especialmente desenvolvido para 
acessar um computador na 
Internet. 
• Computação nas Nuvens - 
Cloud Computing: Permite 
utilizarmos, em qualquer lugar e 
independente de plataforma, as 
mais variadas aplicações por 
meio da Internet com a mesma 
facilidade de tê-las instaladas em 
nossos próprios computadores e 
utilizar, também o poder 
computacional ou recursos de 
hardware dos servidores de rede 
onde estão hospedadas estas 
aplicações. 
• Conexão de banda-larga: É a 
conexão da Internet que permite 
uma maior, mais intensa e rápida 
transmissão de dados. 
• HTML (Hyper Text Markup 
Language – Linguagem de 
Marcação de Hipertexto): Uma 
das linguagens utilizadas para se 
criar páginas da Internet. 
• Intranet: “Miniatura” da Internet 
dentro da empresa, ou seja, rede 
corporativa interna, baseada nos 
protocolos e serviços da Internet, 
de acesso restrito dos 
funcionários. 
• IP (Internet Protocol): 
Protocolo responsável pelo 
roteamento de pacotes entre dois 
sistemas que utilizam a família 
de protocolos TCP/IP, 
desenvolvida e usada na 
Internet. É considerado o mais 
importante dos protocolos em 
que a Internet é baseada. 
• Provedor de acesso (ou ISP – 
Internet Service Provider): 
Empresa que provê uma conexão 
do computador à rede da 
Internet. 
• Protocolo de comunicação: 
Conjunto de regras (software) 
que permite a troca de 
informações entre os nós de uma 
rede. 
• Webmail: Serviço de 
gerenciamento de e-mails que 
utiliza um navegador Web como 
interface ao invés de um 
software cliente de e-mail. 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ PROCON-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 19 
 
 
Figura. Protocolos Mais Cobrados em Provas (Quintão, 2011) 
Assim, terminamos a parte teórica da nossa aula demonstrativa. 
Vamos às questões comentadas!!! Aproveitem! 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 20 
 
LISTA DE QUESTÕES DE PROVAS COMENTADAS 
 
1- (VUNESP/2010/CREA-SP/Q.48-Adaptada) O termo 
http://www.goowy.com/, destacado na figura seguinte, está formatado com 
itálico e efeito sublinhado, mas não se trata de um hyperlink. 
 
 
Comentários 
Vamos inicialmente ao conceito de Hipertexto ou hypertext, que se trata de 
um texto que permite leitura não linear. Essa possibilidade é viabilizada pela 
utilização dos hiperlinks. 
 
O hyperlink ou hiperlink é um link (elo) que associa objetos (palavras, frases 
e figuras) e outras estruturas, na maioria, outras páginas da Internet. Ao clicar 
em um hyperlink de uma página Web, ou de uma mensagem de e-mail, por 
exemplo, ocorrerá um “salto” para a estrutura associada a ele. No exemplo da 
questão, foi criado um hyperlink para a página http://www.goowy.com/; 
clicando sobre este, o navegador abrirá automaticamente a página solicitada. 
Gabarito: item errado. 
 
2- (VUNESP/2010/FUNDAÇÃO CASA/AGENTE EDUCACIONAL) No 
Internet Explorer 7, em sua configuração padrão, uma das formas de se 
ativar o Zoom in é pressionando-se a tecla 
(A) Shift e a tecla +. 
(B) Ctrl e a tecla +. 
(C) Shift e a tecla de direção para cima. 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 21 
 
(D) Ctrl e a tecla de direção para cima. 
(E) Shift e a tecla de direção para a direita. 
 
Comentários 
O Zoom in (ampliar) é ativado pressionando-se a tecla CTRL e a tecla +. 
Para reduzir, pressionamos a tecla CTRL e a tecla -. 
Gabarito: letra B. 
 
3- (VUNESP/2010/TJSP/AgFiscJudiciária/V1/Q.44) Utilizando o Google, 
para limitar o resultado da pesquisa às páginas da Web que contenham 
exatamente a frase digitada, é necessário que o usuário digite o seguinte 
caractere antes e depois da frase: 
(A) * (asterisco). 
(B) $ (cifrão). 
(C) & (e comercial). 
(D) “ (aspas). 
(E) % (porcentagem). 
 
Comentários 
Para realizar pesquisas na Internet utilizamos os sites de busca, como: 
www.google.com.br, www.yahoo.com.br, e pode-se pesquisar sobre quaisquer 
assuntos, desde matérias acadêmicas até sites sobre artistas, sobre concursos 
ou sobre culinária, por exemplo. 
 
A seguir apresentamos algumas dicas de pesquisa no Google: 
Texto da busca O que será pesquisado 
feriado viagem As duas palavras 
Bermuda OR 
Grécia 
A palavra Bermuda ou a palavra Grécia 
"Paz e amor" A frase exata: Paz e amor 
salsa –dance A palavra salsa, mas não a palavra dance 
banana +abacaxi A palavra banana e a palavra abacaxi 
Google ~tutorial As duas palavras e os sinônimos da segunda (guia, 
ajuda, manual ...) 
Portanto, conforme visto, ao se colocar conjuntos de palavras entre aspas, 
("”), antes e depois da frase exata que se deseja pesquisar, você estará 
dizendo ao Google para procurar exatamente essas palavras nessa mesma 
ordem, sem alterações! 
Gabarito: letra D. 
 
