Buscar

20-redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Professor: João Paulo Colet Orso 
Turma: PM PR 
Data: 22/06/2020 INFORMÁTICA 
MUDE SUA VIDA! 
1 
EXERCÍCIOS 
REDES 
1. Acerca dos conceitos básicos de Internet e 
utilização de ferramentas de navegação, 
analise as seguintes afirmativas. 
I. O programa de navegação Mozilla Firefox versão 
67.0 (Quantum) possui recursos que notificam o 
usuário quando este visita um site relatado como 
enganoso. 
II. HTML é um protocolo usado para enviar 
mensagens de e-mail na Internet. 
III. Backbone é responsável pelo envio e 
recebimento dos dados entre diferentes 
localidades, dentro ou fora de um país. 
A sequência que expressa corretamente o 
julgamento das afirmativas é 
(A) I – F; II – F; III - V. 
(B) I – V; II – V; III - F. 
(C) I – F; II – V; III - F. 
(D) I – V; II – F; III - V. 
2. Sobre “URL”, analise as opções a seguir: 
I- URL é o endereço de um recurso disponível em 
uma rede, seja a rede internet ou intranet, e 
significa em inglês Uniform Resource Locator, e 
em português é conhecido por Localizador Padrão 
de Recursos. 
II- URL é um endereço virtual com um caminho 
que indica onde está o que o usuário procura, e 
pode ser tanto um arquivo, como uma máquina, 
uma página, um site, uma pasta etc. 
III- URL é composto de um protocolo, que pode ser 
tanto HTTP, que é um protocolo de comunicação, 
como FTM, que é uma forma rápida de transferir 
arquivos na internet etc. 
Está correto o contido: 
(A) Apenas na opção I. 
(B) Apenas na opção II. 
(C) Apenas nas opções I e II. 
(D) Em todas as opções. 
3. Assinale a alternativa INCORRETA sobre 
Redes de Computadores: 
(A) Host é o nome dado aos computadores que 
acessam recursos fornecidos por um 
servidor e compartilham na rede. 
(B) Na topologia de Barramento, todos os nós 
se conectam através de uma barra ou cabo 
de dados e quando uma mensagem é 
enviada, todos os nós recebem. 
(C) Em uma intranet podemos ter duas 
máquinas com o mesmo endereço IP, pois 
é somente o endereço físico (MAC) que é 
enviado no cabeçalho da mensagem 
enviada na rede. 
(D) Uma das diferenças entre a comunicação 
serial da comunicação paralela para 
transmissão de dados em uma rede de 
computadores é a quantidade de canais 
utilizada na transmissão. 
(E) Um equipamento switch é semelhante ao 
hub, também conhecido como hub 
inteligente, pois ele recebe uma mensagem 
e envia apenas para o computador de 
destino. 
4. Sobre os conhecimentos de Redes de 
Computadores julgue as afirmativas abaixo: 
I. Uma rede LAN é normalmente utilizada dentro 
de um único prédio ou prédios vizinhos, ou seja, 
de extensão pequena. 
II. Em uma transmissão Síncrona os dados são 
enviados de maneira sincronizada com o 
funcionamento da rede. 
III. No topologia em barra (barramento), se uma 
das estações falhar a rede deixa de funcionar e 
prejudica toda a ligação. 
(A) Todos os itens estão corretos 
(B) Apenas os itens I e II estão corretos. 
(C) Apenas os itens I e III estão corretos. 
(D) Todos os itens estão incorretos. 
5. Podemos dizer que internet é um conjunto de 
redes interligadas através de Backbones que é 
o termo principal utilizado para: 
(A) Interpretar as páginas da web. 
(B) Enviar mensagens instantâneas pelos sites. 
(C) Solicitar informação em qualquer lugar do 
mundo por meio de sites. 
(D) Identificar a rede principal pela qual os 
dados de todos os clientes da Internet 
passam. 
6. No contexto de redes de computadores, os 
protocolos são as regras ou padrões que 
controlam e possibilitam a conexão, a 
comunicação e a transferência de dados entre 
computadores. Sobre protocolos, é 
INCORRETO afirmar: 
(A) POP3 e IMAP são utilizados para o 
gerenciamento de e-mails em um servidor. 
