Buscar

Terça_dos_Tribunais_12-03-19

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

2 
Sumário 
Redes ................................................................................................... 3 
Paradigma de Comunicação ................................................................ 3 
Ambientes de redes ............................................................................. 3 
Internet ............................................................................................ 3 
Intranet ............................................................................................ 3 
Extranet ........................................................................................... 3 
VPN (Virtual Private Network) ..................................................... 4 
Pilhas de Protocolos ............................................................................ 4 
Principais Protocolos ....................................................................... 4 
Firewall ................................................................................................ 5 
Correio Eletrônico ................................................................................ 5 
Formas de Acesso ao serviço de e-mail ........................................... 5 
Protocolos utilizados pelos Clientes de e-mail ............................ 6 
Vamos Praticar! ................................................................................... 6 
Redes ................................................................................................... 6 
Correio Eletrônico ............................................................................ 6 
Navegadores .................................................................................... 8 
Motores de Busca .......................................................................... 11 
Ambientes de Redes ...................................................................... 11 
Firewall .......................................................................................... 12 
Protocolos ...................................................................................... 12 
Endereçamento ............................................................................. 13 
Dispositivos .................................................................................... 13 
Cloud .............................................................................................. 14 
Gabarito ............................................................................................. 14 
 
 ALÔ, VOCÊ! 
Este é um material de 
acompanhamento de Aulas 
Gratuitas transmitidas pelo 
AlfaCon em seu Canal 
Oficial no 
Somos mais de 1 Mihão de 
inscritos! 
Inscreva-se para receber o 
melhor conteúdo para 
concursos públicos! 
 
 
 
 
 
 
 
 
 
 
 
 
Conheça também 
 
http://bit.ly/FabricadeValores
 
 
 
Central de Vendas (WhatsApp) → 45 9 9856-2827 | 45 9 946-2194 
Sede em Cascavel/PR → 45 3037-8890 | WhatsApp 45 9 9136-9764 
Sede em São Paulo/SP → 11 3905-2900 | WhatsApp 11 9 6352-0355 
3 
Terça dos Tribunais 
Informática| João Paulo Orso 
@JPORSO 
Redes 
Uma rede é uma estrutura em que dois ou mais 
dispositivos estão conectados, com o intuito de 
compartilhar alguma informação. Em uma rede é 
possível se conectar diversos dispositivos. Podemos nos 
referir genericamente a esses dispositivos pelo termo 
_________________1. Em uma rede cada HOST recebe 
um endereço para identifica-lo, esse endereço deve ser 
único dentro da rede. 
Quando um usuário envia uma música de seu celular 
para outro celular via Bluetooth, os usuários 
estabelecem entre si uma rede. 
Paradigma de Comunicação 
Paradigma é um padrão a ser seguido, e no caso das 
redes o padrão a ser seguido é o 
modelo______________________________2. Nesse 
modelo o usuário é o cliente que envia uma solicitação 
ao servidor, ao receber a solicitação o servidor a analise 
e se é de sua competência prove a informação/dado 
solicitada. 
 
Ambientes de redes 
Podemos classificar as redes de acordo com sua 
finalidade, neste tópico exponho a diferença entre as 
redes: Internet vs Intranet vs Extranet. 
Internet 
É a rede das redes, também conhecida como rede 
mundial de computadores. 
Muitas provas citam o sinônimo WWW para internet, ou 
por vezes apenas Web. Tem como característica que a 
define ser uma rede 
_____________________________3 a qual todos com 
computador e servidor de acesso podem acessar. 
Intranet 
É uma rede empresarial, também chamada de rede 
corporativa. Tem como principal característica ser uma 
rede _________________________4, portanto possui 
controle de acesso, em que somente pessoas 
autorizadas tem acesso. 
Uma Intranet geralmente é constituída com o intuito de 
_____________________________________5 entre os 
funcionários de uma empresa, de maneira que pessoas 
externas não tenham acesso aos recursos. Os recursos 
compartilhados podem ser: impressoras, arquivos, 
sistemas, entre outros. 
Anotações:_____________________________________
______________________________________________
______________________________________________
______________________________________________
______________________________________________
____________________ 
Extranet 
É quando _______________________________6 é 
disponibilizada através da Internet. 
Também dizemos que quando duas empresas com suas 
distintas Intranets possuem um sistema comum que 
acessa apenas parte de cada uma das Intranets é uma 
Extranet. 
 INFORMÁTICA 09/07/2018 
@JPOrso Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br [4] 
Anotações:_____________________________________
______________________________________________
______________________________________________
______________________________________________
______________________________________________
____________________ 
VPN (Virtual Private Network) 
VPN é uma forma de criar uma 
______________________7 entre localizações 
geograficamente distantes com um custo mais baixo do 
que ligar cabos entre os pontos. Para isso, emprega-se o 
processo de ______________________________8 nos 
dados antes de enviá-los através da Internet e quando o 
dado chega à outra sede passa pelo processo de 
decriptografia, dessa maneira quem está navegando na 
Internet não tem acesso às informações da empresa que 
continuam restritas, esse processo também é chamado 
de tunelamento. 
Anotações:_____________________________________
______________________________________________
______________________________________________
______________________________________________
______________________________________________
____________________ 
 