4- (QUADRIX/CREMEC/2010) Com relação à internet e suas tecnologias 
básicas, são feitas as seguintes afirmações. 
I. Através dos programas de FTP é possível fazer videoconferência. 
II. Os sites armazenados em servidores brasileiros sempre possuem o sufixo 
.br em seu endereço IP. 
III. Firewall é um programa antivírus utilizado pelos sites. 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 22 
 
 
Está correto o que se afirma em: 
A) somente I e II. 
B) somenteII e III. 
C) somente I e III. 
D) todas. 
E) nenhuma. 
 
Comentários 
Item I. Item errado. O protocolo FTP (File Transfer Protocol – Protocolo de 
Transferência de Arquivos), como o próprio nome diz, é destinado à 
transferência de arquivos e não videoconferência. 
 
Item II. Item errado. O endereço IP é uma sequência de números e não é 
possível afirmar que todos os servidores brasileiros estão sob a coordenação 
do Brasil. 
 
Item III. Item errado. O software antivírus e o firewall são mecanismos 
distintos, utilizados para reduzir os riscos de um computador se tornar um 
zumbi na grande rede. O firewall tem por função regular o tráfego de rede 
entre redes distintas e impedir a transmissão de dados nocivos ou não 
autorizados de uma rede a outra. Os antivírus são programas que procuram 
detectar e, então, anular ou remover os vírus de computador. Atualmente, 
novas funcionalidades têm sido adicionadas aos programas antivírus, de modo 
que alguns procuram detectar e remover cavalos de troia e outros tipos de 
códigos maliciosos, barrar programas hostis e verificar e-mails. Avast!, Norton 
Antivírus, AVG são alguns exemplos de antivírus. 
Gabarito: letra E. 
 
5- (Instituto CETRO/AG-Fiscalização TSM /Q.27) A Internet é uma 
ferramenta que permite, entre outras possibilidades, a busca por 
conhecimento. O navegador mais popular atualmente é o Microsoft Internet 
Explorer. No entanto, alguns sites são programados para abrir caixas com 
propaganda e demais assuntos que podem atrapalhar a produtividade. 
Essas caixas são chamadas de pop-ups. Pode-se configurar o Microsoft 
Internet Explorer para bloquear esses Pop-ups? Como? Assinale a 
alternativa correta. 
 
(A) Sim, através da opção Ferramentas, Bloqueador de Pop-Ups. 
(B) Não é possível bloquear os pop-ups. 
(C) Sim, através da opção Ferramentas, Opções da Internet... 
(D) Sim, através da opção Exibir, Bloqueador de Pop-Ups. 
(E) Sim, através da opção Favoritos, Bloqueador de Pop-Ups. 
 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 23 
 
Comentários 
Vamos ao entendimento da questão!! 
 
Pop-ups são pequenas janelas que aparecem sem quaisquer cliques do 
mouse, em geral chamando a atenção do internauta para algum assunto ou 
propaganda. 
 
O recurso bloqueador de pop-ups, do Internet Explorer, permite bloquear ou 
habilitar os pop-ups dos sites visitados, e pode ser acessado através do menu 
Ferramentas -> Bloqueador de Pop-ups. Na tela que irá ser disponibilizada 
em seguida, conforme visto na figura abaixo, encontramos a opção "Desativar 
Bloqueador de Pop-ups" que atende diretamente ao requisito dessa questão. 
 
 
 
 
 
 
 
 
 
Muitos alunos têm questionado a respeito da assertiva C, no entanto, ao clicar 
no menu Ferramentas -> Opções da Internet encontramos várias opções 
de configuração, o que não permite acesso direto à opção para desativar os 
pop-ups. 
Figura. Menu Ferramentas -> Opções da Internet 
 
Na tela que irá aparecer temos diversas abas (guias), listadas a seguir: 
Conexões, Programas, Avançadas, Geral, Segurança, Privacidade e Conteúdo. 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 24 
 
 
Na aba Privacidade encontramos a seção "Bloqueador de pop-ups", na qual 
pode-se habilitar o bloqueador de pop-ups. 
Então apenas clicar em Ferramentas -> Opções da internet não será suficiente 
para bloquearmos pop-ups! 
Gabarito: letra A. 
 
6- (Instituto CETRO/2007/Liquigás/Q.24) Leia as alternativas abaixo e 
responda. 
I. É uma linguagem dedicada à construção de home pages. 
II. É um documento composto de textos e códigos especiais chamados 
tags. 
III. Permite a exibição e a interação entre páginas Web. 
IV. Os mais conhecidos são o Netscape Navigator e o Microsoft Internet 
Explorer. 
V. É um "atalho" que pode levá-lo a outras partes do documento ou a 
outros documentos. 
De acordo com as sentenças, faz(em) referência(s) ao programa Browser 
 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 25 
 
(A) somente I e II. 
(B) somente III e IV. 
(C) I, IV e V. 
(D) III, IV e V. 
(E) apenas a III. 
 
Comentários 
Item I. A linguagem de programação mais utilizada para a construção de home 
pages é a HTML (HyperText Markup Language) ou Linguagem de Marcação de 
Hipertexto. Item errado. 
 