Professor: João Paulo Colet Orso 
Turma: PM PR 
Data: 22/06/2020 INFORMÁTICA 
MUDE SUA VIDA! 
2 
(B) HTTP é utilizado para a navegação em 
páginas de websites. 
(C) FTP é utilizado para a transferência de 
arquivos. 
(D) SSH é utilizado para a atribuição de 
endereço IP a computadores. 
(E) SMTP é utilizado para o envio de e-mails. 
7. Assinale a alternativa que apresenta 
protocolos da camada de aplicação, camada de 
transporte e camada de rede, 
respectivamente. 
(A) HTTP, TCP, IP 
(B) SMTP, BGP, FTP 
(C) DNS, P2P, TCP 
(D) SNMP, IMAP, CDMA 
(E) TCP, POP3, TFTP 
8. Tanto para a Internet como para a Intranet, 
quando existe a necessidade de transferir 
dados e arquivos, utiliza-se basicamente do 
protocolo: 
(A) TCP 
(B) FTP 
(C) HTTP 
(D) SMTP 
9. Um Agente de Trânsito precisa adquirir um 
equipamento para conectar vários 
computadores em uma Local Area Network − 
LAN, de forma que os dados vindos do 
computador de origem somente sejam 
repassados por esse equipamento ao 
computador de destino e não a todos os 
computadores da rede. O equipamento que 
realiza essa função é um 
(A) modem. 
(B) firewall. 
(C) hub. 
(D) switch. 
(E) backbone. 
10. O equipamento que viabiliza a conexão WIFI 
chama-se: 
(A) HUB 
(B) Switch 
(C) Moden 
(D) Roteador 
(E) Chaveador 
11. Um IP dinâmico é: 
(A) o endereço permanente de um 
computador na rede. 
(B) um dispositivo de hardware que melhora a 
velocidade. 
(C) um sistema de verificação de quem está 
conectado. 
(D) um endereço alocado em tempo de 
conexão. 
(E) uma função que aumenta a velocidade de 
transmissão. 
NAVEGADORES 
12. Intrigado com o que os cookies podem fazer 
em seu computador, um Técnico Judiciário 
acessou a opção Privacidade e Segurança do 
navegador Firefox 67.0.1 (64 bits), em 
português, em condições ideais, e encontrou a 
seguinte informação: 
Cookies e Dados de sites 
Seus cookies, dados de sites e cache armazenados 
estão atualmente usando 197 MB do espaço em 
disco. 
O Técnico pode ativar a opção oferecida no 
navegador junto à informação: 
(A) Perguntar se deseja bloquear cookies em 
todos os sites. 
(B) Apagar cookies e histórico de sites quando 
o Firefox for aberto. 
(C) Apagar cookies e dados de sites quando o 
Firefox for fechado. 
(D) Bloquear cookies somente se o Firefox 
detectar rastreadores. 
(E) Bloquear cookies em todos os sites 
armazenados no histórico do Firefox. 
13. Ao navegar pela internet, suponha que você 
acidentalmente fechou uma aba do navegador 
Google Chrome. 
Assinale a alternativa que contém as teclas de 
atalho que, quando pressionadas, restauram a 
última aba fechada do navegador. 
(A) Ctrl + R 
(B) Ctrl + T 
(C) Ctrl + Shift + R 
(D) Ctrl + Shift + T 
(E) Ctrl + Shift + Y 
14. Um assistente social baixou da internet 
algumas portarias estaduais por meio do 
Internet Explorer 11, em sua configuração 
padrão. Para verificar a lista de todos os 
arquivos baixados pelo seu navegador de 
internet, pode usar o recurso 
Professor: João Paulo Colet Orso 
Turma: PM PR 
Data: 22/06/2020 INFORMÁTICA 
MUDE SUA VIDA! 
3 
(A) Downloads. 
(B) Abrir URL. 
(C) Página Inicial. 
(D) Histórico. 
(E) Favoritos. 