Pilhas de Protocolos 
Para que uma comunicação ocorra de forma organizada 
e que ambos os interlocutores se entendam é necessário 
utilizar um conjunto de 
______________________________________9. Os 
protocolos são um conjunto de regras para que a 
comunicação de dispositivos em ________________10 
possa ser executada. 
Uma rede pode ser constituída sobre o modelo de 
protocolos ______________11, ou sobre o modelo 
__________________12, também conhecidos como 
pilhas de protocolos. Contudo por critério de 
padronização as redes utilizam a pilha de protocolos 
_____________________13.Camadas do TCP/IP 
Principais Protocolos 
HTTP: ____________________________14 → 
__________________________15 
Arquivos no formato __________________16 
Porta:________ 
Anotações:_____________________________________
______________________________________________
______________________________________________
____________________________________________________________________________________________
____________________ 
 
HTTPS:_________________________________17 Opera 
na porta:_________ 
Faz uso de ______________________________18 para 
promover uma maior segurança no acesso as páginas. 
Camada Protocolo/Serviço 
Aplicação HTTP, SMTP, FTP, SSH, Telnet, SIP, 
RDP, IRC, SNMP, NNTP, POP3, IMAP, 
BitTorrent, DNS, Ping… 
Transporte TCP, UDP, RTP, SCTP, DCCP ... 
Rede IP (IPv4, IPv6), ARP, RARP, ICMP, 
IPsec … 
Enlace Ethernet, 802.11 WiFi, IEEE 802.1Q, 
802.11g, HDLC, Token ring, FDDI, 
PPP,Switch ,Frame relay… 
Física Modem, RDIS, RS-232, EIA-422, RS-
449, Bluetooth, USB .. 
 INFORMÁTICA 09/07/2018 
@JPOrso Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br [5] 
Com a intensão de enviar dados como senhas de forma 
__________19. 
O protocolo HTTPS usa os protocolos _____________20 
ou ____________21, para realizar a criptografia dos 
dados. 
FTP: protocolo de 
_______________________________________22 é o 
protocolo que utilizamos quando efetuamos um 
____________________23 copiando um arquivo da rede 
para o nosso computador e quando copiamos algo do 
nosso computador para outro computador na rede 
realizamos um ___________________________24. Uma 
das características marcantes do protocolo FTP é de 
operar com duas ___________________25 
Anotações:_____________________________________
______________________________________________
______________________________________________
______________________________________________
______________________________________________
____________________ 
DNS (Domain Name System) 
O Sistema de Nomes de Domínios é o responsável por 
traduzir (resolver através de consultas aos servidores 
Raiz da Internet) um Domínio para o endereço IP do 
servidor que hospeda (armazena) o site desejado. Esse 
processo ocorre em questão de segundos e obedece a 
uma estrutura hierárquica. Usa a Porta 53 do UDP. 
Anotações:_____________________________________
______________________________________________
______________________________________________
______________________________________________
______________________________________________
____________________ 
Firewall 
O uso dos protocolos também contribui para segurança 
do computador, pois com eles podemos determinar o 
que pode passar em cada uma das portas. O responsável 
por verificar se o conteúdo que está sento trafegado 
corresponde com o conteúdo suportado pela porta para 
o qual está endereçado é o 
_______________________26. 
Anotações:_____________________________________
______________________________________________
______________________________________________
______________________________________________
______________________________________________
____________________ 
 
Correio Eletrônico 
Formas de Acesso ao serviço de e-mail 
Webmail Cliente de e-mail 
É uma ____________________________27 via 
navegador. 
O usuário acessa o site do seu servidor de e-mail e 
conecta na sua conta. 
A mensagem de e-mail lida está na verdade 
_________________________28 de e-mail o que 
vemos é uma representação dos e-mails através do 
navegador. 
Quando lemos e escrevemos um e-mail estamos 
utilizando os protocolos ___________29 ou 
____________30. 
Quando um e-mail é enviado ele parte diretamente do 
servidor para o servidor do serviço de e-mail do 
destinatário. 
É um ______________________________31 no 
computador do usuário. 
Ex.: 
• Outlook 
• Mozilla Thunderbird 
• Eudora 
• Outlook Express 
• Windows Mail 
Estes programas operam com protocolos específicos 
para envio e recebimento de e-mails 
SMTP, POP, IMAP 
 