Item II. As páginas web são compostas por tags HTML (comandos inseridos no 
desenvolvimento de uma página web que serão interpretados pelo browser, 
também chamado de navegador web). 
Em outras palavras, tags são rótulos utilizados para informar ao navegador 
como deve ser apresentada a página web. Por exemplo: <b>frase</b> 
<b></b> são tags em HTML que informam ao navegador que a frase deve 
aparecer em negrito na tela. Item errado. 
 
Item III. É a principal finalidade do browser, exibir páginas web. Item correto. 
 
Item IV. Netscape Navigator foi criado em 1994 pelos americanos Jim Clark e 
Mark Andreessen, chegando a dominar na época 80% do mercado mundial de 
navegadores (browser). O Internet Explorer foi criado em 1995 e tinha a 
vantagem de vir instalado no sistema operacional Windows desde a versão 95. 
É um dos navegadores mais utilizados atualmente. Item correto. 
Item V. O conceito de browser não tem nada a ver com o mencionado no item 
V. 
Gabarito: letra B. 
 
7- (Cespe/Polícia Federal/Papiloscopista/2012) O Microsoft Office Sky 
Driver é uma suíte de ferramentas de produtividade e colaboração fornecida 
e acessada por meio de computação em nuvem (cloud computing). 
 
 
Comentários 
O nome correto da suíte de ferramentas de produtividade e colaboração 
fornecida e acessada por meio de computação em nuvem é Skydrive 
(também conhecida como Windows Live Skydrive), que funciona como um 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 26 
 
disco virtual na Internet. Por meio do Skydrive é possível armazenar e 
compartilhar arquivos. 
Gabarito: item errado. 
 
8- (CESPE/Polícia Federal/Agente/2012) O Google Chrome, o Mozilla 
Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que 
possibilita ao usuário uma conexão segura, mediante certificados digitais. 
 
Comentários 
Os principais navegadores do mercado, como os listados na questão - Google 
Chrome, o Mozilla Firefox e o Internet Explorer -, aceitam o protocolo HTTPS 
(HyperText Transfer Protocol Secure), que é uma variação do protocolo HTTP 
(Hypertext Transfer Protocol) que utiliza mecanismos de segurança. O HTTPS 
permite que os dados sejam transmitidos através de uma conexão 
criptografada e que se verifique a autenticidade do servidor e do cliente. 
Gabarito: item correto. 
 
9- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012) 
Uma das principais características de uma intranet é o fato de ela ser uma 
rede segura que não requer o uso de senhas para acesso de usuários para, 
por exemplo, compartilhamento de informações entre os departamentos de 
uma empresa. 
 
Comentários 
A intranet é uma rede privada que necessita ser gerenciada, logo, deve-se 
buscar o controle de acesso através de permissões de uso, e uma forma de 
fazer isso é com a utilização de login/senha. 
Gabarito: item errado. 
 
10-(CESPE/AL-ES/Cargos de Nível Médio/2011) Existem diversos 
dispositivos que protegem tanto o acesso a um computador quanto a toda 
uma rede. Caso um usuário pretenda impedir que o tráfego com origem na 
Internet faça conexão com seu computador pessoal, a tecnologia adequada 
a ser utilizada nessa situação será o IpV6. 
 
Comentários 
IpV6 é a versão mais atual do protocolo IP. O dispositivo a ser utilizado para 
impedir que o tráfego com origem na Internet faça conexão com o 
computador pessoal do usuário é o Firewall, que tem por objetivo aplicar 
uma política de segurança a um determinado ponto da rede. 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 27 
 
Gabarito: item errado. 
 
11- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo 
padrão para envio de mensagens de email que, automaticamente, 
criptografa todas as mensagens enviadas. 
 
Comentários 
O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência 
Simples de Correio) é o protocolo padrão para envio de mensagens de 
e-mail dentro da tecnologia TCP/IP, no entanto, não criptografa, por padrão, 
as mensagens enviadas. Para a criptografia e autenticação dos 
e-mails, o SMTP deve ser associado ao protocolo TLS (Transport Layer 
Security) ou seu predecessor, o SSL (Secure Sockets Layer). 
Gabarito: item errado. 
 
12- (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo 
UDP é usado por mecanismos de pesquisa disponibilizados por 
determinadas empresas da Internet, tal como a empresa Google, para 
garantir o rápido acesso a um grande volume de dados. 
 
Comentários 
O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é 
um protocolo de transporte que não estabelece conexões antes de enviar 
dados (é não orientado à conexão). Ele fornece uma entrega rápida mas não 
confiável dos pacotes. Aí então não é o que será utilizado por mecanismos de 
pesquisa. Durante o streaming de vídeo, por exemplo, é utilizado o protocolo 
UDP, pois a transmissão de um pixel errado, não afetará a transmissão de toda 
a imagem do vídeo. O UDP não fornece o controle de fluxo necessário, nem 
tampouco exige uma confirmação do receptor, o que pode fazer com que a 
perda de um pacote aconteça SEM a devida correção. 
Gabarito: item errado. 
 
13- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer 
protocol) é o protocolo que permite visualizar as páginas da Web, enquanto 
HTTP (hypertext transfer protocol) é um protocolo de transferência de 
arquivos. 
Comentários 
Os conceitos estão invertidos! O FTP (File Transfer Protocol – Protocolo de 
Transferência de Arquivos) possibilita a transferência de arquivos de um 
servidor da Internet para o micro do usuário e vice-versa (download/upload). 
Também permite que pastas e arquivos sejam criados, renomeados, excluídos, 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 28 
 
movidos e copiados de/para servidores FTP. Dessa forma, basicamente tudo 
aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é 
possível de ser feito em um servidor remoto por meio do FTP. É o protocolo 
HTTP (HyperText Transfer Protocol – Protocolo de Transferência de 
Hipertexto) que é utilizado na Web (WWW) para transferir as páginas entre o 
servidor Web (aplicação que mantém as páginas disponíveis) e o cliente Web 
(o browser, ou navegador, que é a aplicação que lê tais páginas). Cabe 
destacar que o HTTP serve também para a transferência de arquivos de vídeo, 
áudio e imagens, bem como para download de programas e arquivos diversos. 
De fato, ele é um protocolo mais versátil que o FTP. 
Gabarito: item errado. 
 
14- (CESPE/ECT/Analista Correios/Administrador/2011) Redes de 
acesso situadas na borda da Internet são conectadas ao restante da rede 
segundo uma hierarquia de níveis de ISPs (Internet service providers). Os 
ISPs de nível 1 estão no nível mais alto dessa hierarquia. 
 
Comentários 
As redes de acesso situadas na borda da Internet são as redes mais próximas 
dos usuários, como as redes de acesso institucional (escola, empresa), as 
redes de acesso residencial, ou redes de acesso móvel. 
 
Fonte: Material Professor (Kurose, 2010) 
O termo ISP (Internet Service Provider) é utilizado para definir uma 
empresa que fornece o serviço de acesso à Internet. 
• Estão no nível mais alto da hierarquia os grandes provedores de acesso, 
conhecidos como ISPs de “nível 1” (Ex.: AT&T), com cobertura 
nacional/internacional. 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 29 
 
• ISPs de nível 2: ISPs menores (geralmente regionais): conectam a um ou a 
mais ISPs de nível 1, também podem se conectar a outros ISPs de nível 2. 
O ISP de nível 2 é cliente do provedor de nível 1. 
• ISPs de nível 3 e ISPs locais: rede do último salto (“acesso”), mais próxima 
dos sistemas finais. 
 
Fonte: Material Professor (Kurose, 2010) 
Um pacote, ao ser transmitido pela Internet, passa por muitas redes, conforme 
destaca a figura seguinte: 
 
Fonte: Material Professor (Kurose, 2010) 
Gabarito: item correto. 
 
 
15- (CESPE/ECT/Agente dos Correios – Carteiro/2011) O serviço que, 
oferecido via Internet, disponibiliza recursos para a criação, o envio e a 
leitura de mensagens de correio eletrônico para os usuários é o de 
Webmail. 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 30 
 
Comentários 
O serviço, que está disponível na Internet, e disponibiliza recursos para o 
gerenciamento das mensagens de correio eletrônico (criação, envio e leitura de 
mensagens) é o WebMail. No caso de usar um WebMail, o usuário deverá 
apontar seu navegador para o sítio do serviço de webmail para acessar a caixa 
postal. O webmail é também um programa de computador, mas que fica 
instalado no computador servidor. As ações são processadas no servidor e os 
resultados são mostrados pelo browser do cliente. Assim, não há necessidade 
de armazenar mensagens localmente, mas é necessária que a conexão com a 
Internet esteja ativa durante toda a conexão. Por meio do webmail, o usuário 
pode ler, apagar, enviar mensagens como se estas estivessem em seu 
programa local. 
Existem inúmeros sistemas webmails. Os webmails podem ser encontrados em 
serviços de servidores de e-mails como Google (Gmail), Yahoo, Microsoft 
(Hotmail, Live Mail) e outros. 
Podem, ainda, ser instalados no servidor de 
e-mail de uma organização, para que o acesso às caixas de e-mail dos 
usuários internos da empresa seja realizado por meio do navegador. Observe 
que não é obrigatório escolher entre as duas opções de acesso. Você pode usar 
os dois mecanismos ao mesmo tempo. 
Gabarito: item correto. 
 
16- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Na Internet, o uso do 
protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em 
razão da velocidade assumida por esse protocolo durante a transmissão de 
dados por meio da rede. Para que o custo desse acesso seja menor, deve-
se optar por outros protocolos mais simples. 
 
Comentários 
O TCP/IP é o protocolo padrão utilizado na Internet e o seu uso não está 
relacionado ao preço da conexão. 
Gabarito: item errado. 
 
17- (CESPE/DPU/Analista Técnico Administrativo/2010) O correio 
eletrônico é um serviço de troca de mensagens de texto, quepodem conter 
arquivo anexado. Esse serviço utiliza um protocolo específico denominado 
FTP. 
Comentários 
O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos) 
não é usado para troca de mensagens de texto contendo anexos, e sim para a 
troca de arquivos e pastas entre cliente e servidor. Os principais protocolos 
utilizados pelo serviço de correio eletrônico estão listados a seguir: 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 31 
 
• POP (Post Office Protocol) ou POP3: para receber mensagens sem 
deixá-las no servidor. 
• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao 
Correio da Internet) ou IMAP4: permite acessar e-mails através de um 
serviço do provedor chamado WebMail. Observe que nesse caso os e-mails 
ficam no servidor, não necessitando serem descarregados para a máquina 
do usuário. 
• SMTP (Simple Mail Transfer Protocol): para enviar e-mails. 
Gabarito: item errado. 
 