15. O navegador web (browser) é um programa 
que habilita os seus usuários a interagirem 
com documentos HTML hospedados em um 
servidor da rede. Qual das alternativas é 
representada apenas por navegadores web? 
(A) Opera, Whatsapp e Internet Explorer. 
(B) Microsoft Outlook, Google Chrome e Safari. 
(C) Microsoft Edge, Google Chrome e Safari. 
(D) OneNote, Microsoft Edge, Google Chrome. 
16. Todo usuário deve saber fazer buscas na 
internet e localizar textos desejados. Um dos 
navegadores mais usados é o Google Chrome. 
O atalho por teclado usado para localizar 
textos numa página sendo lida no Google 
Chrome é: 
(A) Ctrl + A 
(B) Ctrl + C 
(C) Ctrl + F 
(D) Ctrl + H 
(E) Ctrl + T 
17. O Internet Explorer conta com um recurso que 
permite acessar sites sem criar registro no 
histórico do browser. Que recurso é esse? 
(A) Navegação anônima. 
(B) Navegação off-line. 
(C) Navegação autônoma. 
(D) Navegação empresarial. 
EMAIL 
18. O softwares de e-mail que NÃO é um WEB Mail 
é chamado: 
(A) Hotmail. 
(B) Windows Mail. 
(C) Gmail. 
(D) Squirrel Mail. 
(E) Yahoo Mail. 
19. O preparo de uma mensagem para ser enviada 
por meio de umprograma de correio 
eletrônico típico apresenta alguns recursos e 
campos a preencher. 
Com relação a esses recursos e campos, tem-se 
que: 
(A) arquivos compactados não podem ser 
anexados. 
(B) cada arquivo anexado não pode possuir 
tamanho superior a 1000 KB. 
(C) o campo Cco: permite a especificação do e-
mail de alguém que receberá uma 
mensagem, mas que não saberá quem a 
enviou, pois o remetente ficará oculto. 
(D) o número máximo de arquivos que podem 
ser anexados em uma mensagem é 8. 
(E) mesmo que os campos de título e texto da 
mensagem não sejam preenchidos, a 
mensagem poderá ser enviada. 
20. É uma interface da World Wide Web (www) 
que permite ao utilizador ler e escrever e-mail 
usando um navegador: 
(A) Webmail 
(B) E-mail digital 
(C) Correio eletrônico 
(D) MailMkt 
21. Em um cliente de e-mail, o endereço do 
destinatário que irá receber a cópia de uma 
mensagem e não consegue ver o endereço de 
quem mais recebeu a cópia, é preenchido no 
campo: 
(A) Cc 
(B) Assunto 
(C) Cco 
(D) Para 
22. Um usuário da Internet está preparando uma 
mensagem no seu programa de correio 
eletrônico, que tem as seguintes informações 
nos campos de endereços: 
 
Sabendo que a mensagem foi enviada e entregue 
com sucesso, assinale a alternativa que tem a 
afirmação correta. 
(A) Alfredo não sabe que Camila recebeu a 
mensagem. 
(B) Bernardo não sabe que Camila recebeu a 
mensagem. 
(C) Camila não sabe que Bernardo recebeu a 
mensagem. 
(D) Danilo não sabe que Bernardo recebeu a 
mensagem. 
Professor: João Paulo Colet Orso 
Turma: PM PR 
Data: 22/06/2020 INFORMÁTICA 
MUDE SUA VIDA! 
4 
(E) Camila não sabe que Danilo recebeu a 
mensagem. 
23. Um usuário, a partir da conta 
remetente@valinhos.gov.br, prepara um e-
mail para comunicar um novo memorando aos 
seus colegas de trabalho, conforme a imagem 
exibida a seguir. 
É correto afirmar: 
(A) colega3@valinhos.gov.br não sabe que o e-
mail foi enviado para 
colega@valinhos.gov.br 
(B) colega@valinhos.gov.br sabe que o e-mail 
foi enviado para colega3@valinhos.gov.br 
(C) colega3@valinhos.gov.br sabe que o e-mail 
foi enviado para colega2@valinhos.gov.br 
(D) colega@valinhos.gov.br não sabe que o e-
mail foi enviado para 
colega2@valinhos.gov.br 
(E) colega2@valinhos.gov.br sabe que o e-mail 
foi enviado para colega3@valinhos.gov.br 
24. Mensagens de e-mail possuem essencialmente 
duas seções principais: 
(A) Formatação e assinatura. 