 
 
 INFORMÁTICA 09/07/2018 
@JPOrso Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br [6] 
Protocolos utilizados pelos Clientes de e-mail 
Envio Recebimento 
SMTP 
Esse protocolo é apenas de 
envio, mensagem que 
possuem arquivos anexados 
também são enviadas via 
SMTP 
POP 
O protocolo POP atualmente está na 
versão POP3, ele tem como 
característica principal copiar as 
mensagens para o computador do 
usuário de forma a permitir que usuário 
leia seus e-mails mesmo estando 
desconectado da Internet, necessitando 
apenas conectar para copiar os novos e-
mails que chegaram. 
IMAP 
Já o IMAP está na versão IMAP4, 
esse protocolo necessita que o 
usuário esteja conectado na 
Internet, pois ele apenas abre a 
caixa de entrada do usuário que 
está no servidor de e-mails. 
Anotações:______________________________________________________________________________________
_______________________________________________________________________________________________
______________________________________________________________________
 
Vamos Praticar! 
Redes 
Correio Eletrônico 
1. Ao enviar um e-mail incluindo endereços de 
destinatário no campo “Cco”, disponível em 
todas as ferramentas populares para o envio 
de e-mails, o que acontece? 
(A) Os destinatários que estão em “Cco” não 
conseguem ver para quem a mensagem foi 
enviada pelo campo “Para”. 
(B) Os destinatários que estão em “Cc” 
conseguem ver para quem a mensagem foi 
enviada em “Cco”. 
(C) O remetente receberá uma confirmação de 
quando a mensagem foi lida por cada 
destinatário incluído em “Cco”. 
(D) Os destinatários que não estão em “Cco” não 
conseguem ver para quem a mensagem foi 
enviada em “Cco”. 
(E) Somente os destinatários em “Cco” 
conseguem visualizar outros destinatários em 
“Cco”. 
2. Quando se recebe uma mensagem por meio 
do correio eletrônico, há diversas opções de 
resposta, sendo que na opção encaminhar, 
(A) na mensagem de encaminhamento, não pode 
ser editado ou alterado o campo Assunto da 
mensagem original recebida. 
(B) se houver anexos na mensagem original 
recebida, esta só pode ser enviada para um 
destinatário. 
(C) se houver anexos na mensagem original 
recebida, apenas um deles pode ser 
incorporado à mensagem de 
encaminhamento. 
(D) tanto o texto da mensagem original recebida 
quanto eventuais anexos são incorporados à 
mensagem de encaminhamento. 
(E) não pode haver destinatários em cópia, se 
houver mais de um anexo na mensagem 
original recebida. 
3. Um usuário da Internet deseja enviar várias 
fotos em formato JPG, que totalizam 30 
MBytes de dados, pelo serviço de correio 
eletrônico (e-mail). Sabendo-se que a 
quantidade de dados pode ser uma limitação 
para o envio e a recepção do e-mail, a 
alternativa mais adequada para o envio das 
fotos com a qualidade da imagem original é 
(A) converter os arquivos de fotos 
individualmente em formato PDF e inserir os 
arquivos juntamente ao texto da mensagem. 
 INFORMÁTICA 09/07/2018 
@JPOrso Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br [7] 
(B) inserir as fotos juntamente ao texto da 
mensagem, uma vez que essa ação 
automaticamente reduz o tamanho das fotos. 
(C) converter os arquivos de fotos em formato 
PDF, em um único arquivo, e anexar à 
mensagem. 
(D) armazenar as fotos em um repositório na 
Internet e enviar o hyperlink de acesso aos 
arquivos de fotos por e-mail. 
(E) juntar as fotos em um arquivo único e anexar 
à mensagem, pois essa ação reduz o tamanho 
do arquivo em cerca de 20%. 
4. Uma mensagem de correio eletrônico (e-mail) 
pode ser enviada formatada em html, rich text 
ou sem formato. Em uma mensagem de e-
mail sem formatação ou com formato 
simples, 
(A) não é possível anexar arquivos de imagens no 
