Buscar

596 QUESTÕES INFORMÁTICA CESPE COMENTADAS POR MIM

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 60 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 60 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 60 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
C 
 
Segurança da informação. Procedimentos de segurança. 
Noções de vírus, worms e pragas virtuais. Aplicativos para 
segurança (antivírus, firewall, anti-spyware etc.). 
Procedimentos de backup 
 
1. (CESPE 2011 TJ/ES) O conceito de 
confidencialidade refere-se a disponibilizar informações 
em ambientes digitais apenas a pessoas para as quais 
elas foram destinadas, garantindo-se, assim, o sigilo da 
comunicação ou a exclusividade de sua divulgação 
apenas aos usuários autorizados. 
 
Correto, a confidencialidade garante que as 
informações sejam destinadas somente a pessoas 
autorizadas à ela. 
2. (CESPE FUNASA 2013) Um firewall é utilizado 
para controle de acesso lógico, bloqueando todos os 
arquivos infectados com vírus e programas maliciosos 
que tentam infiltrar-se em uma rede ou computador. 
ERRADO, o firewall não faz análise, quem bloqueia 
arquivos infectados é o antivirus. 
 
3. (CESPE ANATEL 2012) Caso um vírus infecte 
um computador com Windows 7, o registro do sistema 
continuará protegido, desde que o firewall esteja 
habilitado, já que o firewall do Windows é integrado à 
proteção de registro. 
 
Errado, firewall não é antivírus. 
 
4. (CESPE ANATEL 2012) Por meio de certificados 
digitais, é possível assinar digitalmente documentos a 
fim de garantir o sigilo das informações contidas em 
tais documentos. 
 
Errado, certificado digital garante a integridade e 
autenticidade, mas não garante o sigilo do documento. 
 
5. (CESPE 2010 BRB) O uso de HTTPS (HTTP 
seguro) permite que as informações enviadas e 
recebidas em uma conexão na Internet estejam 
protegidas por meio de certificados digitais. 
 
Correto, Https utiliza certificado digital, pois: 
Prova a sua identidade para um computador remoto 
Garante a identidade de um computador remoto 
 
6. (CESPE BANCO DA AMAZÔNIA 2012) A 
atualização do software antivírus instalado no 
computador do usuário de uma rede de computadores 
deve ser feita apenas quando houver uma nova ameaça 
de vírus anunciada na mídia ou quando o usuário 
suspeitar da invasão de sua máquina por um hacker. 
Errado, o ANTIVIRUS tem efeito preventivo e 
repressivo, logo consegue evitar a infecção, como 
também é capaz de remover a ameaça. 
Por isso deve-se ter um antivirus sempre atualizado, 
afim de que seja realizado um trabalho PREVENTIVO. 
 
7. (CESPE BANCO DA AMAZÔNIA 2012) Para 
que haja maior confidencialidade das informações, 
estas devem estar disponíveis apenas para as pessoas 
a que elas forem destinadas. 
 
Correto, Confidencialidade ou sigilo: proteger uma 
informação contra acesso não autorizado. 
 
8. (CESPE BANCO DA AMAZÔNIA 2012) 
Antispywares são softwares que monitoram as 
máquinas de possíveis invasores e analisam se, nessas 
máquinas, há informações armazenadas indevidamente 
e que sejam de propriedade do usuário de máquina 
eventualmente invadida. 
 
Errado. Os antimalwares analisam as máquinas dos 
usuários que instalaram o software, não os 
computadores dos invasores, daqueles que enviaram 
um software espião para o usuário 
 
9. (CESPE BANCO DA AMAZÔNIA 2012) O firewall, 
cuja principal característica é analisar o tráfego de 
entrada e saída de uma rede, pode ser considerado 
uma das camadas de proteção da rede, contribuindo 
para manutenção da integridade, confidencialidade e 
disponibilidade dos dados. 
 
Correto, por ser um aplicativo de segurança, entendo 
que o firewall se rege pelos princípios básicos de 
segurança: 
 
Os princípios básicos de segurança são: 
Identificação: permitir que uma entidade se 
identifique, ou seja, diga quem ela é. 
Autenticação: verificar se a entidade é realmente 
quem ela diz ser 
Autorização: determinar as ações que a entidade 
pode executar. 
Integridade: proteger a informação contra alteração 
não autorizada. 
Confidencialidade ou sigilo: proteger uma 
informação contra acesso não autorizado. 
Não repúdio: evitar que uma entidade possa negar 
que foi ela quem executou uma ação. 
Disponibilidade: garantir que um recurso esteja 
disponível sempre que necessário. 
 
desta forma, é considerado uma das camadas de 
proteção da rede, contribuindo para manutenção da 
integridade, confidencialidade e disponibilidade dos 
dados. (requisitos de segurança) 
10. (CESPE MCTI 2012) Um firewall serve, 
basicamente, para filtrar os pacotes que entram 
e(ou) saem de um computador e para verificar se o 
tráfego é permitido ou não. 
Correto, É aplicativo ou equipamento que fica entre 
um link de comunicação e um computador, checando 
e filtrando todo o fluxo de dados. 
 
11. (CESPE MCTI 2012) Os arquivos com as 
extensões pdf, jpg, txt e scr armazenados em um 
 
2 
pendrive são imunes a vírus de computador, ainda 
que o pendrive seja infectado ao ser conectado na 
porta USB de um computador. 
 
Errado, os arquivos não são imunes a vírus, 
principalmente o scr que é um (.exe) 
 
12. (CESPE STJ 2012) Na utilização de uma 
interface webmail para envio e recebimento de 
correio eletrônico, é boa prática de segurança por 
parte do usuário verificar o certificado digital para 
conexão https do Webmail em questão. 
 
Correto, Https utiliza certificado digital, pois: 
Prova a sua identidade para um computador remoto 
Garante a identidade de um computador remoto 
 
13. (CESPE ANS 2013) Manter arquivos 
importantes armazenados em diretórios fisicamente 
distintos é um hábito que garante a recuperação dos 
dados em caso de sinistro. 
 
Correto, o becape (backup), cópia de segurança, é a 
forma mais segura de recuperação de dados. 
 
14. (CESPE ANS 2013) A contaminação por 
pragas virtuais ocorre exclusivamente quando o 
computador está conectado à Internet. 
 
Errado, pois a contaminação pode ocorrer através de 
trocas de arquivos via cds, pendrives, etc. 
 
15. (CESPE ANS 2013) Para conectar um 
computador a uma rede wireless , é imprescindível a 
existência de Firewall , haja vista que esse 
componente, além de trabalhar como modem de 
conexão, age também como sistema de eliminação 
de vírus. 
 
Errado, firewall não é impressíndível, ele não é MODEM 
e não é antivírus 
 
16. (CESPE MPU 2013) O becape completo deve 
ser realizado com maior frequência que o becape 
incremental. 
 
Errado, o becape incremental é o mais utilizado, pois é 
o mais rápido de ser feito, pois ele só copia os arquivos 
novos e modificados. 
 
17. (CESPE MPU 2013) O procedimento de 
becape padrão proporciona confidencialidade, 
integridade e disponibilidade dos dados. 
Errado, o procedimento de becape proporciona apenas 
cópia. Confidencialidade, integridade e disponibilidade 
dos dados são princípios de segurança, não abarcados 
pelo backup(becape). 
 
 
18. (CESPE MPU 2013) Uma das funções dos 
firewalls é implementar políticas relativas à separação 
do tráfego interno e externo à rede a ser protegida, 
visto que eles filtram o tráfego de entrada e saída de 
rede. 
Correto, É aplicativo ou equipamento que fica entre 
um link de comunicação e um computador, checando 
e filtrando todo o fluxo de dados. 
 
19. (CESPE MPU 2013) Os firewalls e os sistemas 
de prevenção de intrusão agem de forma 
complementar. Os firewalls atuam sobre os dados 
carregados nos datagramas; os sistemas de 
prevenção de intrusão operam sobre os cabeçalhos 
dos protocolos. 
 
Errado, Os firewalls estão para os cabeçalhos dos 
protocolos, enquanto os sistemas de prevenção de 
intrusão estão para os dados carregados nos 
datagramas. 
 
20. (CESPE MPU 2013) Se um usuário assina uma 
mensagem com sua própria chave pública e a envia, 
o destinatário será capaz de verificar a autenticidade 
e a integridade da mensagem. 
 
Errado, O Documento do remetente é assinado com 
chave privada. O destinatário confere com a chave 
pública, que deve formar o par da chave privada. 
(assimétrica) 
 
21. (CESPE MPU 2013) Em sistemas de criptografia 
assimétrica existem duas chaves com funções 
complementares que devem ser mantidas em segredo.Errado, remetente é assinado com chave privada 
(segredo). O destinatário confere com a chave 
pública, que deve formar o par da chave privada. 
(assimétrica) 
 
 
22. (CESPE CÂMARA DOS DEPUTADOS 2012) 
Posteriormente à instalação do sistema operacional, é 
possível configurar o aplicativo Firewall do Windows, 
que, caso seja executado corretamente, permitirá o 
envio e o recebimento de email criptografado com 
certificado digital. 
 
Errado, Firewall é para filtrar as portas de conexão TCP, 
e só !!! Não é antivírus, não analisa o conteúdo de 
mensagens de e-mail, não criptografa mensagens, não 
impede SPAM ou PHISHING, não é antispyware 
 
23. (CESPE CÂMARA DOS DEPUTADOS 2012) Um 
arquivo do tipo PDF não carrega código malicioso, como 
cavalo de tróia. 
 
Errado. Um arquivo PDF pode conter código malicioso. 
Desde a versão 7 do Adobe Acrobat Reader, várias 
atualizações de segurança foram disponibilizadas pela 
Adobe, na tentativa de evitar que código malicioso 
inserido na programação do PDF sejam disseminados. 
 
Dica Cespe: negação é sinal de erro em 95% dos 
casos nas questões de Informática. 
 
24. (CESPE CÂMARA DOS DEPUTADOS 2012) Ao 
se realizar um procedimento de backup de um conjunto 
arquivos e pastas selecionados, é possível que o 
 
3 
conjunto de arquivos e pastas gerado por esse 
procedimento ocupe menos espaço de memória que 
aquele ocupado pelo conjunto de arquivos e pastas de 
que se fez o backup. 
 
Correto, é possível desde que os mesmos sejam 
compactados. 
 
25. (CESPE CÂMARA DOS DEPUTADOS 2012) Os 
worms, assim como os vírus, infectam computadores, 
mas, diferentemente dos vírus, eles não precisam de 
um programa hospedeiro para se propagar. 
 