18- (CESPE/DPF/Escrivão de Polícia Federal/MJ/2009) Na tecnologia 
TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido 
inteiro (sem ser dividido em vários pedaços), e transita sempre por uma 
única rota entre os computadores de origem e de destino, sempre que 
ocorre uma transmissão. 
 
Comentários 
Em teoria, uma única comunicação, tal como um vídeo ou uma mensagem de 
e-mail, poderia ser enviada por uma rede de uma origem a um destino como 
um fluxo de bits massivo e contínuo. Se as mensagens fossem realmente 
transmitidas dessa maneira, isso significaria que nenhum outro dispositivo 
seria capaz de enviar mensagens na mesma rede enquanto essa transferência 
de dados estivesse em progresso. Esses grandes fluxos de dados resultariam 
em atrasos consideráveis. Além disso, se um link na infraestrutura de rede 
falhar durante a transmissão, toda a mensagem seria perdida e teria de ser 
retransmitida por completo. 
Uma melhor abordagem seria dividir os dados em pedaços menores e 
mais gerenciáveis para o envio através da rede. 
Essa divisão do fluxo de dados em pedaços menores é chamada de 
segmentação. Segmentar mensagens gera dois benefícios primários. 
• Primeiro, ao se enviar pedaços ou partes individuais menores da origem ao 
destino, várias conversas diferentes podem ser intercaladas na rede. O 
processo utilizado para intercalar os pedaços de conversas 
separadas na rede é chamado de multiplexação. 
• Segundo, a segmentação pode aumentar a confiabilidade das comunicações 
de rede. Os pedaços separados de cada mensagem não precisam viajar o 
mesmo caminho pela rede da origem ao destino. Se um caminho 
específico se tornar congestionado com tráfego de dados ou falhar, pedaços 
individuais da mensagem ainda podem ser direcionados ao destino usando 
caminhos alternativos. Se uma parte da mensagem falhar ao ser enviada ao 
destino, somente as partes perdidas precisam ser retransmitidas. 
Conforme visto, ao final, teremos vários pacotes que trafegarão pela Internet, 
cada qual por uma rota independente que levará em consideração diversos 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 32 
 
fatores na escolha do melhor caminho (como o congestionamento, por 
exemplo). Assim, mesmo sendo possível que os pacotes percorram o mesmo 
caminho, não se pode afirmar que a rota será a mesma em qualquer situação. 
Gabarito: item errado. 
 
19- (CESPE/TCE-AC/2009) O protocolo HTTPS foi criado para ser usado na 
Internet 2. 
 
Comentários 
A Internet 2 é um projeto de rede de computadores de alta velocidade e 
performance. Sua criação tem um propósito educacional, unindo grandes 
centros universitários e de pesquisa ao redor do mundo (o Brasil já faz parte 
dessa rede). O HTTPS (HyperText Transfer Protocol Secure) já existe antes 
mesmo da Internet 2. Trata-se de um protocolo dotado de segurança, sendo 
muito utilizado em acesso remoto a sites de bancos e instituições financeiras 
com transferência criptografada de dados. 
Gabarito: item errado. 
 
20- (CESPE/UERN/Técnico de Nível Superior/2010) As tecnologias 
utilizadas na Internet e na intranet são diferentes no que diz respeito ao 
protocolo, que é o IP na Internet, e o IPv6 na intranet. 
 
Comentários 
As tecnologias são as mesmas no que diz respeito ao protocolo TCP/IP que 
será utilizado. O IPv6 é a nova versão do IP e será aplicado à Internet em 
breve. 
Gabarito: item errado. 
 
21- (CESPE/Banco da Amazônia/Técnico Científico — Área: 
Tecnologia da Informação — Produção e Infraestrutura/2010) O 
SMTP, por lidar com o envio e o recebimento de streaming, utiliza o 
protocolo de transporte UDP. 
 
Comentários 
O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência 
Simples de Correio) é um protocolo da camada de Aplicação do modelo 
TCP/IP, e tem como objetivo estabelecer um padrão para envio de 
correspondências eletrônicas (e-mails) entre computadores, e não streaming 
(fluxo de conteúdo multimídia)! O SMTP utiliza o protocolo TCP para envio das 
mensagens e não UDP como mencionado na questão. Em streaming é utilizado 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 33 
 
o protocolo UDP, pois é um tipo de transmissão que não necessita de garantia 
de entrega dos pacotes. Por exemplo: durante o streaming de vídeo é utilizado 
o protocolo UDP, pois a transmissão de um pixel errado, não afetará a 
transmissão de toda a imagem do vídeo. 
É importante lembrar: TCP e UDP são protocolos da camada de 
Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é 
orientado a conexão, ou seja, possui mecanismos como controle de fluxo e 
erros e o UDP NÃO é orientado a conexão!! 
Gabarito: item errado. 
 
22- (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP 
designa um protocolo que pode ser usado para a transferência de arquivos 
de dados na Internet. 
 