formatoJPG. 
(B) é possível utilizar os tamanhos de fonte 
normal, médio e grande para o texto. 
(C) não será possível anexar arquivos em formato 
documento como DOC e PDF. 
(D) um hyperlink inserido no corpo do texto pode 
ser acessado por meio do click sobre ele. 
(E) uma imagem inserida no corpo do texto não 
será visível. 
5. No que tange aos recursos do programa de 
correio eletrônico Mozilla Thunderbird, 
assinale a opção correta. 
(A) Um dos recursos relacionados à segurança da 
informação e muito utilizado pelos usuários 
do Thunderbird é o bloqueio de emails de 
pessoas ou domínios específicos. 
(B) Com o uso do referido programa de correio 
eletrônico, é possível enviar um email para um 
grupo de contatos por meio de uma lista de 
emails. 
(C) Por ser um programa robusto e intuitivo, o 
Thunderbird não permite o uso de atalhos de 
teclado para funções de pesquisa. 
(D) Alterar o tamanho da fonte foi a única forma 
encontrada pelo Thunderbird para 
implementar recursos de acessibilidade. No 
entanto, para que esse recurso funcione 
adequadamente, é necessário instalar alguns 
complementos. 
6. Qual protocolo de acesso ao correio 
eletrônico possui comandos que permitem a 
um usuário, através de sua ferramenta de 
correio eletrônico (agente de usuário), criar 
remotamente uma estrutura de pastas e 
subpastas em seu servidor de correio 
eletrônico para organizar suas mensagens? 
(A) IMAP 
(B) HTTP 
(C) POP3 
(D) SMTP 
(E) SNMP 
7. Para responder uma mensagem de correio 
eletrônico e, simultaneamente, encaminhá-la 
para todos os endereços de email constantes 
no campo Para: (ou To) e no campo Cópia: 
(ou Copy) no cabeçalho da mensagem 
recebida, o usuário deve utilizar a opção 
(A) encaminhar mensagem. 
(B) encaminhar mensagem para todos os 
destinatários. 
(C) responder para todos. 
(D) responder para o remetente. 
(E) responder com cópia oculta. 
8. Considerando o uso de correio eletrônico, ao 
se preparar uma mensagem para envio, 
 INFORMÁTICA 09/07/2018 
@JPOrso Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br [8] 
(A) se esta for um encaminhamento de uma 
mensagem recebida, não é possível enviá-la a 
destinatários em cópia oculta. 
(B) o número de destinatários em cópia oculta não 
pode ser superior ao número de destinatários 
em cópia aberta. 
(C) se esta for um encaminhamento de uma 
mensagem recebida, não é possível alterar o 
assunto presente na mensagem original. 
(D) o número de destinatários em cópia aberta 
deve ser igual ao número de destinatários em 
cópia oculta. 
(E) é possível enviá-la sem a especificação de seu 
assunto. 
9. Um servidor do Tribunal de Justiça precisa 
responder um questionamento de um cidadão 
via correio eletrônico. Além disso, precisa que 
sua conversa seja acompanhada por um juiz, 
de modo que o cidadão não saiba quem é o 
juiz (nem o endereço de e-mail usado por este) 
que acompanha a conversa. O servidor 
enviará, então, uma única mensagem por 
correio eletrônico para 2 destinatários, sendo 
o endereço de e-mail do cidadão preenchido 
no campo ________ e o endereço de e-mail 
usado pelo juiz preenchido no campo 
________ . 
Assinale a alternativa que preenche, correta e 
respectivamente, as lacunas do enunciado. 
(A) Para … Para 
(B) Para … Assunto 
(C) Para … Cc 
(D) Assunto … Cco 
(E) Para … Cco 
Navegadores 
10. A imagem a seguir é uma janela do navegador 
Google Chrome (versão 66.x) na página de 
busca do Google. Ao acessar sites que exijam 
informações sensíveis, como dados de login, 
números de cartões de crédito e senhas, é 
essencial que o site forneça uma conexão 
criptografada e um certificado digital válido. 
Para obter informações sobre o certificado 
digital da página, em qual opção o usuário 
deverá clicar? 
 