Correto, worms(verme) Explora vulnerabilidades ou 
falhas. (Scanning – procura outros sistemas p/ 
infectar). Propagação automática 
 
26. (CESPE FUNASA 2013) Os certificados digitais 
contêm uma chave pública, informações acerca da 
identidade do remetente de uma mensagem e a 
assinatura da autoridade certificadora que gerou o 
certificado. 
 
Correto, a assinatura digital possuí uma chave pública 
e outra privada, que formam o par assimétrico. 
 
27. (CESPE CPRM 2013) A compactação de 
arquivos evita a contaminação desses arquivos por 
vírus, worms e pragas virtuais. 
 
Errado, a compactação de arquivo reduz espaço de 
memória e não atua como antivírus. 
 
28. (CESPE CPRM 2013) O becape dos dados que 
emprega uma combinação de becapes normal e 
incremental é um método mais rápido e requer menor 
espaço de armazenamento, em relação aos demais 
tipos de becape. Entretanto, por meio desse becape, a 
recuperação de arquivos pode tornar-se difícil e lenta, 
pois o conjunto de becape poderá estar armazenado 
em diversos discos ou fitas. 
 
Correto, becape Normal Copia todos os arquivos. O 
sistema marca os arquivos já copiados. 
Incremental Copia somente os arquivos novos ou 
modificados. Não copia os já marcados. (é mais rápido 
para copiar, mas é mais lento para recuperar) 
 
29. (CESPE CPRM 2013) Por meio de atualizações 
de assinaturas de antivírus, detectam-se os vírus mais 
recentes incluídos na lista de assinaturas, contudo, esse 
procedimento não garante a detecção de novos tipos 
de vírus. 
 
Correto, o antivírus deve estar constantemente 
atualizado para que a assinatura possa incluir os novos 
vírus. Mas para que se garanta a detecção de novos 
tipos, deverá ser utilizada a técnica de Heurística, pois 
ela detecta malware ainda desconhecido. 
 
30. (CESPE CPRM 2013) Malwares propagam-se por 
meio de rede local, discos removíveis, correio eletrônico 
e Internet. 
 
Correto, malwares (vírus, vermes) propagam-se por 
meio de rede local, discos removíveis, correio eletrônico 
e Internet 
 
31. (CESPE PCDF AGENTE 2013) Os vírus, ao se 
propagarem, inserem cópias de seu próprio código em 
outros programas, enquanto os worms se propagam 
pelas redes, explorando, geralmente, alguma 
vulnerabilidade de outros softwares 
 
Correto, vírus inserem cópias de seu próprio código em 
programas, dependem da execução do hospedeiro p/ 
causar um dano. worms exploram vulnerabilidades ou 
falhas. (Scanning – procura outros sistemas p/ 
infectar). Propagação automática. 
 
 
32. (CESPE PCDF AGENTE 2013) Os 
protocolos TLS (Transport Layer Security) e SSL 
(Secure Sockets Layer) possuem propriedades 
criptográficas que Permitem assegurar a 
confidencialidade e a integridade da comunicação. 
 
Correto, TLS ou SSL visam fornecer segurança, 
privacidade e integridade através de uma 
comunicação criptografada por simetria. 
 
33. (CESPE DPF ESCRIVÃO 2013) 
Imediatamente após a realização de um becape 
incremental utilizando-se um software próprio de 
becape, há expectativa de que esteja ajustado o flag 
archive de todos os arquivos originais que foram 
copiados para uma mídia de becape. 
 
Correto, Flag Archive é Atributo de marcação do 
arquivo já copiado. Quando o flag está desativado 
significa que o arquivo já foi copiado! 
 
34. (CESPE PRF ADMINISTRATIVO 2013) Por 
meio da assinatura digital, é possível garantir a 
proteção de informações no formato eletrônico contra 
acesso não autorizado, pois a assinatura digital 
consiste em técnica capaz de garantir que apenas 
pessoas autorizadas terão acesso às referidas 
informações. 
 
Errado, pois a Assinatura Digital, garante a 
autenticidade, integridade do documento, mas não 
garante a confidencialidade. 
 
35. (CESPE PRF POLICIAL RODOVIÁRIO 
2013) Ao contrário de um vírus de computador, que 
é capaz de se autorreplicar e não necessita de um 
programa hospedeiro para se propagar, um worm não 
pode se replicar automaticamente e necessita de um 
programa hospedeiro. 
 
Errado, worms exploram falhas e vulnerabilidades e 
são autoreplicáveis 
 
36. (CESPE IBAMA 2012) Ao salvar o arquivo em 
um disco removível, seu conteúdo será protegido 
contra vírus de macro, pois esse tipo de vírus ataca 
apenas arquivos no disco rígido. 
 
4 
 
Errado, vírus de macro atacam qualquer arquivo que 
utilize macro (word, excel, write, calc, etc), 
independentemente de estar gravado em um arquivo 
móvel ou físico. 
 
37. (CESPE MJ 2013) Um firewall é um software 
que realiza análises do fluxo de pacotes de dados, 
filtragens e registros dentro de uma estrutura de rede 
e executa comando de filtragem previamente 
especificado com base nas necessidades de 
compartilhamento, acesso e proteção requeridas pela 
rede e pelas informações nela disponíveis. 
 
Correto, aplicativo ou equipamento que fica entre um 
link de comunicação e um computador, checando e 
filtrando todo o fluxo de dados. 
➣ Filtra as portas de conexão TCP 
 
38. (CESPE PC/AL 2012) As VPNs (virtual private 
network) são túneis criados em redes públicas para 
que essas redes apresentem nível de segurança 
equivalente ao das redes privadas. Na criação desses 
túneis, utilizam-se algoritmos criptográficos, devendo 
o gerenciamento de chaves criptográficas ser 
eficiente, para garantir-se segurança. 
 
Correto, É uma rede privada construída dentro da 
infraestrutura de uma rede pública (internet). Um 
túnel criado para que os dados possam ser enviados 
sem que outros usuários tenham acesso. Utiliza 
recursos de criptografia para garantir integridade e 
confidencialidade dos dados trafegados 
 
39. (CESPE PC/AL 2012) Os phishings, usados 
para aplicar golpes contra usuários de computadores, 
são enviados exclusivamente por meio de emails. Os 
navegadores, contudo, têm ferramentas que, 
algumas vezes, identificam esses golpes. 
 
Errado, CESPE - se há restrição, negação ou 
menosprezo na comparação direta, está errada. 
 
Phishing é um tipo de golpe que utiliza mensagens, 
formulários e páginas falsas como iscas, pode ser 
enviada por e-mail, SMS e redes sociais. 
 
40. (CESPE PC/AL 2012) Em virtude de todos os 
becapes diferenciais executados incluírem todos os 
arquivos alterados desde o último becape completo,a 
recuperação de dados é mais rápida utilizando-se 
becapes diferenciais do que becapes incrementais. 
 
Correto, becape Incremental copia somente os arquivos 
novos ou modificados. (é mais rápido para copiar, mas 
é mais lento para recuperar). Becape Diferencial é 
Acumulativo, copia arquivos criados ou modificados 
desde o último becape, NORMAL OU INCREMENTAL, 
não marcando os arquivos. (Mais lento para copiar, 
mais rápido para recuperar) 
 
41. (CESPE PC/AL 2012) A rede privada virtual 
(VPN) do tipo site-to-site constitui-se, entre outros 
elementos, de um canal de comunicação criptografado 
entre dois gateways de rede. 
 
Correto, VPN É uma rede privada construída dentro da 
infraestrutura de uma rede pública (internet). Um túnel 
criado para que os dados possam ser enviados sem que 
outros usuários tenham acesso. Utiliza recursos de 
criptografia para garantir integrida-de e 
confidencialidade dos dados trafegados. 
 
42. (CESPE PC/AL 2012) Um firewall do tipo 
statefull não verifica o estado de uma conexão. 
 
Errado, Firewall Stateless (Filtros de Pacotes) Firewall 
Statefull (Firewall de Estado de Sessão) 
 
43. (CESPE PC/BA 2012) O uso de assinatura digital 
tem maior potencial de garantia de não repúdio que 
segurança de sigilo sobre determinada informação 
digital. 
 
Correto, a assinatura digital tem entre suas 
características a garantia de integridade, Não 
Repúdio e autenticidade da informação, contudo 
não garante o sigilo. 
 
44. (CESPE PC/BA 2012) A necessidade de 
constante atualização automatizada de regras e 
assinaturas de ameaças digitais é característica do 
funcionamento de antivírus, firewalls e anti-spywares 
em computadores pessoais. 
 
Errado, a necessida de constante atualização dá-se 
somente ao antivírus, visto que firewalls e anti-spyware 
não protegem contra malwares e worms. 
 
45. (CESPE SESA 2013) Controles físicos são 
barreiras que limitam o contato ou acesso direto à 
informação ou à infraestrutura que a suporta. 
 
Correto, esta é a definição de controle físico. 
 
46. (CESPE SESA 2013) O acesso a páginas da 
Internet com applets Java e controles ActiveX 
maliciosos torna possível a infecção por vírus ou 
comandos de programação que, entre outros danos, 
poderá causar a formatação do disco rígido. 
 
Correto, o acesso á páginas contaminadas torna 
possível a infecção por vírus. 
 
47. (CESPE SESA 2013) Trojans ou cavalos de Troia 
são programas introduzidos de diversas maneiras em 
um computador com o objetivo de controlar o seu 
sistema. 
 
Correto, trojan é um programa malicioso que pode 
entrar no computador disfarçado como um programa 
comum e legítimo. Ele serve para possibilitar a abertura 
de uma porta de forma que usuários mal intencionados 
possam invadir seu PC 
 
48. (CESPE SESA 2013) O spyware é um programa 
automático de computador que tanto recolhe 
 
5 
informações sobre o usuário e seus costumes na 
Internet quanto transmite essas informações a uma 
entidade externa à Internet, sem o conhecimento ou 
consentimento do usuário. 
 
Correto, Spyware é um programa projetado para 
monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros. 
 
49. (CESPE SESA 2013) Cavalo de troia é um tipo 
de programa que se instala sem conhecimento do 
usuário. Por meio desse programa, o invasor pode ter 
acesso a arquivos do computador e copiá-los, além de 
poder formatar o disco rígido. 
 
Correto, trojan é um programa malicioso que pode 
entrar no computador disfarçado como um programa 
comum e legítimo. Ele serve para possibilitar a abertura 
de uma porta de forma que usuários mal intencionados 
possam invadir seu PC 
 
50. (CESPE TJ/AC 2013) Em um computador com o 
Windows instalado, o firewall detecta e desativa os 
vírus e worms que estejam contaminando o 
computador. 
 
Errado, É um aplicativo ou equipamento que fica entre 
um link de comunicação (gatway) e um computador, 
checando e filtrando todo o fluxo de dados. Não é 
antivírus!!! 
 