Comentários 
O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos) 
é o protocolo padrão para troca de arquivos na Internet. 
Gabarito: item correto. 
 
23- (Cesgranrio/IBGE/Agente Censitário Administrativo/2009) O 
botão é encontrado na barra de navegação de diversos Browsers 
(Navegadores de Internet). Sua função é 
(A) desligar o computador. 
(B) fechar as janelas do Browser. 
(C) limpar o histórico de páginas. 
(D) ir para a página inicial do Browser. 
(E) voltar à última página visitada. 
 
Comentários 
Item a. Item errado. A opção a não está relacionada com a proposta da 
questão, em relação à barra de navegação dos browsers. 
Item b. Item errado. Para fechar as janelas do browser utilizamos o ícone . 
Item c. Item errado. A ação de limpar o histórico de páginas é realizada pela 
opção do menu . 
Item d. Item correto. Observe que a imagem nos remete à porta de entrada de 
uma casa, ou seja, o início dela. O botão Página Inicial carrega a página 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 34 
 
que você definiu como a página inicial (aquela que se abre quando você entra 
no browser Internet Explorer). 
Item e. Item errado. Voltar à última página é representado pelo ícone . 
Gabarito: letra D. 
 
24- (Cesgranrio/Caixa/Escriturário/2008) As páginas disponíveis na 
World Wide Web podem ser classificadas em estáticas e dinâmicas. 
Considerandoo tipo de processamento realizado no servidor, o que 
caracteriza uma página dinâmica, em comparação a uma estática? 
 
a) Permitir a exibição de figuras animadas no navegador. 
b) Realizar processamento otimizado da página no navegador. 
c) Ser capaz de exibir objetos de áudio e vídeo sincronizados dinamicamente 
no navegador. 
d) Ser interpretada no servidor, para retornar um resultado capaz de ser 
exibido pelo navegador. 
e) Traduzir o código HTML da página, para apresentar o seu conteúdo no 
navegador. 
 
Comentários 
É comum encontrarmos na World Wide Web tanto páginas estáticas e 
dinâmicas. 
Chamamos de estática uma página web (arquivo .HTML) cujo conteúdo NÃO 
varia em função dos dados fornecidos pelo visitante. Ou seja, qualquer pessoa 
que acesse uma página estática visualiza o mesmo conteúdo. Para que o 
conteúdo de uma página estática mude, um novo arquivo deve ser carregado 
(upload) para o servidor web. 
Uma página dinâmica, por outro lado, é sensível à interação com o visitante, 
como por exemplo, as páginas de transações bancárias. Quando recebem uma 
requisição, as páginas dinâmicas normalmente consultam dados armazenados 
em bancos de dados e enviam ao usuário um conteúdo de acordo com os 
dados consultados. Assim, uma página de uma loja virtual que exibe as 
promoções da hora, de acordo com o relógio do sistema, sem que tenha sido 
necessário alterar a página web armazenada no servidor, é uma página 
dinâmica. 
Finalizando, cabe destacar que as páginas estáticas são interpretadas pelo 
navegador do usuário e as páginas dinâmicas são interpretadas pelo 
servidor para retornar um resultado capaz de ser exibido pelo navegador 
(Internet Explorer, Mozilla Firefox, etc.). 
Gabarito: letra D. 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 35 
 
25- (Cesgranrio/2010/Petrobrás/Técnico de Adm. e Contr. Júnior) A 
Internet é composta de inúmeros sites com as mais diversas 
funcionalidades e, entre os mais acessados, estão os sites de busca, cuja 
função é localizar 
(A) senhas de acesso a softwares restritos. 
(B) endereços através de coordenadas GPS. 
(C) sites a partir de palavras-chaves definidas pelo usuário. 
(D) pessoas desaparecidas nos bancos de dados governamentais. 
(E) servidores de DNS para conexão com provedores de acesso. 
 
Comentários 
Os sites de busca também conhecidos como motores de busca, 
mecanismos de busca ou ainda por ferramentas de busca, servem para 
auxiliar os internautas a encontrarem o que precisam ou desejam na Internet. 
Para isso, basta digitar uma palavra-chave relacionada ao que está 
procurando, clicar no botão de busca e em segundos ele disponibiliza uma 
série de sites sobre o assunto pesquisado. 
Gabarito: letra C. 
 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 36 
 
CONSIDERAÇÕES FINAIS 
Bem, por hoje é só!!! 
 
Desejo um excelente curso a todos. Força!! Avante!!! Tenham a certeza 
e a convicção de que qualquer esforço feito nessa fase será devidamente 
compensado. Em outras palavras, esforce-se, mantenha-se focado e 
determinado, pois, certamente, valerá à pena! 
Para aqueles que venham a se matricular no curso, ainda teremos o 
fórum para troca de informações e/ou esclarecimento de dúvidas que 
porventura surgirem. Críticas e/ou sugestões são bem-vindas! 
Fiquem com Deus, e até a nossa próxima aula aqui no Ponto dos 
Concursos!! 
Profa. Patrícia Quintão 
 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 37 
 