 
(A) Na opção “Sobre” que está na parte inferior 
da imagem. 
(B) No símbolo de menu e depois na opção 
“Sobre o certificado digital”. 
(C) No cadeado à esquerda do endereço do 
Google e depois na opção “Certificado”. 
(D) No símbolo de menu e depois na opção 
“Segurança”. 
(E) No símbolo e depois na opção 
“Segurança”. 
11. No Mozilla Firefox versão 57.x, com as 
configurações que são padrão de instalação, 
toda vez que o usuário realiza um download 
de um arquivo, este é salvo automaticamente 
no diretório “Download”, que está dentro do 
diretório padrão do usuário. Para que o 
usuário possa escolher o diretório onde quer 
salvar os arquivos baixados, qual das opções 
do menu ele deve escolher? 
 INFORMÁTICA 09/07/2018 
@JPOrso Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br [9] 
(A) Personalizar. 
(B) Preferências. 
(C) Web Developer. 
(D) Editar. 
(E) Extensões. 
12. Considerando o navegador Mozilla Firefox 
(Versão 57), se você deseja salvar um site que 
visita com frequência nos seus favoritos, qual 
dos ícones a seguir deve ser utilizado? 
(A) 
(B) 
(C) 
(D) 
(E) 
13. Um funcionário do Tribunal Regional do 
Trabalho deseja configurar o Mozilla Firefox, 
versão 57, para que, ao abrir o navegador, seja 
sempre acessado o portal do TRT6R. 
 (http://www.trt6.jus.br/portal/) 
Para realizar a configuração, o funcionário deve 
acessar a Barra de menus e selecionar 
(A) Opções, localizar o item Página inicial e inserir 
o URL. 
(B) Configurações, localizar o item Inicialização, 
selecionar Abrir uma página específica e 
inserir o URL. 
(C) Opções, localizar o item Inicialização e inserir 
o URL. 
(D) Configurações, localizar o item Página inicial, 
selecionar Adicionar página e inserir o URL. 
(E) Configurações, localizar o item Nova página e 
inserir o URL. 
14. Um usuário de um computador digitou o 
seguinte endereço na Barra de endereços do 
navegador Internet Explorer: 
https://www.google.com.br 
Com relação ao endereço digitado, é correto 
afirmar que 
(A) é um site de uma organização sem fins 
lucrativos. 
(B) a troca de dados entre o navegador e o 
servidor do site é criptografada. 
(C) é um site de uma organização não 
governamental. 
(D) o site visitado é seguro, ou seja, livre de vírus 
e outros códigos maliciosos. 
(E) é um site de uma organização governamental. 
Julgue o seguinte item, relativo a noções de 
informática. 
15. No Google Chrome, o Menu de 
Configurações oferece a opção de importar os 
arquivos de favoritos e configurações, no caso 
de se aproveitar a lista de sítios favoritos e a 
lista de senhas de acesso salvas, para uso em 
outros browsers ou outros dispositivos e 
computadores. 
Com relação a noções de informática, julgue o 
item a seguir. 
16. O Google Chrome e o Internet Explorer — 
programas para navegação na Web — 
possuem opção para se apagar o histórico de 
navegações, a qual faz que os sítios visitados 
sejam bloqueados e não mais sejam visitados 
pelo usuário. 
17. Os principais navegadores, como o Google 
Chrome, o Microsoft Edge e o Mozilla 
Firefox, apresentam o ícone de uma estrela 
 INFORMÁTICA 09/07/2018 
@JPOrso Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br [10] 
 próximo à extremidade direita da barra de 
pesquisa. Este ícone 
(A) é utilizado para mostrar o histórico dos sites 
visitados. 
(B) é utilizado para adicionar o site aos favoritos. 
(C) indica que o acesso ao site é realizado de 
forma segura em https. 
(D) indica que o site é seguro. 
(E) indica que o site está entre os 10 mais 
acessados. 
18. Os programas de navegação pela Internet 
disponibilizamatualmente o recurso de 
navegação denominada anônima, ou privada, 
ou InPrivate, dependendo do navegador. 
Quando se utiliza esse modo de navegação, 
(A) o histórico de navegação não é mantido no 
navegador. 
(B) não é possível rastrear quais sites foram 
visitados. 
(C) os web sites visitados não registram a visita 
realizada. 
(D) não é possível rastrear a identidade de quem 
acessou os web sites. 
(E) arquivos baixados durante a navegação são 
apagados. 
19. Quando se digita chrome://downloads na 
barra de endereços do programa de navegação 
Google Chrome e se tecla , é mostrada a 
página de downloads. Por meio dessa página, 
é possível 
(A) imprimir um arquivo. Para isso, o usuário 
deverá clicar com o botão direito do mouse 
sobre o arquivo e selecionar a opção Imprimir. 
(B) excluir todos os arquivos do histórico de 
downloads. 
(C) remover arquivos do computador. Para isso, o 
usuário deverá selecionar o(s) arquivo(s) que 
deseje remover e clicar o botão Remover (X), 
localizado no canto superior direito da página. 
(D) selecionar um arquivo específico e enviá-lo, 
por email, a um outro usuário. 
20. Um usuário está utilizando o navegador 
(A) Google Chrome, em português, e digitou na 
linha de endereço chrome://configuracoes 