51. (CESPE TJ/AC 2013) Com relação à 
segurança da informação, assinale a opção correta. 
A Vírus é um programa que monitora as atividades 
de um sistema e envia informações relativas a essas 
atividades para terceiros. Um exemplo é o vírus 
keylogger que é capaz de armazenar os caracteres 
digitados pelo usuário de um computador. Errado, 
spyware são programas espiões que monitoram 
atividades e enviam as informações à terceiros. 
 
B Backdoor é um programa que permite o acesso de 
uma máquina a um invasor de computador, pois 
assegura a acessibilidade a essa máquina em modo 
remoto, sem utilizar, novamente, os métodos de 
realização da invasão. Correto, backdoor garante o 
Retorno de um invasor via (porta dos fundos). 
 
C Worm é um programa ou parte de um programa 
de computador, usualmente malicioso, que se 
propaga ao criar cópias de si mesmo e, assim, se 
torna parte de outros programas e arquivos. Errado, 
worm não se propaga por meio da inclusão de cópias 
de si mesmo em outros programas ou arquivos, mas 
sim pela execução direta de suas cópias ou pela 
exploração automática de vulnerabilidades existentes 
em programas instalados em computadores. 
 
D Bot é um programa capaz de se propagar, 
automaticamente, por rede, pois envia cópias de si 
mesmo de computador para computador, por meio 
de execução direta ou por exploração automática das 
vulnerabilidades existentes em programas instalados 
em computadores. Errado, Bot é um programa capaz 
de se propagar automaticamente e que controla 
remotamente o computador afetado denominado 
“zumbi”. 
 
E Spyware é um programa que permite o controle 
remoto do agente invasor e é capaz de se propagar 
automaticamente, pois explora vulnerabilidades 
existentes em programas instalados em 
computadores. Errado, Bot é um programa capaz de 
se propagar automaticamente e que controla 
remotamente o computador afetado denominado 
“zumbi”. 
 
52. (CESPE TJDFT 2013) A autoridade 
certificadora, que atua como um tipo de cartório 
digital, é responsável por emitir certificados digitais. 
 
Correto, é uma entidade responsável por emitir 
certificados digitais – ela é uma espécie de Cartório 
Digital. 
 
53. (CESPE TRE/RJ 2012) É possível executar um 
ataque de desfiguração (defacement) — que consiste 
em alterar o conteúdo da página web de um sítio — 
aproveitando-se da vulnerabilidade da linguagem de 
programação ou dos pacotes utilizados no 
desenvolvimento de aplicação web. 
 
Correto, na segurança da informação, defacement é 
usado para categorizar os ataques realizados por 
defacers para modificar a página de um site na 
Internet. 
 
54.(CESPE 2013 – TRT 10ª Região) Arquivos 
anexados a mensagens de email podem conter vírus, 
que só contaminarão a máquina se o arquivo 
anexado for executado. Portanto, antes de se anexar 
um arquivo a uma mensagem para envio ou de se 
executar um arquivo que esteja anexado a uma 
mensagem recebida, é recomendável, como 
procedimento de segurança, executar um antivírus 
para identificar possíveis contaminações. 
 
Correto, procedimento padrão em segurança da 
informação a utilização de um antivírus 
 
55.(CESPE 2008 PRF) Se o sistema de nomes de 
domínio (DNS) de uma rede de computadores for 
corrompido por meio de técnica denominada DNS 
cache poisoning, fazendo que esse sistema interprete 
incorretamente a URL (uniform resource locator) de 
determinado sítio, esse sistema pode estar sendo 
vítima de pharming. 
 
Correto, Pharming é uma técnica de DNS cache 
poisoning(falsificação de DNS) que, consiste em 
corromper o DNS em uma rede de computadores, 
fazendo com que a URL de um site passe a apontar 
para um servidor diferente do original 
 
 
 
6 
59. M
C 
56. (CESPE ANATEL 2012) Para que o serviço de 
configuração de endereços IP, nativo no Windows 7, 
permita suporte ao protocolo IPv6, é necessária a 
execução do aplicativo IPv6Windows64bit.exe , 
disponívelno DVD de instalação do Windows. 
 
Errado, A configuração do IPv6 está disponível 
diretamente nas propriedades da Conexão de Rede, e 
não necessita de um aplicativo adicional. 
 
57. (CESPE ANATEL 2012) O tráfego de DNS é 
considerado malicioso devido às alterações que ele 
ocasiona no arquivo de resolução de nomes padrão do 
Windows 7; por isso, o firewall do Windows pode ser 
configurado para bloquear automaticamente esse tipo 
de tráfego. 
 
Errado, O DNS é fundamental para acesso e navegação 
em páginas da web, portanto não é considerado 
malicioso! Além disso, ele não tem acesso ao arquivo 
de resolução de nomes do Windows – que seria similar 
a uma agenda telefônica. Esse arquivo se 
chama hosts e é responsável por manter definidas as 
regras de DNS, ou seja, dar nomes aos IPs. 
 
58. (CESPE ANCINE 2012) Uma rede de 
computadores que possua o protocolo TCP/IP pode 
conectar-se à Internet, pois esse é o principal protocolo 
de intercâmbio de informações da rede mundial. 
Correto, Dois protocolos combinados responsáveis pela 
base de envio e recebimento de dados 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
62. (CESPE ANS 2013) No endereço eletrônico 
www.saude.sp.gov.br há um erro, pois, na 
organização de domínio, não deve haver separação 
por estado ( .sp ), mas apenas a indicação de sítio 
governamental (.gov) e a indicação do país (.br). 
 
Errado, Não existe essa restrição, o domínio pode ter 
quantas separações achar necessário, a separação 
por estado ( .sp ) é valida. 
 
63. (CESPE ANS 2013) Ainda que seja possível ler 
e-mails utilizando-se o Webmail, essa interface não 
possibilita o Download de arquivos anexos às 
mensagens. 
 
Errado, Webmail: É simplesmente você acessar seu 
e-mail diretamente no site. Correio eletrônico: É você 
acessar seu e-mail através de algum programa 
específico de gerenciamento de e-mails, como por 
exemplo o Outlook. Tanto o Webmail quanto o 
Correio eletrônico permitem o download de anexos 
64. (CESPE CÂMARA DOS DEPUTADOS 2012) 
O TCP/IP, pilha de protocolos na qual a Internet 
funciona, é dividido em camadas específicas, cada 
uma com características próprias. Por meio do 
TCP/IP, é possível, em conjunto com as aplicações, 
navegar na Internet e enviar correio eletrônico. 
Correto, TCP/IP são protocolos divididos em camadas 
com características próprias, sendo possível navegar 
na Internet e enviar e-mails. 
 
65. (CESPE CÂMARA DOS DEPUTADOS 2012) 
Uma rede local sem fio, ou WLAN, conforme a 
configuração usada, permite a conexão com o ponto 
de acesso à Internet, com ou sem o uso de proteção 
dos dados mediante criptografia. 
 
Correto, pois como padrão a rede sem fio Wireless utiliza 
a segurança Wi-Fi Protected Access (WPA). Ou a 
segurança Wired Equivalent Privacy (WEP) tradicional. 
 
66. (CESPE CÂMARA DOS DEPUTADOS 2012) A 
camada de enlace de uma rede de computadores 
consiste, tecnicamente, no meio físico por onde os 
dados trafegam. Esse meio pode ser constituído de 
fios de cobre ou fibra óptica. 
 
Errado, Camada física são os Componentes de 
hardware, meios de conexão através dos quais irão 
trafegar os dados, (interfaces seriais, ou cabos 
coaxiais). Já o Enlace de dados Detecta e corrige 
erros que possam acontecer na camada física. 
 
67. (CESPE CÂMARA DOS DEPUTADOS 2012) 
Uma rede local (LAN — local area network) é 
caracterizada por abranger uma área geográfica, em 
teoria, ilimitada. O alcance físico dessa rede permite 
que os dados trafeguem com taxas acima de 100 
Mbps. 
 
Errado, Pequena rede local privada, domésticas ou 
comerciais. 
http://www.saude.sp.gov.br/
http://www.saude.sp.gov.br/
 
7 
 
68. (CESPE CÂMARA DOS DEPUTADOS 2012) A 
finalidade do uso de certificados digitais em páginas 
na Internet, por meio de HTTPS, é evitar que o 
conteúdo total dos dados de camada de aplicação, 
se capturados durante o tráfego, sejam identificados 
por quem o capturou. 
 
Correto, Https utiliza certificado digital, pois: 
Prova a sua identidade para um computador remoto 
Garante a identidade de um computador remoto 
 
69. (CESPE CÂMARA DOS DEPUTADOS 2012) O 
termo phishing designa a técnica utilizada por um 
fraudador para obter dados pessoais de usuários 
desavisados ou inexperientes, ao empregar 
informações que parecem ser verdadeiras com o 
objetivo de enganar esses usuários. 
 
Correto, é um tipo de golpe que utiliza mensagens, 
formulários e páginas falsas como iscas, pode ser 
enviada por e-mail, SMS e redes sociais 
70. (CESPE CÂMARA DOS DEPUTADOS 2012) O 
termo Spam, consiste de emails não solicitados que são 
enviados, normalmente, apenas para uma única pessoa 
e têm sempre conteúdo comercial. Essa mensagem não 
transporta vírus de computador ou links na Internet. 
Errado, são e-mails não solicitados, que geralmente 
são enviados para um grande número de pessoas. 
Quando o conteúdo é exclusivamente comercial, esse 
tipo de mensagem é chamada de UCE (do inglês 
Unsolicited Commercial E-mail). 
 
71. (CESPE CPRM 2013) Em intranet, podem ser 
criados grupos de discussão ou redes sociais 
corporativas para se tratar, por exemplo, de resultados 
de pesquisas realizadas em determinado período pela 
organização que utiliza a intranet. 
 
Correto, é uma rede de computadores privada que 
assenta sobre a suíte de protocolos da Internet, 
porém, de uso exclusivo de um determinado local, 
como, por exemplo, a rede de uma empresa, que só 
pode ser acessada pelos seus utilizadores ou 
colaboradores internos. 
 
72. (CESPE IBAMA 2012) POP (post office protocol) 
e HTTP (hypertext transfer protocol) são protocolos 
utilizados para receber e enviar emails, enquanto o 
protocolo FTP (file transfer protocol) é utilizado para 
transferir arquivos. 
 
Errado, Correio eletrônico (e-mail) Envia e recebe 
mensagens eletrônicas de comunicação, utilizando 
protocolo POP3(envio), IMAP e SMTP(recebimento). 
 
 
73. (CESPE IBAMA 2012) As redes locais 
denominadas LANs (local area network) viabilizam o 
compartilhamento de informações entre os módulos 
processadores componentes de determinado hardware, 
por meio de protocolos de comunicação como o TCP/IP 
(transfer control protocol/internet protocol), garantindo 
a independência das várias estações de processamento 
e armazenamento. As taxas de transmissão e de erro 
dessas redes geralmente são baixas. 
 