(B) Cabeçalho e corpo. 
(C) Anexo e texto. 
(D) Encaminhamento e resposta. 
25. Em um cliente de e-mail, o endereço do 
destinatário que irá receber a cópia de uma 
mensagem e não consegue ver o endereço de 
quem mais recebeu a cópia, é preenchido no 
campo: 
(A) Cc 
(B) Assunto 
(C) Para 
(D) Cco 
26. Um e-mail foi preparado com os seguintes 
parâmetros: 
DE: carlos@dominio.net 
PARA: maria@dominio.net 
CC: joao@dominio.net 
CCO: alberto@dominio.net 
ASSUNTO: augusto@dominio.net 
A quantidade de destinatários que deverão 
receber o referido e-mail é: 
(A) 1. 
(B) 2. 
(C) 3. 
(D) 4. 
(E) 5. 
27. Está sintaticamente correto o seguinte 
endereço de e-mail: 
(A) vendas?Consultas.example.com.@.br 
(B) vendas@consultas.example.com.br 
(C) @vendas@consultas@example.com.br 
(D) vendas.consultas.example.com.br 
(E) 
vendas@online@consultas.example.com.b
r 
28. O protocolo que permite a navegação na 
internet segura através de criptografia de 
informações é o 
(A) HTTPS 
(B) HTTP 
(C) HTML 
(D) XHTML 
(E) XML 
29. Um Analista comprou um roteador wireless e 
o conectou por cabo em um switch para 
acessar a estrutura de rede cabeada. Isso 
permitiu que todos os dispositivos sem fio 
conectados nesse roteador tivessem acesso a 
todos os serviços disponíveis na rede cabeada, 
como por exemplo, acesso à internet. Nesse 
caso, o roteador foi configurado pelo Analista 
para operar no modo 
(A) ponto-a-ponto. 
(B) access point. 
(C) bridge. 
(D) modem. 
(E) backbone. 
30. Um Analista utiliza um conjunto de aplicativos 
de escritório (Google Docs) que não estão 
instalados em seu computador, mas em 
servidores espalhados em pontos diversos da 
internet. Além de acessar os aplicativos, 
guarda também os documentos produzidos 
por meio deles nesses servidores, de forma a 
poder acessá-los a partir de qualquer 
Professor: João Paulo Colet Orso 
Turma: PM PR 
Data: 22/06/2020 INFORMÁTICA 
MUDE SUA VIDA! 
5 
computador com acesso à internet. O Analista 
utiliza um tipo de computação em nuvem 
conhecido como 
(A) Development as a Service. 
(B) Software as a Service. 
(C) Plataform as a Service. 
(D) Infrastructure as a Service. 
(E) Communication as a Service. 
31. Durante a navegação na internet utilizando o 
Google Chrome, o usuário percebeu que o 
ponteiro do mouse assumiu o formato de uma 
pequena mão com o indicador apontando, 
como mostrado na Figura a seguir: 
Esse formato de ponteiro indica que o(a) 
(A) usuário deve esperar até que toda a página 
seja carregada pelo navegador. 
(B) conteúdo do site foi identificado pelo 
navegador como sendo alguma espécie de 
vírus ou malware. 
(C) local onde o ponteiro está é um link. 
(D) navegador classificou o item como 
interessante, de acordo com as 
preferências do usuário. 
(E) atenção do usuário é requerida pelo 
navegador ou pelo site. 
32. Um funcionário do Tribunal Regional do 
Trabalho deseja configurar o Mozilla Firefox, 
versão 57, para que, ao abrir o navegador, seja 
sempre acessado o portal do TRT6R. 
(http://www.trt6.jus.br/portal/) 
Para realizar a configuração, o funcionário deve 
acessar a Barra de menus e selecionar 
(A) Opções, localizar o item Página inicial e 
inserir o URL. 