para alterar o local de downloads. 
(B) Google Chrome, em português, e digitou na 
linha de endereço chrome://history para ter 
acesso ao serviço de limpar os dados de 
navegação. 
(C) Google Chrome, em português, e digitou na 
linha de endereço chrome://maps para 
acessar o Google Maps. 
(D) Mozilla Firefox, em português, e pressionou 
as teclas CTRL + H para limpar os dados de 
navegação. 
(E) Mozilla Firefox, em português, e digitou na 
linha de endereço mozilla/preferencias para 
alterar o local de downloads. 
21. Alguns navegadores utilizados na internet, 
como o Microsoft Edge e o Chrome, 
permitem um tipo de navegação conhecida 
como privada ou anônima. Sobre esse 
recurso, é correto afirmar que ele foi 
concebido para, normalmente, 
(A) não permitir o armazenamento de “favoritos” 
durante uma navegação. 
(B) não permitir que sejam realizados downloads 
de quaisquer tipos de arquivos. 
(C) substituir os dados do usuário por outros 
fictícios, definidos pelo próprio usuário, e 
evitar que propaganda comercial e e-mails do 
tipo spam sejam posteriormente 
encaminhados ao usuário. 
(D) permitir que sites sejam acessados sem que 
sejam guardados quaisquer dados ou 
 INFORMÁTICA 09/07/2018 
@JPOrso Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br [11] 
informações que possam ser usados para 
rastrear, a partir do navegador, as visitas 
efetuadas pelo usuário. 
(E) impedir que o provedor de internet e os sites 
visitados tenham acesso aos dados relativos à 
navegação do usuário. 
22. Para navegar na internet por meio do MS-
Windows 10, em sua configuração padrão, o 
aplicativo padrão é o 
(A) Microsoft Edge. 
(B) Microsoft Internet Explorer 10. 
(C) Microsoft Internet Explorer 11. 
(D) Microsoft Chrome. 
(E) Microsoft Safari. 
23. Um usuário deseja navegar na internet usando 
o Internet Explorer 11, em português, de 
forma a evitar que o navegador armazene 
dados da sua sessão de navegação, incluindo 
cookies, arquivos de internet temporários, 
histórico etc. Além disso, as barras de 
ferramentas e extensões também deverão 
ficar desabilitadas. Para isso, deve 
(A) excluir o Histórico de Navegação, 
pressionando as teclas Ctrl + Shift + Del. 
(B) habilitar o modo Protegido, através da opção 
Redefinir as configurações do Internet 
Explorer. 
(C) clicar em Nunca permitir sites da web que 
solicitem sua localização física, usando as 
Opções de Internet. 
(D) acionar o modo Navegação InPrivate, 
pressionando as teclas Ctrl + Shift + P. 
(E) clicar em Enviar caminho de URL como 
UTF-8, usando as Opções de Internet. 
Motores de Busca 
24. Utilizando o site de busca Google, deseja-se 
pesquisar apenas as páginas que contenham 
exatamente a frase: feriados no Brasil. Para 
isso, deve-se digitar, na Barra de Pesquisa do 
site, o seguinte: 
(A) (feriados no Brasil) 
(B) feriados-no-Brasil 
(C) feriados&no&Brasil 
(D) feriadosANDnoANDBrasil 
(E) “feriados no Brasil” 
25. Utilizando um navegador de Internet e o site 
de pesquisa Google, um usuário deseja 
pesquisar por televisores com tela maior ou 
igual a 40 polegadas. Uma forma eficiente de 
realizar a pesquisa é utilizar os comandos de 
pesquisa avançada do Google, que, nesse 
caso, é por meio da inserção, na barra de 
pesquisa, de: televisão 
(A) >40 polegadas 
(B) +40 polegadas 
(C) 40> polegadas 
(D) 40 + polegadas 
(E) 40.. polegadas 
Ambientes de Redes 
26. Um sistema de uma empresa está acessível aos 
seus colaboradores através da sua Intranet. 
Isso significa que 
(A) o sistema pode ser acessado somente por 
colaboradores internos ou usuários 
previamente autorizados, e somente através da 
rede local da organização (o usuário deve estar 
fisicamente nas instalações da empresa). 
(B) qualquer usuário na Internet pode acessar o 
sistema. 
(C) faz parte da Deep Web. 
(D) o sistema pode ser acessado somente por 
usuários previamente autorizados, mas 
também pode ser possível o acesso através da 
 INFORMÁTICA 09/07/2018 
@JPOrso Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br [12] 
Internet, dependendo de como a Intranet foi 
configurada. 
(E) as tecnologias utilizadas pela rede que 
armazena o sistema são diferentes das 
utilizadas na Internet. 
27. Assinale a opção correta a respeito dos 
conceitos de Internet e intranet. 
(A) Os serviços disponibilizados na intranet de 
uma corporação nunca estão disponíveis a 
usuários que não estejam diretamente usando 
tal rede. 
(B) Uma intranet pode ser construída 
simplesmente pelo uso de endereços IP em 
uma rede na qual se compartilhem recursos. 
(C) Entre as ferramentas necessárias para o uso da 
Internet estão os browsers. 
(D) Embora tenha público restrito, a intranet de 
uma corporação pode ser ligada à Internet. 
Firewall 
Considere a imagem abaixo, da rede interna de 
uma empresa, conectada à Internet. 
 