Errado, taxa de transmissão LANs é muito alta e a taxa 
de erro é muito baixa 
 
 
74. (CESPE MJ 2013) Uma rede local (LAN) permite 
conectar um número reduzido de computadores entre 
si, uma vez que ela é usada para comunicação em uma 
área geograficamente pequena. A recomendação 
técnica é de que esse número não ultrapasse cem 
computadores. 
 
Errado, LAN não envolve um limite de computadores e 
sim um limite físico, é possível conectar quantos 
computadores necessários a rede. 
Ela só deixa de ser LAN e passa para WAN quando 
envolve conexões que necessitam de um provedor 
externo. 
 
75. (CESPE PC/AL 2012) Cabos de par trançado, 
coaxiais e fibras ópticas são os tipos mais populares de 
meios de transmissão não guiados. 
 
Errado, de par trançado, coaxiais e fibras ópticas são os 
tipos mais populares de meios de transmissão guiados 
 
76. (CESPE PC/AL 2012) Os conectores padrão do 
tipo RJ-45 são utilizados para conectar as placas de 
redes dos computadores aos cabos de redes locais. 
 
Correto, conectores padrão do tipo RJ-45 são utilizados 
para conectar as placas de redes 
 
77. (CESPE PM/AL 2012) O TCP/IP é suportado 
nativamente no Windows 7. O protocolo IPv4 é 
suportado nesse sistema, configurado manualmente ou 
mediante o protocolo DHCP. 
 
Correto, o protocolo Ipv4 pode ser configurado 
automático ou manualmente através do protocolo DHCP 
 
8 
78. (CESPE TELEBRAS 2013) A tecnologia ADSL 
é utilizada para sistemas de acesso por meio de 
banda larga e geralmente é oferecida por empresas 
de telefonia fixa. 
Correto, Asymmetric Digital SubscriberLine (ADSL) 
é um formato de DSL, uma tecnologia de 
comunicação de dados que permite uma 
transmissão de dados mais rápida através de linhas 
de telefone do que um modem convencional pode 
oferecer. 
79. (CESPE TELEBRAS 2013) A arquitetura de 
rede Ethernet, definida pelo padrão IEEE 802.3, é 
geralmente montada em barramento ou em estrela, 
com cabos de par trançado e switches. 
Correto, Ethernet: Arquitetura de rede local, baseada na 
norma IEEE 802.3, que define o método de disputa para 
redes. Utiliza uma topologia em estrela ou de 
barramentos e se baseia na forma de acesso conhecima 
como CSMA/CD para controlar o tráfego nas linhas de 
comunicação. Os nós da rede são ligados por cabos 
coaxiais, por cabo de fibra ótica, por caboos de par 
traçado ou switches. 
 
80. (CESPE TELEBRAS 2013) Na topologia de 
rede, conhecida como barramento, ocorre 
interrupção no funcionamento da rede quando há 
falha de comunicação com uma estação de trabalho. 
Errado, na topologia barramento, todos os 
computadores estão ligados por vários cabos em 
vários barramentos físico de dados. Se o cabo 
principal falhar, toda a estrutura colapsa. 
 
81. (CESPE TJDFT 2013) Uma URL contém o 
nome do protocolo utilizado para transmitir a 
informação ou arquivo e informações de localização 
da máquina onde esteja armazenada uma página 
web. 
 
Correto, URL = endereço do site. Composto por 
protocolo, porta e caminho. O formato é o 
protocolo://maquina:porta/caminho/recurso. 
 
82. (CESPE 2012 ECT) A ferramenta denominada 
Telnet foi desenvolvida com as características de uma 
aplicação cliente/servidor. 
 
Correto, é um Protocolo de acesso remoto. Fornece 
regras básicas para ligar um cliente a um servidor. 
Fornece sistema orientado para a comunicação 
bidirecional e fácil de aplicar 
 
83. (CESPE 2013 – CNJ) Hub é o equipamento 
que permite a interligação de duas ou mais redes 
locais que utilizam protocolos TCP/IP. 
 
Errado, o hub, dispositivo que trabalha na camada 
física do modelo OSI, tem a função de interligar os 
computadores de uma rede local. Sua forma de 
trabalho é a mais simples a outros dispositivos, como 
switch e roteador: o hub recebe dados vindos de um 
computador e os transmite às outras máquinas. No 
momento em que isso ocorre, nenhum outro 
computador consegue enviar sinal. Sua liberação 
acontece após o sinal anterior ter sido 
completamente distribuído. 
 
84. (CESPE ANP 2012) A recente versão do navegador 
Internet Explorer possibilita o encaminhamento de 
Email diretamente pelo aplicativo Outlook Express e 
a inserção, no aplicativo Word, de resultados de 
pesquisa da Internet selecionados, sem a 
necessidade de sair da tela de navegação. 
 
Errado, A versão recente do navegador, que em 
2012 seria o IE9, não realiza as tarefas sem que os 
aplicativos estejam ou sejam abertos. Apenas a 
impressão, via Windows Explorer, não exige que o 
usuário abra o programa de origem. 
 
85. (CESPE ANATEL 2012) O Firefox 13, ou versão 
superior, disponibiliza suporte para o uso de applets 
e aplicações Java, desde que esta ferramenta esteja 
devidamente instalada no computador em uso e o 
plugin com suporte à Java esteja habilitado no 
navegador. 
 
Correto, Applet é um pequeno software que executa 
uma atividade específica, dentro (do contexto) de 
outro programa maior (como por exemplo um web 
browser), geralmente como um Plugin. 
 
86. (CESPE ANATEL 2012) Caso o Firefox utilize um 
proxy para acessar a Internet, o computador estará 
protegido contra vírus, desde que a opção remover 
vírus de páginas HTML automaticamente esteja 
habilitada no navegador. 
 
Errado, proxy é uma ponte de conexão entre 
computador (local) e rede externa (Internet). Não 
tem função de antivírus!!!! 
 
87. (CESPE ANATEL 2012) O Thunderbird 13, ou 
versão superior, permite a configuração de mais de 
uma conta de correio eletrônico para enviar e receber 
e-mails. 
 
Correto, Thunderbird é caracterizado por ser um 
cliente de e-mail bastante leve, ao contrário de 
outros clientes do tipo, e possui uma interface 
bastante organizada e limpa.O aplicativo permite a 
você gerenciar diferentes contas de e-mail 
gratuitamente e pode ser instalado em diversos 
sistemas operacionais, inclusive no Windows 95, 98 
e Me (Millenium Edition). Você pode acessar seus 
emails do Hotmail, Gmail, Yahoo ou qualquer outro 
provedor com suporte a SMTP/POP3/IMAP. 
 
88. (CESPE ANATEL 2012) No Thunderbird 13, ou 
versão superior, é possível alterar o texto de um 
Email mediante o uso das tags HTML. 
 
Correto, O Mozilla Thunderbird, assim como todos os 
aplicativos de clientes de e-mail (e até esta área de 
digitação de comentários) permite a edição do texto 
em formato 'puro' ou via tags HTML. Tags HTML são 
 
9 
comandos da linguagem para formatação do 
hipertexto. A mudança de linha é <br>, o parágrafo é 
<p> no início e </p> no final, etc. 
 
89. (CESPE 2011 – EBC ) O Microsoft Internet 
Explorer permite ao usuário realizar configurações e 
procedimentos relativos ao ambiente Internet, por 
meio de janela disponibilizada no menu Ferramentas, 
ao se clicar a opção Opções da Internet, na qual é 
possível acessar: a guia Segurança, para aceitar ou 
não a criação de cookies; a guia Privacidade, para 
decidir o que pode ou não ser visualizado; a guia 
Conteúdo, para decidir o que pode ou não ser 
executado. 
Errado, O gerenciamento de COOKIES e de POP-UPS é 
feito no menu PRIVACIDADE das opções da internet. 
(No Internet Explorer) 
90. (CESPE ANATEL 2012) No Outlook Express 6, ou 
versão superior, é possível criar filtros de mensagens 
com base nas informações de cabeçalho e de assunto 
do email, tal que as mensagens sejam 
automaticamente movidas entre as diferentes pastas 
disponíveis no aplicativo. 
Correto, Regras são filtros automáticos que 
encaminham e-mails com termos e palavras específicas 
para pastas de forma automática, impedindo que a 
caixa de entrada fique sempre lotada com e-mails de 
rotina. 
 
91. (CESPE ANATEL 2012) Se o protocolo utilizado 
para receber as mensagens de email for o IMAP, será 
possível configurar a funcionalidade de filtro do 
Thunderbird 13, ou versão superior; mas, se o 
protocolo em uso for o POP3, não será possível fazer 
essa configuração, visto que o POP3 não suporta 
cabeçalho de e-mail para funções de filtro. 
 
Errado, sempre para questões C/E da Cespe = negação 
é, na maioria dos casos, sinal de questão Errada (em 
informática). Quando usamos o POP3, podemos 
configurar os filtros de mensagens, e também em 
alguns webmails (que utilizam o IMAP), é possível 
configurar os filtros de mensagens. 
 
92. (CESPE ANCINE 2012) O Outlook Express é um 
sistema de gerenciamento de redes sociais 
desenvolvido para funcionar de maneira semelhante ao 
Facebook. 
 
Errado, é um programa cliente de e-mail e de notícias 
da Microsoft. Ele permite que o usuário administre mais 
de uma conta de e-mail e também utilize formatação 
HTML nas mensagens 
 
93. (CESPE ANCINE 2012) O Google Chrome é um 
programa de navegação que se diferencia dos demais 
por ser capaz de interpretar apenas páginas que não 
estejam no antigo e pouco utilizado formato HTML. 
 
Errado, é o principal componente do Chrome OS onde 
funciona como uma plataforma para executar 
aplicativos da web e sua estrutura de desenvolvimento 
de aplicações 
 
94. (CESPE ANCINE 2012) Os aplicativos Internet 
Explorer e Mozilla Firefox permitem que o usuário 
navegue em páginas de conteúdos e de serviços, a 
exemplo do Webmail, que é um serviço que permite 
acessar uma caixa postal de correio eletrônico de 
qualquer lugar que se tenha acesso à rede mundial. 
 
Correto, Explorer e Firefox funcionam como plataforma 
para executar aplicativos da web e webmail 
 
95. (CESPE ANCINE 2012) No Internet Explorer, a 
opção Adicionar Favoritos faz que páginas acessadas 
sejam visualizadas por outros usuários do sítio. 
 
Errado, a barra de favoritosserve para fixar suas 
páginas favoritas para serem acessadas a qualquer 
tempo de forma prática e rápida. Como é uma 
configuração local, não há que se falar que as mesmas 
sejam acessadas por outros usuários do sítio. 
 