REFERÊNCIAS BIBLIOGRÁFICAS 
Notas de aula da disciplina Noções de Informática, profa Patrícia Lima 
Quintão. 2013. 
QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e 
Organizadas por Assunto,2ª. Edição. Ed. Gen/Método, 2012. 
BARRERE, Eduardo. Notas de Aula, 2011. 
O'BRIEN, James A. Sistemas de informação: e as decisões gerenciais na 
era da Internet. Tradução Cid Knipel Moreira. São Paulo: Saraiva, 2003. 
Curso Cisco, CCNA Exploration v. 4.0, 2010. 
Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003. 
Redes de Computadores e a Internet, por James F. Kurose e Keith W. 
Ross, 2010. 
Interligação de Redes com TCP/IP, por Douglas E. Comer. 
TCP/IP Illustrated – Vol. 1, por W. Richard Stevens. 
ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio 
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001. 
Blog de Redes. Disponível em: http://www.redesbr.com/ 
GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/. 
PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/. 
RNP. Disponível em: http://www.rnp.br/. 
TELECO. Disponível em: http://www.teleco.com.br/. 
 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 38 
 
LISTA DAS QUESTÕES APRESENTADAS NA AULA 
1- (VUNESP/2010/CREA-SP/Q.48-Adaptada) O termo 
http://www.goowy.com/, destacado na figura seguinte, está formatado com 
itálico e efeito sublinhado, mas não se trata de um hyperlink. 
 
 
2- (VUNESP/2010/FUNDAÇÃO CASA/AGENTE EDUCACIONAL) No 
Internet Explorer 7, em sua configuração padrão, uma das formas de se 
ativar o Zoom in é pressionando-se a tecla 
(A) Shift e a tecla +. 
(B) Ctrl e a tecla +. 
(C) Shift e a tecla de direção para cima. 
(D) Ctrl e a tecla de direção para cima. 
(E) Shift e a tecla de direção para a direita. 
 
3- (VUNESP/2010/TJSP/AgFiscJudiciária/V1/Q.44) Utilizando o Google, 
para limitar o resultado da pesquisa às páginas da Web que contenham 
exatamente a frase digitada, é necessário que o usuário digite o seguinte 
caractere antes e depois da frase: 
(A) * (asterisco). 
(B) $ (cifrão). 
(C) & (e comercial). 
(D) “ (aspas). 
(E) % (porcentagem). 
 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 39 
 
4- (QUADRIX/CREMEC/2010) Com relação à internet e suas tecnologias 
básicas, são feitas as seguintes afirmações. 
IV. Através dos programas de FTP é possível fazer videoconferência. 
V. Os sites armazenados em servidores brasileiros sempre possuem o sufixo 
.br em seu endereço IP. 
VI. Firewall é um programa antivírus utilizado pelos sites. 
 
Está correto o que se afirma em: 
A) somente I e II. 
B) somente II e III. 
C) somente I e III. 
D) todas. 
E) nenhuma. 
 
5- (Instituto CETRO/AG-Fiscalização TSM /Q.27) A Internet é uma 
ferramenta que permite, entre outras possibilidades, a busca por 
conhecimento. O navegador mais popular atualmente é o Microsoft Internet 
Explorer. No entanto, alguns sites são programados para abrir caixas com 
propaganda e demais assuntos que podem atrapalhar a produtividade. 
Essas caixas são chamadas de pop-ups. Pode-se configurar o Microsoft 
Internet Explorer para bloquear esses Pop-ups? Como? Assinale a 
alternativa correta. 
 
(A) Sim, através da opção Ferramentas, Bloqueador de Pop-Ups. 
(B) Não é possível bloquear os pop-ups. 
(C) Sim, através da opção Ferramentas, Opções da Internet... 
(D) Sim, através da opção Exibir, Bloqueador de Pop-Ups. 
(E) Sim, através da opção Favoritos, Bloqueador de Pop-Ups. 
 
6- (Instituto CETRO/2007/Liquigás/Q.24) Leia as alternativas abaixo e 
responda. 
I. É uma linguagemdedicada à construção de home pages. 
II. É um documento composto de textos e códigos especiais chamados 
tags. 
III. Permite a exibição e a interação entre páginas Web. 
IV. Os mais conhecidos são o Netscape Navigator e o Microsoft Internet 
Explorer. 
V. É um "atalho" que pode levá-lo a outras partes do documento ou a 
outros documentos. 
De acordo com as sentenças, faz(em) referência(s) ao programa Browser 
 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 40 
 
(A) somente I e II. 
(B) somente III e IV. 
(C) I, IV e V. 
(D) III, IV e V. 
(E) apenas a III. 
 
7- (Cespe/Polícia Federal/Papiloscopista/2012) O Microsoft Office Sky 
Driver é uma suíte de ferramentas de produtividade e colaboração fornecida 
e acessada por meio de computação em nuvem (cloud computing). 
 
8- (CESPE/Polícia Federal/Agente/2012) O Google Chrome, o Mozilla 
Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que 
possibilita ao usuário uma conexão segura, mediante certificados digitais. 
 
9- (CESPE/MPE-PI/Técnico Ministerial/Área: Administrativa/2012) 
Uma das principais características de uma intranet é o fato de ela ser uma 
rede segura que não requer o uso de senhas para acesso de usuários para, 
por exemplo, compartilhamento de informações entre os departamentos de 
uma empresa. 
 