28. Como uma solução de segurança, na prática, 
um firewall de aplicação, também conhecido 
como proxy, deve ser instalado no ponto 
identificado pela letra 
(A) A. 
(B) E. 
(C) G. 
(D) B. 
(E) C. 
Protocolos 
29. Na Internet, há várias formas de armazenar ou 
transmitir arquivos entre usuários e 
computadores. Entretanto, nem todos os 
protocolos ou programas utilizados têm essa 
finalidade. Assinale a alternativa em que 
nenhum protocolo ou programa tenha como 
função a transferência ou armazenamento de 
arquivos. 
(A) FTP e Google Drive. 
(B) BitTorrent e FTP. 
(C) HTTP e DropBox. 
(D) Microsoft OneDrive e VoIP. 
(E) VoIP e RFID. 
30. Para a questão abaixo, considere que o 
navegador é o Mozilla Firefox na versão 50.0 
configurado com o idioma Português Brasil. 
A configuração “bloqueio de conteúdo 
misto” foi desativada manualmente. 
Quando um site é digitado na barra de endereço 
do browser, pode ser observado o “botão de 
identidade do site” localizado à esquerda do 
endereço, representado pelo símbolo de um 
cadeado. A funcionalidade desse botão é indicar 
ao usuário de forma rápida se a conexão com o 
site visualizado é criptografada e segura. 
Considere as seguintes afirmativas sobre os 
estados do botão de identidade do site: 
I. O cadeado na cor azul, indica que o usuárioestá realmente conectado ao website cujo 
endereço é exibido na barra de endereço; a 
conexão não foi interceptada. 
II. O cadeado cinza com um triângulo de alerta 
amarelo, indica que a conexão entre o Firefox e 
o site é parcialmente criptografada e não impede 
a espionagem. 
 INFORMÁTICA 09/07/2018 
@JPOrso Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br [13] 
III. O Cadeado preto com um traço vermelho, 
indica que a conexão entre o Firefox e o site é 
apenas parcialmente criptografada e não previne 
contra espionagem ou ataque man-in-the-
middle. 
Está(ão) correto(s) o que se afirma somente em 
(A) I. 
(B) II. 
(C) III. 
(D) I e II. 
31. Os navegadores web permitem o uso de 
nomes simbólicos para identificar sites, como, 
por exemplo, www.tjrs.jus.br. Entretanto, na 
Internet, para efetivamente acessar um site, é 
preciso empregar o endereço IP. A tradução 
do nome simbólico para o endereço IP 
correspondente, denominada de resolução de 
nomes, é feita via 
(A) gateway padrão. 
(B) protocolo ARP. 
(C) servidor DNS. 
(D) servidor NAT. 
(E) URL. 
Endereçamento 
32. Ao navegar pela Internet, o usuário deve ter 
atualmente muito cuidado para não acessar 
sites falsos que têm o objetivo de prejudicá-lo 
de diversas formas. Uma forma de verificar se 
um site é falso é por meio do URL. 
Considerando os sites brasileiros, dentre os 
URL a seguir, identifique o que indica que o 
site pode ser falso. 
(A) https://www.banco.gq 
(B) https://banco.com.br 
(C) (http://banco.br) 
(D) (http://banco.com) 
(E) http://www.banco.br 
33. Nos acessos à Internet, é normalmente 
possível identificar o tipo de serviço e a área 
de atuação do provedor do serviço por meio 
do URL. Por exemplo, considerando o 
seguinte URL: https://mail.google.com, é 
correto afirmar que o serviço é de acesso 
(A) ao serviço de e-mail, e que o provedor é uma 
entidade sem fins lucrativos. 
(B) ao serviço de e-mail, e que o provedor é uma 
entidade comercial. 
(C) à página web, e que o provedor é uma entidade 
comercial. 
(D) ao serviço de e-mail, e que o provedor é 
estabelecido nos Estados Unidos. 
(E) à página web, e que o provedor é uma entidade 