96. (CESPE BANCO DA AMAZÔNIA 2012) O Firefox 
é um navegador que possui integrado a ele um sistema 
de controle de vírus de páginas em HTML da Internet, 
o qual identifica, por meio de um cadeado localizado na 
parte inferior da tela, se o sítio é seguro ou não. 
 
Errado, a identificação do cadeado na tela indica que o 
site posssuí uma conexão segura com certificado, não 
que se refere a controle de vírus. 
 
97. (CESPE BANCO DA AMAZÔNIA 2012) Para não 
se utilizar o proxy de conexão à Internet em 
determinados sítios, no browser Internet Explorer 9, 
deve-se: clicar sucessivamente o menu Ferramentas , 
as opções Opções da Internet , Conexões , 
Configurações da Rede Local (LAN) Avançadas e o 
campo Exceções ; adicionar a Exceção nesse campo, 
separando-os por vírgula. 
 
Errado, O proxy é exceção. Então, para utilizá-lo é que 
se deve fazer esse caminho, e não para não fazer uso 
dele. 
 
98. ... 
99. (CESPE BANCO DA AMAZÔNIA 2012) No 
aplicativo Microsoft Outlook Express 5, para se importar 
contatos do Outlook 97, deve-se, primeiramente, 
exportar os dados para um arquivo .csv no Outlook 97 
e, depois, acessar, sucessivamente, o menu Arquivo e 
as opções Importar e Outro catálogo de endereços , 
localizar o arquivo .csv e avançar para mapear os 
campos de texto para os campos no catálogo de 
endereço apropriado. 
 
Correto, , deve-se, primeiramente, exportar os dados 
para um arquivo .csv no Outlook 97 e, depois, acessar, 
sucessivamente, o menu Arquivo e as opções Importar 
e Outro catálogo de endereços. 
 
100. (CESPE STJ 2012) Por meio do software 
Microsoft Outlook pode-se acessar o serviço de 
correio eletrônico, mediante o uso de certificado 
 
10 
digital, para abrir a caixa postal do usuário de um 
servidor remoto. 
 
Correto, "O Outlook Express suporta a tecnologia de 
Secure/Multipurpose Internet Mail Extensions 
(S/MIME). Email seguro no Outlook Express protege 
as comunicações pela Internet usando o seguinte 
método: Assinar digitalmente a mensagem de email 
com uma ID exclusiva garante que a pessoa 
receberá a mensagem, que você é o verdadeiro 
remetente da mensagem e que a mensagem não foi 
alterada em trânsito". 
 
101. (CESPE MPU 2013) Uma página da Internet 
pode ser salva em uma pasta no drive C, 
independentemente da origem da página. 
 
Correto, Nos navegadores de Internet, pressione 
Ctrl+S. 
 
102. (CESPE CÂMARA DOS DEPUTADOS 2012) 
Em uma mensagem eletrônica enviada por meio do 
Outlook, a imagem anexada, dos tipos JPG, PNG ou 
GIF, será automaticamente convertida para a 
extensão BMP durante o envio, o que reduz espaço 
no servidor de email. 
 
Errado, o outlook não faz conversão de extenção 
durante o envio de mensagens 
 
103. (CESPE CÂMARA DOS DEPUTADOS 2012) 
No Outlook, caso sejam utilizados os protocolos 
IMAPS e POP3S, os dados trafegarão sem uso de 
criptografia. 
 
Errado, Se tem S, é seguro, ligado a criptografia 
 
104. (CESPE CÂMARA DOS DEPUTADOS 2012) 
Por meio da utilização de características da 
linguagem HTML, é possível, no Outlook, o uso de 
formatação avançada de emails. 
 
Correto, HTML é o modo padrão de composição da 
mensagem no Outlook, e o usuário poderá alterar 
para texto sem formatação se desejar. 
 
105. (CESPE CÂMARA DOS DEPUTADOS 2012) 
No Internet Explorer 8, é possível configurar várias 
páginas como home pages, de maneira que elas 
sejam abertas automaticamente quando ele for 
iniciado. 
 
Correto, Esta é uma das novidades trazidas pelo IE 
8. Quando através do menu Ferramentas, Opções 
de Internet pode ser configurado uma página com 
vários guias. 
 
106. (CESPE CPRM 2013) O endereço 
http://www.cprm.gov.br pode ser acessado pelo 
Microsoft Internet Explorer, pelo Mozilla Firefox e 
pelo Google Chrome, embora, neste último, não haja 
os componentes Java. 
 
Atualmente a questão está Correta, pois à época da 
questão (2013), o Chrome ainda aceitava java, mas 
partir de 2015 não aceita mais, De acordo com o 
Google, o NPAPI foi bloqueado por ser antigo – 
criado em 1995 – e que apresenta riscos de 
segurança. Mas outros navegadores decidiram não 
bloquear a tecnologia, como o Microsoft Edge e o 
Firefox. 
107. (CESPE CPRM 2013) No Windows 7, o 
Internet Explorer permite a configuração do uso de 
proxy, oferece suporte à linguagem Java e permite a 
instalação de plug-ins para uso de flash. 
Correto, A última versão do IE já traz o suporte ao flash 
nativamente. O Edge, idem. 
 
108. (CESPE DPF 2012) O Google Chrome, o 
Mozilla Firefox e o Internet Explorer suportam o uso 
do protocolo HTTPS, que possibilita ao usuário uma 
conexão segura, mediante certificados digitais. 
 
Correto, (Hyper Text Transfer Secure — Protocolo 
de Transferência de Hipertexto Seguro) possuí uma 
camada de proteção a mais. Https utiliza certificado 
digital, pois: Prova a sua identidade para um 
computador remoto; Garante a identidade de um 
computador remoto 
 
109. (CESPE PC/BA 2012) Nos navegadores 
Microsoft Internet Explorer, Mozilla Firefox e Google 
Chrome, o uso de bookmarks permite definir a 
atualização automática, pelo navegador, de novas 
informações geradas pelos sítios da web marcados 
pelo usuário. 
 
Errado, Bookmark é o mesmo conceito de adicionar um 
site ao seus favoritos do Internet Explorer ou qualquer 
outro navegador, porém seu link ficará disponível 
Online. 
 
110. (CESPE SERPRO 2013) O Outlook Express é um 
aplicativo que funciona de forma semelhante ao 
Webmail, por meio do qual se acessa, via navegador, 
emails usando-se qualquer computador que esteja 
conectado à Internet. 
 
Errado, é um programa cliente de e-mail e de notícias 
da Microsoft. Deve ser instalado na máquina do 
usuário. Ele permite que o usuário administre mais de 
uma conta de e-mail e também utilize formatação 
HTML nas mensagens. 
 
111. (CESPE TJ/AL 2013) Browsers como Mozilla 
Firefox, Google Chrome ou Microsoft Internet Explorer 
podem ser customizados, adicionando-se novas 
funcionalidades, por meio de extensões, também 
denominadas add-ons. 
 
Correto, são complementos que modificam ou 
estendem a funcionalidade do Firefox ou de outros 
programas da Mozilla 
 
112. (CESPE TJDFT 2013) No Internet Explorer, a 
opção de armazenamento de histórico de navegação na 
Web permite o armazenamento de informações dos 
http://www.cprm.gov.br/
http://www.cprm.gov.br/
 
11 
sítios visitados e selecionados pelo usuário, de modo 
que, em acesso futuro, elas sejam encontradas 
diretamente a partir do menu Favoritos. 
 
Errado, o armazenamento de informação dos sitios 
visitados selecionados pelo usuário são encontrados no 
menu histórico de navegação e não no menu favoritos. 
 
113. (CESPE UNIPAMPA 2013) Um dos recursos 
disponíveis no Microsoft Internet Explorer é o módulo 
Internet Sync, que, depois de configurado, permite ao 
usuário acessar o Histórico de Navegação ou o menu 
Favoritos de um computador mediante outros 
computadores. 
 
Errado, O Internet Explorer, navegador da Microsoft, 
não oferece um recurso de sincronização dos dados do 
usuário. O Mozilla Firefox oferece o Firefox Sync; O 
Google Chrome oferece o Google Contas. 
 
 
Programas de navegação (Microsoft Internet Explorer, 
Mozilla Firefox, Google Chrome e similares). Programas de 
correio eletrônico (Outlook Express, Mozilla Thunderbird e 
similares). Sítios de busca e pesquisa na Internet. Grupos 
de discussão. Redes sociais. Computação na nuvem (cloud 
computing). Armazenamento de dados na nuvem (cloud 
storage). 
 
114. (CESPE ANCINE 2012) O Google, além de ser 
uma ferramenta de busca na Internet por páginas 
indexadas, também oferece
 outras funcionalidades,como o GoogleDocs, um 
espaço virtual para armazenar arquivosde usuários, 
com acesso por meio de conta e senha. 
Correto, oferece ao usuário doméstico meios não 
apenas de criar e editar documentos de texto, planilhas 
eletrônicas e apresentações sem a necessidade de 
instalar qualquer programa em seu computador 
115. (CESPE BANCO DA AMAZÔNIA 2012) O 
armazenamento de dados em nuvens (cloudstorage) 
representa hoje um benefício tanto para o acesso a 
informações a partir de qualquer lugar em que se 
tenha acesso à Internet quanto para a segurança 
dessas informações, pois permite que uma cópia de 
segurança delas seja mantida em outra área de 
armazenamento, apesar de requerer cuidados 
quanto a controle de versão. 
 
Correto, modelo de armazenamento de arquivos 
online que permite que você mantenha seus dados 
sincronizados com todos os seus dispositivos, tais 
como tablets, smartphones, notebooks e Desktops. 
Essencialmente os dados ficam armazenados em um 
servidor seguro e todas as alterações realizadas em 
qualquer um de seus dispositivos são propagadas 
para os outros sincronizados nesse servidor (desde 
que os mesmos estejam conectados a internet). 
 
 
116. (CESPE BANCO DA AMAZÔNIA 2012) O 
cloudstorage é um serviço de aluguel de espaço em 
disco via Internet, no qual as empresas pagam pelo 
espaço utilizado, pela quantidade de dados 
trafegados, tanto para download como para upload , 
e pelo backup. 
 
Correto, Atualmente grandes empresas como 
Dropbox, Google e Microsoft oferecem serviços de 
Cloud Storage grátis, porém o espaço em disco 
oferecido é muito pequeno, em torno de 5GB que 
pode até servir suprir seu uso pessoal, porém em 
corporações as empresas pagam pelo espaço 
utilizado, pela quantidade de dados trafegados, tanto 
para download como para upload , e pelo backup 
 
117. (CESPE MPU 2013) Com a cloud computing, 
não há mais necessidade de instalar ou armazenar 
aplicativos, arquivos e outros dados afins no 
computador ou em um servidor próximo, dada a 
disponibilidade desse conteúdo na Internet. 
 