10- (CESPE/AL-ES/Cargos de Nível Médio/2011) Existem diversos 
dispositivos que protegem tanto o acesso a um computador quanto a toda 
uma rede. Caso um usuário pretenda impedir que o tráfego com origem na 
Internet faça conexão com seu computador pessoal, a tecnologia adequada 
a ser utilizada nessa situação será o IpV6. 
 
11- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo 
padrão para envio de mensagens de email que, automaticamente, 
criptografa todas as mensagens enviadas. 
 
12- (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo 
UDP é usado por mecanismos de pesquisa disponibilizados por 
determinadas empresas da Internet, tal como a empresa Google, para 
garantir o rápido acesso a um grande volume de dados. 
 
13- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer 
protocol) é o protocolo que permite visualizar as páginas da Web, enquanto 
HTTP (hypertext transfer protocol) é um protocolo de transferência de 
arquivos. 
 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 41 
 
14- (CESPE/ECT/Analista Correios/Administrador/2011) Redes de 
acesso situadas na borda da Internet são conectadas ao restante da rede 
segundo uma hierarquia de níveis de ISPs (Internet service providers). Os 
ISPs de nível 1 estão no nível mais alto dessa hierarquia. 
 
15- (CESPE/ECT/Agente dos Correios – Carteiro/2011) O serviço que, 
oferecido via Internet, disponibiliza recursos para a criação, o envio e a 
leitura de mensagens de correio eletrônico para os usuários é o de 
Webmail. 
 
16- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Na Internet, o uso do 
protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em 
razão da velocidade assumida por esse protocolo durante a transmissão de 
dados por meio da rede. Para que o custo desse acesso seja menor, deve-
se optar por outros protocolos mais simples. 
 
17- (CESPE/DPU/Analista Técnico Administrativo/2010) O correio 
eletrônico é um serviço de troca de mensagens de texto, que podem conter 
arquivo anexado. Esse serviço utiliza um protocolo específico denominado 
FTP. 
 
18- (CESPE/DPF/Escrivão de Polícia Federal/MJ/2009) Na tecnologia 
TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido 
inteiro (sem ser dividido em vários pedaços), e transita sempre por uma 
única rota entre os computadores de origem e de destino, sempre que 
ocorre uma transmissão. 
 
19- (CESPE/TCE-AC/2009) O protocolo HTTPS foi criado para ser usado na 
Internet 2. 
 
20- (CESPE/UERN/Técnico de Nível Superior/2010) As tecnologias 
utilizadas na Internet e na intranet são diferentes no que diz respeito ao 
protocolo, que é o IP na Internet, e o IPv6 na intranet. 
 
21- (CESPE/Banco da Amazônia/Técnico Científico — Área: 
Tecnologia da Informação — Produção e Infraestrutura/2010) O 
SMTP, por lidar com o envio e o recebimento de streaming, utiliza o 
protocolo de transporte UDP. 
 
 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 42 
 
22- (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP 
designa um protocolo que pode ser usado para a transferência de arquivos 
de dados na Internet. 
 
23- (Cesgranrio/IBGE/Agente Censitário Administrativo/2009) O 
botão é encontrado na barra de navegação de diversos Browsers 
(Navegadores de Internet). Sua função é 
(A) desligar o computador. 
(B) fechar as janelas do Browser. 
(C) limpar o histórico de páginas. 
(D) ir para a página inicial do Browser. 
(E) voltar à última página visitada. 
 
24- (Cesgranrio/Caixa/Escriturário/2008) As páginas disponíveis na 
World Wide Web podem ser classificadas em estáticas e dinâmicas. 
Considerando o tipo de processamento realizado no servidor, o que 
caracteriza uma página dinâmica, em comparação a uma estática? 
 
a) Permitir a exibição de figuras animadas no navegador. 
b) Realizar processamento otimizado da página no navegador. 
c) Ser capaz de exibir objetos de áudio e vídeo sincronizados dinamicamente 
no navegador. 
d) Ser interpretada no servidor, para retornar um resultado capaz de ser 
exibido pelo navegador. 
e) Traduzir o código HTML da página, para apresentar o seu conteúdo no 
navegador. 
 
25- (Cesgranrio/2010/Petrobrás/Técnico de Adm. e Contr. Júnior) A 
Internet é composta de inúmeros sites com as mais diversas 
funcionalidades e, entre os mais acessados, estão os sites de busca, cuja 
função é localizar 
(A) senhas de acesso a softwares restritos. 
(B) endereços através de coordenadas GPS. 
(C) sites a partir de palavras-chaves definidas pelo usuário. 
(D) pessoas desaparecidas nos bancos de dados governamentais. 
(E) servidores de DNS para conexão com provedores de acesso. 
 
NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ DETRAN-SP 
PROFa. PATRÍCIA LIMA QUINTÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 43 
 
GABARITO 
 
1- Item errado. 
2- Letra B. 
3- Letra D. 
4- Letra E. 
5- Letra A. 
6- Letra B. 
7- Item errado. 
8- Item correto. 
9- Item errado. 
10- Item errado. 
11- Item errado. 
12- Item errado. 
13- Item errado. 
14- Item correto. 
15- Item correto. 
16- Item errado. 
17- Item errado. 
18- Item errado. 
19- Item errado. 
20- Item errado. 
21- Item errado. 
22- Item correto. 
23- Letra D. 
24- Letra D. 
25- Letra C.

Continue navegando