sem fins lucrativos. 
34. Em geral, a especificação completa do 
Uniform Resource Locator (URL) apresenta 
os seguintes campos: 
esquema://domínio:porta/caminhorecurso?que
rystring#fragmento 
Sobre esses campos, é correto afirmar que 
(A) o caminho especifica as redes por meio das 
quais a solicitação será encaminhada. 
(B) o fragmento é uma parte obrigatória, presente 
em qualquer URL. 
(C) o esquema pode ser apenas http ou https. 
(D) o domínio determina o servidor que torna 
disponível o recurso ou o documento 
solicitado. 
(E) a porta sempre será um número menor ou 
igual a 40. 
Dispositivos 
35. Um Analista comprou um roteador wireless e 
o conectou por cabo em um switch para 
acessar a estrutura de rede cabeada. Isso 
permitiu que todos os dispositivos sem fio 
 INFORMÁTICA 09/07/2018 
@JPOrso Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br [14] 
conectados nesse roteador tivessem acesso a 
todos os serviços disponíveis na rede cabeada, 
como por exemplo, acesso à internet. Nesse 
caso, o roteador foi configurado pelo Analista 
para operar no modo 
(A) ponto-a-ponto. 
(B) access point. 
(C) bridge. 
(D) modem. 
(E) backbone. 
36. Para o acesso a redes sem fio, a forma mais 
segura de realização das etapas de associação 
e autenticação é por meio da utilização do 
mecanismo (protocolo) de segurança 
(A) PIN. 
(B) WEP. 
(C) AES. 
(D) WPS. 
(E) WPA2. 
Cloud 
37. Um Analista utiliza um conjunto de 
aplicativos de escritório (Google Docs) que 
não estão instalados em seu computador, mas 
em servidores espalhados em pontos diversos 
da internet. Além de acessar os aplicativos, 
guarda também os documentos produzidos 
por meio deles nesses servidores, de forma a 
poder acessá-los a partir de qualquer 
computador com acesso à internet. O Analista 
utiliza um tipo de computação em nuvem 
conhecido como 
(A) Development as a Service. 
(B) Software as a Service. 
(C) Plataform as a Service. 
(D) Infrastructure as a Service. 
(E) Communication as a Service. 
38. Na computação em nuvem (cloud 
computing), que mudou a visão de pessoas 
físicas e jurídicas acerca de recursos de 
tecnologia da informação, o modelo que 
oferece um ambiente sob demanda para 
desenvolvimento, teste e gerenciamento de 
aplicações de software é denominado 
(A) infraestrutura como serviço (IaaS). 
(B) big data como serviço (BDaaS). 
(C) software como serviço (SaaS). 
(D) plataforma como serviço (PaaS). 
(E) dados como serviço (DaaS). 
Gabarito 
1. D. 
2. D. 
3. D. 
4. E. 
5. B. 
6. A. 
7. C. 
8. E. 
9. E. 
10. D. 
11. B. 
12. B. 
13. A. 
14. B. 
15. Certo. 
16. Errado. 
17. B. 
18. A. 
19. B. 
20. B. 
21. D. 
22. A. 
23. D. 
24. E. 
25. E. 
 INFORMÁTICA 09/07/2018 
@JPOrso Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br [15] 
26. D. 
27. D. 
28. A. 
29. E. 
30. B. 
31. C. 
32. A. 
33. C. 
34. D. 
35. B. 
36. E. 
37. B. 
38. D. 
 
 
 
 INFORMÁTICA 09/07/2018 
@JPOrso Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br [16] 
 
 
 
1 HOST 
2 Cliente/Servidor 
3 Pública 
4 Privada 
5Compartilhar Recursos 
6 Parte de uma Intranet 
7 Intranet 
8 criptografia 
9Regras de Comunicação 
10 Rede 
11 TCP/IP 
12 OSI 
13 TCP/IP 
14 Hipertexto 
15 Multimídia 
16 HTML 
 
 
17 HTTP Seguro 
18 Criptografia 
19 Sigilosa 
20 SSL 
21 TLS 
22 Transferência de Arquivo 
23 Download 
24 Upload 
25 Portas 
26 firewall 
27 interface de acesso 
28 no servidor 
29 HTTP 
30 HTTPS 
31 programa instalado

Continue navegando