Correto, modelo de armazenamento de arquivos online 
que permite que você mantenha seus dados 
sincronizados com todos os seus dispositivos. os dados 
ficam armazenados em um servidor seguro e todas as 
alterações realizadas em qualquer um de seus 
dispositivos são propagadas para os outros sincronizados 
nesse servidor 
 
118. (CESPE CÂMARA DOS DEPUTADOS 2012) 
Em cloud computing, cabe ao usuário do serviço se 
responsabilizar pelas tarefas de armazenamento, 
atualização e backup da aplicação disponibilizada na 
nuvem. 
 
Errado, a responsabilidade é do fornecedor do serviço, 
conforme os Sete princípios de segurança em uma 
rede em nuvem 
 
119. (CESPE DPF - PAPILOSCOSPISTA 2012) O 
Microsoft Office Sky Driver é uma suíte de 
ferramentas de produtividade e colaboração 
 
12 
fornecida e acessada por meio de computação em 
nuvem (cloud computing). 
 
Errado, SkyDrive é um disco rígido virtual. Este serviço 
pode armazenar até 7 GB de arquivos nos servidores 
da empresa, para acessá-los a partir de qualquer 
computador ou dispositivo conectado à internet. 
 
120. (CESPE DPF - PAPILOSCOSPISTA 2012) O 
conceito de cloud storage está associado diretamente 
ao modelo de implantação de nuvem privada, na qual 
a infraestrutura é direcionada exclusivamente para 
uma empresa e são implantadas políticas de acesso 
aos serviços; já nas nuvens públicas isso não ocorre, 
visto que não há necessidade de autenticação nem 
autorização de acessos, sendo, portanto, impossível 
o armazenamento de arquivos em nuvens públicas. 
 
Errado, está associado a armazenamento de arquivos 
on line, algumas empresas oferecem o serviço limitado 
a pessoas físicas e jurídicas, mas para se ter maior 
capacidade de armazenamento, deve-se pagar pelo 
serviço. 
 
121. (CESPE MPU 2013) O armazenamento em 
nuvem, ou em disco virtual, possibilita o 
armazenamento e o compartilhamento de arquivos e 
pastas de modo seguro, ou seja, sem que o usuário 
corra o risco de perder dados. 
 
Correto, modelo de armazenamento de arquivos online 
permite manter seus dados sincronizados e 
armazenados em um servidor seguro. 
 
122. (CESPE PC/AL 2012) O conjunto de 
ferramentas do Google Docs permite a criação on-
line de documentos, planilhas e apresentações. 
 
Correto, ele permite aos usuários criar e editar 
documentos online ao mesmo tempo colaborando em 
tempo real com outros usuários. 
 
123. (CESPE PM/AL 2012) Cloud computing 
(computação em nuvem), um termo amplamente 
utilizado na área de tecnologia da informação, consiste 
em uma tecnologia de armazenamento e 
processamento de informações. A respeito dessa 
tecnologia, assinale a opção correta. 
 
A O armazenamento de dados em nuvem possibilita 
que um usuário acesse os dados armazenados de 
qualquer lugar, desde que seu computador esteja 
conectado à Internet, não havendo necessidade de os 
dados serem salvos no computador local. - V 
 
B Na computação em nuvem, a comunicação entre os 
pares é possível somente se os sistemas operacionais 
instalados e os softwares em uso em cada um dos 
computadores forem os mesmos. -F 
 
C Em virtude de a computação em nuvem não ser 
escalável, a administração do sistema, na perspectiva 
do usuário, é simples e eficiente. - F 
 
D Entre os exemplos de aplicações em nuvem 
incluem-se os serviços de email e compartilhamento de 
arquivos, que, mediante essa aplicação, são totalmente 
protegidos contra possíveis acessos indevidos. - F 
 
E Um arquivo armazenado em nuvem poderá ser 
acessado a partir de um único computador, 
previamente configurado para esse fim. Essa restrição 
deve-se à impossibilidade de se criar itens duplicados 
de usuários na nuvem. - F 
 
Alternativa correta (A). O armazenamento de dados em 
nuvem possibilita que um usuário acesse os dados 
armazenados de qualquer lugar, desde que seu 
computador esteja conectado à Internet, não havendo 
necessidade de os dados serem salvos no computador 
local. 
 
 
124. (CESPE TJ/AL 2013) Na cloud computing, as 
nuvens são, por natureza, públicas, visto que são 
criadas, acessadas e mantidas pelos usuários de 
Internet; desse modo, não é factível e viável o conceito 
de nuvens privadas. 
 
Errado, a computação na nuvem possuí diferentes tipos 
de implantação: 
Nuvem privada: As nuvens privadas são aquelas 
construídas exclusivamente para um único utilizador 
(uma empresa, por exemplo); 
Nuvem pública: Uma nuvem é chamada de "nuvem 
pública" quando os serviços são disponibilizados em uma 
rede aberta para uso público. 
Nuvem híbrida: Nas nuvens híbridas temos uma 
composição dos serviços disponibilizados por nuvens 
públicas, privadas e de terceiros com orquestração entre 
essas plataformas. 
 
125. (CESPE ANCINE 2012) O YahooGroups é um 
dos sítios que hospedam grupos de discussão na 
Internet. Essa ferramenta oferece espaço para que 
sejam criadas listas de usuários que podem enviar e 
receber mensagens temáticas uns para os outros. 
 
Correto, foi um gerenciador de lista de discussão 
pertencente ao Yahoo! lançado em 1998. Em agosto 
de 2000, o Yahoo! comprou o serviço Egroups e fundiu 
ao Yahoo Grupos! Em 14 de dezembro de 2019, o 
Yahoo Grupos foi descontinuado 
 
126. (CESPE ANCINE 2012) O Facebook, espaço 
público e gratuito, permite a troca de informações entre 
usuários cadastrados que criam suas redes sociais. As 
informações postadas em uma página pessoal podem 
ser vistas por todas as pessoas que estejam 
cadastradas no Facebook, em todo o mundo. 
 
Correto, é uma mídia social e rede social virtual operado 
e de propriedade privada da Facebook Inc, sendo por 
isso a maior rede social virtual em todo o mundo. 
 
127. (CESPE BANCO DA AMAZÔNIA 2012) O 
Google contém um software que permite ao usuário 
encontrar e gerenciar arquivos em sua própria 
 
13 
máquina, a exemplo do que o Windows Explorer faz; 
no entanto, permite o acesso geral na Internet apenas 
a páginas e arquivos armazenadose liberados pelos 
proprietários. 
 
Correto, No Google Chrome é possível navegar nas 
unidades e pastas do computador, para isso basta 
digitar C:, por exemplo que será mostrada uma lista de 
pastas nessa unidade. 
 
128. (CESPE BANCO DA AMAZÔNIA 2012) No 
Google, ao se pesquisar financiamento carro-usado , o 
sítio retornará páginas que contenham os termos 
financiamento e carro e que não apresentem a palavra 
usado. 
 
Errado, O mecanismo de busca do Google 
normalmente aceita consultas a partir de um simples 
texto, e divide o texto do usuário em uma sequência 
de termos de pesquisa que geralmente, serão palavras 
que irão ocorrer nos resultados da pesquisa, 
 
129. (CESPE ANS 2013) As empresas e os órgãos 
públicos têm utilizado as redes sociais como 
ambiente de divulgação de suas ações, o que as 
torna um relevante meio de comunicação para as 
instituições. 
 
Correto, As redes sociais vêm crescendo muito nos 
últimos anos e têm se tornando uma importante 
ferramenta de comunicação, uma vez que proporciona 
a interatividade com um grande público e em tempo 
real. A possibilidade de se conectar com milhares de 
pessoas de perfis diferentes, faixas etárias, estilos de 
vida, atrai não somente as pessoas como também as 
organizações. 
 
130. (CESPE ANS 2013) Para encontrar a 
logomarca da ANS na Internet utilizando-se um sítio 
de buscas, deve-se selecionar a opção Imagem para 
que o resultado da busca corresponda a imagens 
existentes na Web com o termo ANS. 
 
Correto, O Google Imagens é um serviço de pesquisa 
que permite aos usuários pesquisar por conteúdo de 
imagem na World Wide Web. 
 
131. (CESPE CNJ 2012) O SafeSearch é um recurso 
configurável do Google para impedir que sejam 
listados, como resultado da pesquisa, links de sítios 
suspeitos. 
 
Errado, SafeSearch é um recurso da Pesquisa do 
Google e das Imagens do Google que atua como um 
filtro automatizado de pornografia e conteúdo 
potencialmente ofensivo e inadequado. 
 
132. (CESPE PM/AL 2012) O Google possui um 
conjunto de palavras reservadas que auxilia o usuário 
a criar filtros para melhorar o resultado de suas 
buscas. Entre essas palavras, a palavra reservada 
que limita a busca do usuário a um único sítio é 
 
A 
http
. B 
htm
. C 
site. 
D 
xml. 
E thesite 
 
Alternativa correta (C). Tratam-se de comandos de 
pesquisa avançada do Google. 
Pesquisa entre aspas ou pesquisa exata (“”); O 
comando (*) “Este comando é usado como um curinga 
na pesquisa exata.; operador site: dominio Este 
operador de pesquisa avançada do Google nos traz 
todas as páginas que o buscador encontrou em um 
determinado domínio. 
 
133. (CESPE TRE/RJ 2012) Caso se digite, na 
caixa de pesquisa do Google, o argumento “crime 
eleitoral” site:www.tre-rj.gov.br, será localizada a 
ocorrência do termo “crime eleitoral”, exatamente 
com essas palavras e nessa mesma ordem, apenas 
no sítio www.tre-rj.gov.br. 
 
Correto,uma vez que foi utilizado o comando de 
pesquisa avançado “entre aspas” e a busca foi 
realizada também com o comando de operador de 
domínios “site”, o buscador entende que a pesquisa 
se restringe ao comando. 
 
 
134. (CESPE 2013 TRT 10ª Região) Os grupos de 
discussão são um tipo de rede social utilizada 
exclusivamente por usuários conectados à Internet. 
Errado, um grupo de discussão pode ser presencial ou 
virtual. 
 
REDES 
135. (CESPE – DPU – Agente Administrativo – 2016) Os 
protocolos de comunicação SSH e TELNET garantem 
comunicação segura, uma vez que os dados são 
criptografados antes de serem enviados. 
Errado, SSH é a Sigla para Secure Shell que, em português 
adaptado, significa Bloqueio de Segurança. É um dos 
protocolos específicos de segurança de troca de arquivos 
entre cliente e servidor. Verifica e autentica a legitimidade 
do servidor que o cliente quer acessar (ou vice-versa). É 
feito por login e senha. 
TELNET é um Protocolo de acesso remoto. Fornece regras 
básicas para ligar um cliente a um servidor. Fornece 
sistema orientado para a comunicação bidirecional e fácil 
de aplicar 
136. (CESPE – DPU – Agente Administrativo – 2016) O 
principal protocolo que garante o funcionamento da 
Internet é o FTP, responsável por permitir a transferência 
de hipertexto e a navegação na Web. 
Errado, os principais protocolos da internet são o TCP/IP, 
Ip - (Internet Protocol) atribui um endereço para cada 
http://www.tre-rj.gov.br/
http://www.tre-rj.gov.br/
 
14 
dispositivo da rede (endereço IP); Tcp - (Transmission 
Control Protocol) - fornece comunicação entre dois 
dispositivos conectados para envio e o recebimento de 
dados; O protocolo FTP é apenas para Transferência de 
Arquivos de dados entre dois computadores utilizando a 
rede. 
137. (CESPE – DPU – Analista – 2016) O TCP/IP, 
conjunto de protocolos criados no início do 
desenvolvimento da internet, foi substituído por protocolos 
modernos como o Wifi, que permitem a transmissão de 
dados por meio de redes sem fio. 
Errado, os principais protocolos da internet são o TCP/IP, 
Ip - (Internet Protocol) atribui um endereço para cada 
dispositivo da rede (endereço IP); Tcp - (Transmission 
Control Protocol) - fornece comunicação entre dois 
dispositivos conectados para envio e o recebimento de 
dados; Wifi é uma conexão feita sem a necessidade de 
cabos e fios. Sendo possível vários dispositivos se 
conectarem em uma mesma rede. 
 
138. (CESPE – TCU – Técnico de Controle Externo – 
2015). Mesmo que seja uma rede privada de determinado 
órgão ou empresa destinada a compartilhar informações 
confidenciais, uma intranet poderá ser acessada por um 
computador remoto localizado na rede mundial de 
computadores, a Internet. 
Correto, Intranet é uma rede privada que utiliza protocolos 
da Internet (TCP/IP), de uso exclusivo de um determinado 
local, como, por exemplo, a rede de uma empresa, que só 
pode ser acessada pelos seus utilizadores ou 
colaboradores internos. 
139. (CESPE – TRE/GO – Técnico de Controle Externo 
– 2015) A topologia de uma rede refere-se ao leiaute físico 
e lógico e ao meio de conexão dos dispositivos na rede, ou 
seja, como estes estão conectados. Na topologia em anel, 
há um computador central chamado token, que é 
responsável por gerenciar a comunicação entre os nós. 
Errado, na topologia em anel os computadores se 
conectam em um loop fechado. 
140. (CESPE – TRE/GO – Técnico de Controle Externo 
– 2015) O endereço IPv6 tem 128 bits e é formado por 
dígitos hexadecimais (0-F) divididos em quatro grupos de 
32 bits cada um. 
Errado, os endereços IPv6 são normalmente escritos como 
oito grupos de 4 dígitos hexadecimais. 
141. (CESPE – STJ – Técnico Judiciário – 2015) A 
topologia física de uma rede representa a forma como os 
computadores estão nela interligados, levando em 
consideração os tipos de computadores envolvidos. 
Quanto a essa topologia, as redes são classificadas em 
homogêneas e heterogêneas. 
Errado, definição ‘homogêneas e heterogêneas é para 
qualificar a plataforma utilizada na rede, como uma rede 
somente com dispositivos Windows (homogênea) ou uma 
rede com dispositivos executando diferentes sistemas 
operacionais (heterogênea). 
142. (CESPE – FUB – Conhecimentos Básicos – 2015) 
O cabo coaxial, meio físico de comunicação, é resistente à 
água e a outras substâncias corrosivas, apresenta largura 
de banda muito maior que um par trançado, realiza 
conexões entre pontos a quilômetros de distância e é 
imune a ruídos elétricos. 
Errado, o cabo coaxial apesar de ser constituído de várias 
camadas concêntricas de condutores e isolantes não é 
imune a ruídos elétricos, todavia o cabo par trançado 
possui pares de fios entrelaçados um ao redor do outro 
para cancelar as interferências eletromagnéticas (EMI). 
143. (CESPE – TJDFT – Analista Judiciário – 2015) Uma 
virtual private network (VPN) é um tipo de rede privada 
dedicada exclusivamente para o tráfego de dados seguros 
e que precisa estar segregada dosbackbones públicos da 
Internet. Em outras palavras, ela dispensa a infraestrutura 
das redes comuns. 
Errado, uma VPN é uma rede privada construída dentro da 
infraestrutura de uma rede pública (internet). Um túnel 
criado para que os dados possam ser enviados sem que 
outros usuários tenham acesso. Utiliza recursos de 
criptografia para garantir integridade e confidencialidade 
dos dados trafegados. 
144. (CESPE – TJDFT – Técnico Judiciário – 2015) Deep 
Web é o conjunto de conteúdos da Internet não acessível 
diretamente por sítios de busca, o que inclui, por exemplo, 
documentos hospedados em sítios que exigem login e 
senha. A origem e a proposta original da Deep Web são 
legítimas, afinal nem todo material deve ser acessado por 
qualquer usuário. O problema é que, longe da vigilância 
pública, essa enorme área secreta foi tomada pelo 
desregramento, e está repleta de atividades ilegais. 
Correto, Deep Web é à camada da internet que não pode 
ser acessada através de mecanismos de busca comuns. É 
formada por milhares de páginas, blogs, vídeos, fóruns e 
bancos de dados feitos para ficar ocultos do grande 
público. Esse espaço ajuda a proteger o sigilo de milhões 
de pessoas a partir desse “acordo” de segurança. Mas 
também é utilizada de forma ilícita por ser anônima e de 
difícil rastreamento. 
145. (CESPE - ANTAQ – Analista – Infraestrutura de TI 
– 2014) O padrão Fast Ethernet permitiu um aumento na 
velocidade de transmissão de dados nas redes locais para 
até 1.000 Mbps. 
Errado, Fast Ethernet são vários padrões da Ethernet que 
levam o tráfego de dados à taxa nominal de 100 Mbit/s, 
contra a taxa de transmissão de 10 Mbit/s da Ethernet 
original. 
146. (CESPE - ANATEL – Analista – Suporte e 
Infraestrutura de TI – 2014). Na estrutura hierárquica de 
funcionamento do serviço DNS, ao receber uma requisição 
para resolução de nome, o servidor local de nomes DNS 
verifica se o nome está no cache DNS local ou se consta 
do seu banco de dados. Se o encontrar, retorna o 
endereço IP correspondente ao solicitante; caso contrário, 
o servidor DNS local repassa a consulta a um servidor DNS 
de nível mais alto. 
 
15 
Correto, DNS recebe a requisição de nome e verifica se 
este encontra-se no cache DNS, se estiver, retornar o 
Número IP, se não, encaminhar para outro servidor DNS 
para consulta. 
147. (CESPE - ANATEL – Analista – Tecnologia da 
Informação e Comunicação – 2014). Um repetidor 
regenera um sinal, interliga segmentos de uma LAN e não 
tem nenhum recurso de filtragem. 
Errado, um repetidor Wi-Fi, como o nome diz, serve para 
repetir o sinal sem fio de uma rede doméstica. A ideia é 
simples: o repetidor recebe o sinal gerando pelo roteador 
e o amplifica, fazendo com que a rede alcance uma área 
maior do que aquela que seria possível sem o uso do 
aparelho. 
148. (CESPE – TELEBRÁS – Especialista em Gestão de 
Telecomunicações – Analista Superior/Subatividade 
Comercial - 2013) TCP/IP (Transmission Control 
Protocol/Internet Protocol) é o conjunto de protocolos 
projetados para controlar a transmissão e a recepção de 
dados entre diferentes redes, independentemente dos 
tipos de máquinas e de sistemas operacionais utilizados. 
Correto, dois protocolos combinados responsáveis pela 
base de envio e recebimento de dados. 
149. (CESPE – TJDFT – Técnico Judiciário Área 
Administrativa - 2013). Uma URL contém o nome do 
protocolo utilizado para transmitir a informação ou arquivo 
e informações de localização da máquina onde esteja 
armazenada uma página web. 
Correto, URL = endereço do site. Composto por protocolo, 
porta e caminho. O formato é o 
protocolo://maquina:porta/caminho/recurso. 
150. (CESPE – Polícia Federal – Perito - 2013). 
Considere que um usuário necessite utilizar diferentes 
dispositivos computacionais, permanentemente 
conectados à Internet, que utilizem diferentes clientes de 
email, como o Outlook Express e Mozilla Thunderbird. 
Nessa situação, o usuário deverá optar pelo uso do 
protocolo IMAP (Internet Message Access Protocol), em 
detrimento do POP3 (post office protocol), pois isso 
permitirá a ele manter o conjunto de emails no servidor 
remoto ou, alternativamente, fazer o download das 
mensagens para o computador em uso. 
correto, O protocolo IMAP (porta 143) é aquele que por 
padrão mantém as mensagens no servidor, bem como 
permite o download deles. O POP3 (porta 110) é aquele 
que por padrão faz o download da Pasta de Entrada do 
servidor para o dispositivo local. 
151. (CESPE – MPE/PI – Técnico Ministerial – 
Informática - 2011) A execução de programas em outros 
computadores da rede Internet, interagindo com os 
mesmos programas a partir de um computador pessoal é 
realizada através do serviço FTP. 
Errado, o protocolo FTP é para transferir arquivos na rede, 
a interação de programas com outros computadores pela 
internet é feita via conexão remota. 
 
152. (CESPE – MPE/PI – Técnico Ministerial – 
Informática - 2011) WWW (world wide web) é um sistema 
de documentos de hipertexto ligados entre si e que são 
acessíveis através da Internet. Cada página WWW possui 
um endereço único, denominado http. 
Errado, O endereço único é o IP, ou Internet Protocol. O 
HTTP, ou HyperText Transfer Protocol, é o protocolo que 
interliga a Internet, permitindo a visualização de páginas 
pelos navegadores web. 
153. (CESPE – MPE/PI – Técnico Ministerial – 
Informática - 2011) A Internet provê dois serviços a suas 
aplicações distribuídas: um serviço confiável, orientado 
para conexão, e um serviço não confiável, não orientado 
para conexão. Este último não oferece garantia alguma de 
entrega final dos dados no destino. 
Correto, A Internet provê dois serviços a suas aplicações 
distribuídas: um serviço confiável, orientado para conexão, 
e um serviço não confiável, não orientado para conexão. 
Este último não oferece garantia alguma de entrega final 
dos dados no destino. 
154. (CESPE – MPE/PI – Técnico Ministerial – 
Informática - 2011) A intranet é uma rede de 
computadores que utiliza praticamente as mesmas 
tecnologias que são utilizadas na Internet, a principal 
diferença entre elas está no fato de que a intranet não 
permite utilizar todos os serviços de rede comuns na 
Internet, como o http e o FTP. 
Errado, intranet é uma rede privada que utiliza protocolos 
da Internet, de uso exclusivo de um determinado local, 
como, por exemplo, a rede de uma empresa, que só pode 
ser acessada pelos seus utilizadores ou colaboradores 
internos. 
155. (CESPE – CNPQ – Cargo 1 - 2011) A intranet utiliza 
os protocolos da Internet, mas no âmbito interno de 
empresas, para que os empregados possam acessar 
remotamente dados e informações corporativas a partir de 
suas residências. O protocolo específico para transferência 
de arquivos na Internet, que deve ser configurado de 
forma diferenciado quando utilizado na intranet, é o IN-
FTP (file transfer protocol-intranet). 
Errado, o protocolo FTP é Protocolo de Transferência de 
Arquivos. Ele é basicamente um tipo de conexão que 
permite a troca de arquivos entre dois computadores 
conectados à internet. 
156. (CESPE – CNPQ – Cargo 1 - 2011). Para acessar a 
Internet, utiliza-se o protocolo TCP/IP em conjunto com o 
protocolo POP3, que possibilita a transferência de 
arquivos, autenticação de usuários e o gerenciamento de 
arquivos e diretórios. 
Errado, para acessar a Internet, utiliza-se o protocolo 
TCP/IP, contudo o protocolo POP3 é Protocolo de Correios, 
utilizado p/ troca de mensagens eletrônicas(e-mail). 
157. (CESPE – EBC – Cargo 4 - 2011). Os usuários 
registrados em uma extranet podem acessar os aplicativos 
internos dessa rede por meio da utilização de 
smartphones, via browser. 
 
16 
Correto, extranet é uma rede de computadores que 
permite acesso externo controlado, para negócios 
específicos ou propósitos educacionais, pode ser vista 
como uma extensão de uma intranet da organização que 
é estendida para usuários externos àorganização. 
158. (CESPE – SEGER/ES – Todos os cargos - 2010) 
Caso o endereço que o usuário esteja acessando se inicie 
por ftp://, o navegador Internet Explorer usará o protocolo 
de transferência de arquivos ftp. 
Correto, FTP é Transferência de Arquivos de dados entre 
dois computadores utilizando a rede. 
159. (CESPE – Câmara dos Deputados 2012 – Analista 
Legislativo: Técnica Legislativa - 2012) A camada de 
enlace de uma rede de computadores consiste, 
tecnicamente, no meio físico por onde os dados trafegam. 
Esse meio pode ser constituído de fios de cobre ou fibra 
óptica. 
Errado, a camada física é que consiste em fios de cobre 
ou fibra óptica. A camada de enlace é a que detecta e 
corrige erros que possam acontecer na camada física 
160. (CESPE – Câmara dos Deputados 2012 – Analista 
Legislativo: Técnica Legislativa - 2012) Uma rede local 
(LAN — local area network) é caracterizada por abranger 
uma área geográfica, em teoria, ilimitada. O alcance físico 
dessa rede permite que os dados trafeguem com taxas 
acima de 100 Mbps. 
Errado. O alcance 'ilimitado' poderia ser atribuído a WAN 
(World Area Network). A LAN (Local Area Network) tem 
uma abrangência menor, até 100m genericamente. Em 
prédios, residências e lan-houses, por exemplo 
161. (CESPE – Câmara dos Deputados 2012 – Analista 
Legislativo: Técnica Legislativa - 2012) O TCP/IP, pilha de 
protocolos na qual a Internet funciona, é dividido em 
camadas específicas, cada uma com características 
próprias. Por meio do TCP/IP, é possível, em conjunto com 
as aplicações, navegar na Internet e enviar correio 
eletrônico. 
Correto, TCP/IP é um conjunto de protocolos de 
comunicação entre computadores em rede. Dessa forma, 
os computadores conseguem enviar e receber 
informações – que vão desde um email até uma página 
que se carrega no navegador. 
162. (CESPE – ANAC – Técnico em Regulação áreas 1,3 
e 4 - 2012) URL (uniform resource locator) é um 
repositório de informações interligadas por diversos 
pontos espalhados ao redor do Mundo. 
Errado, URL = endereço do site. Composto por protocolo, 
porta e caminho. O formato é o 
protocolo://maquina:porta/caminho/recurso. 
 
NAVEGADORES WEB 
163. (CESPE – FUB – Nível superior - 2016) A opção 
que permite excluir o histórico de navegação dos browsers 
apaga da memória do computador todos os arquivos que 
tiverem sido baixados da Web e armazenados no 
computador. 
Errado, limpar dados de navegação controla histórico e 
outros dados de navegação, como entradas de formulários 
salvas. 
164. (CESPE – FUB – Nível superior - 2016) Os cookies 
são vírus de computador instalados automaticamente 
quando se acessa uma página web. 
Errado, são arquivos de texto capazes de armazenar 
informações básicas sobre o visitante de um site na 
internet. 
165. (CESPE – FUB – Nível superior - 2016). No 
navegador Internet Explorer, a opção Bloqueador de Pop-
ups possibilita que se impeça a abertura de novas guias. 
Errado, Pop-up é uma espécie de janela que é aberta à 
frente de um site, geralmente como uma propaganda ou 
informação de destaque 
166. (CESPE – FUB – Auxiliar de Administração - 2016) 
Por ser considerado um navegador seguro, o Internet 
Explorer 11 não permite a navegação na Internet em 
computadores conectados via redes sem fio. 
Errado, não existe essa restrição no navegador IE 
167. (CESPE – ANVISA – Técnico Administrativo - 
2016). O Internet Explorer 11 permite a abertura de 
arquivos com extensões htm e html armazenados 
localmente no computador. 
Correto, Browsers como o IE11, são softwares comerciais 
que permitem navegar por sites na Internet, exibindo 
conteúdo hipermídias para melhorar a experiência do 
usuário. Acessa página da Internet, construída utilizando 
HTML 
168. (CESPE – FUB – Nível Superior - 2015). Para exibir 
uma página específica no Internet Explorer 11 sempre que 
uma nova guia for aberta, deve-se acessar a opção 
Ferramentas para Desenvolvedores, disponibilizada no 
menu Ferramentas, e, em seguida, realizar as 
configurações necessárias. 
Errado, para definir uma página em uma nova guia, deve-
se acessar, Ferramentas, Opções de Internet, guia Geral, 
definir a ‘Home Page’ inicial. A Ferramenta para 
Desenvolvedores é usada para depurar, testar e acelerar 
suas páginas da Web. 
169. (CESPE – TRE/GO – Analista Judiciário - 2015) No 
Google Chrome, é possível sincronizar, entre outros, 
marcadores, extensões da Web e histórico, a partir da 
iniciação de uma sessão no Chrome. 
Correto, para que isso ocorra é necessário que o usuário 
esteja conectado em sua conta do google, assim, você 
pode escolher quais informações quer compartilhar entre 
diferentes computadores. Você pode pedir para que o 
Chrome recupere todas as informações, ou então 
selecionar quais quer que sejam sincronizadas. 
170. (CESPE – TCU – Técnico Federal de Controle 
Externo - 2015) Uma facilidade disponibilizada na última 
versão do navegador Firefox é a criação de atalhos na área 
de trabalho, em qualquer sistema operacional. Como 
exemplo, para criar um atalho de um sítio, basta clicar com 
o botão direito do mouse sobre a barra de endereços e, 
 
17 
em seguida, escolher a opção Criar Atalho (Área de 
Trabalho). 
Errado, Clique no ícone à esquerda da Barra de endereço 
(onde a URL é exibida). Enquanto você segura o botão do 
mouse, mova o ponteiro para sua área de trabalho, e 
então solte o botão do mouse. O atalho será criado. 
171. (CESPE – STJ – Analista Judiciário - 2015) Os 
atalhos de teclado ajudam o usuário de computador a 
executar uma funcionalidade em determinado software de 
forma rápida, eliminando a necessidade de vários cliques 
com o mouse, em determinados casos. No programa de 
navegação Internet Explorer 10, por exemplo, o uso do 
atalho constituído pelas teclas CTRL e J fará que uma lista 
de downloads seja exibida. 
Correto, no Internet Explorer 10, o uso do atalho CTRL e 
J exibe a lista de downloads. 
172. (CESPE – STJ – Técnico Judiciário - 2015) Os 
complementos são aplicativos que permitem ao usuário 
personalizar o Firefox com estilos ou recursos extras. As 
extensões são um tipo de complemento encontradas na 
última versão desse navegador e possibilitam, entre outros 
recursos, a integração do Firefox com alguns sítios da 
Internet. 
Correto, complementos ou (plug-ins) são complementos 
de funcionalidade de navegadores da internet 
173. (CESPE – DPU – Analista - 2016) O Modo de 
Exibição de Compatibilidade do Internet Explorer 8, 
quando ativado, faz que páginas web desenvolvidas a 
partir de versões anteriores ao Internet Explorer 8 sejam 
exibidas como se estivessem usando uma versão mais 
recente do navegador. 
Correto, o Modo de Compatibilidade é um conjunto de 
ferramentas que adicionarão pequenas partes de código a 
programas mais antigos para ajudá-los a executar em 
versões mais recentes do Windows 
(CESPE – MP/ENAP – Conhecimentos Básicos - 2015) 
 
A respeito da figura acima apresentada, do Internet 
Explorer 11 e de segurança da informação, julgue os itens 
a seguir. 
174. . Para ativar o recurso Filtro SmartScreen do 
Internet Explorer 11, na barra de comandos, o usuário 
deve clicar o botão SEGURANÇA, apontar para Filtro 
SmartScreen no menu apresentado e clicar em Ativar Filtro 
SmartScreen. 
Correto, “Clique no botão Segurança, aponte para Filtro 
SmartScreen e, em seguida, clique em Ativar Filtro 
SmartScreen” 
175. (CESPE – TJDFT – Técnico Judiciário - 2015) Uma 
das vantagens do Google Chrome é permitir a realização 
de busca a partir da barra de endereço. Para isso, é 
suficiente clicá-la, digitar o que se deseja pesquisar e, em 
seguida, pressionar a tecla Enter. 
Correto, no computador, abra o Google Chrome. Na barra 
de endereço localizada na parte superior, digite sua 
pesquisa. Clique no resultado ou pressione Enter. 
176. (CESPE – TRE/RS – Técnico Judiciário - 2015) Um 
navegador é um programa de computador criado para 
fazer requisições de páginas na

Continue navegando