(B) Configurações, localizar o item 
Inicialização, selecionar Abrir uma página 
específica e inserir o URL. 
(C) Opções, localizar o item Inicialização e 
inserir o URL. 
(D) Configurações, localizar o item Página 
inicial, selecionar Adicionar página e 
inserir o URL. 
(E) Configurações, localizar o item Nova 
página e inserir o URL. 
33. Para resolver um problema de conexão do 
computador do escritório onde trabalha com a 
Internet, um Técnico Administrativo ligou 
para o suporte da empresa provedora de 
serviços de Internet. O funcionário do suporte 
solicitou ao Técnico que informasse o 
endereço IPv4 do computador. Para obter esse 
número, o Técnico abriu o prompt de 
comandos do Windows 7, em português, 
digitou um comando e pressionou a tecla 
Enter. O comando digitado foi 
(A) netsh -ip 
(B) ipconfig 
(C) showIP -v4 
(D) netconfig -ip 
(E) ls -ip 
34. O ícone de uma estrela que aparece do lado 
direito, no interior da linha de endereço do 
navegador Google Chrome (onde se digita o 
endereço dos sites que se quer visitar), serve 
para 
(A) alterar as configurações do navegador. 
(B) adicionar extensões, ou plug-ins, ao 
navegador. 
(C) adicionar a página corrente à lista de sites 
favoritos. 
(D) indicar que o site é patrocinado por alguma 
organização. 
(E) exibir a lista de sites favoritos. 
35. No navegador Mozilla Firefox, há o recurso de 
abrir uma janela para a navegação privativa. 
As teclas de atalho para abrir uma nova janela 
privativa são: 
(A) Ctrl + Alt + L 
(B) Ctrl + Alt + M 
(C) Ctrl + Shift + N 
(D) Ctrl + Shift + P 
(E) Ctrl + Tab + G 
36. O programa de correio eletrônico Mozilla 
Thunderbird oferece, na Barra de Filtragem, 
diversas opções para filtrar as mensagens da 
Caixa de Entrada. Na configuração padrão do 
Thunderbird, três das opções presentes nessa 
Barra de Filtragem têm as denominações de 
(A) Lidas, Contatos e Com imagem. 
(B) Com imagem, XML e Lidas. 
(C) Não lidas, Com estrela e Anexos. 
(D) Anexos, Favoritas e Com estrela. 
(E) Longas, Curtas e Tags. 
37. Com relação à internet, indique a afirmativa 
INCORRETA. 
(A) A grande vantagem do e-mail é que a 
comunicação entre duas pessoas só será 
Professor: João Paulo Colet Orso 
Turma: PM PR 
Data: 22/06/2020 INFORMÁTICA 
MUDE SUA VIDA! 
6 
processada, se elas estiverem conectadas 
simultaneamente.(B) Um endereço de correio eletrônico, e-mail, 
tem o formato nome@domínio. 
(C) O navegador permite a visualização de 
informações disponíveis na internet. 
Existem vários navegadores disponíveis 
para utilização que apresentam 
características similares para navegação 
na internet. 
(D) POP-UP é uma janela que se abre no 
navegador, quando acessamos uma página 
web que contém alguma hiperligação 
especialmente programada para oferecer 
maiores detalhes. 
38. Se um usuário do navegador Google Chrome 
quiser imprimir a página na qual está 
posicionado, utilizando teclas de atalho, ele 
deve digitar as teclas de atalho CTRL+ 
(A) J 
(B) N 
(C) O 
(D) P 
(E) T 
39. Na internet, existe um protocolo que traduz o 
domínio da internet e nomes de hosts para 
endereços no formato IP. Esse protocolo é 
conhecido por: 
(A) DNS. 
(B) FTP. 
(C) RARP. 
(D) VMWARE. 
(E) XTOOLS. 
40. Um equipamento de rede que permite que 
computadores de uma rede possam se 
conectar a Internet é o: 
(A) HDCD. 
(B) pen drive. 
(C) roteador. 
(D) scanner. 
(E) VGA. 
41. Uma empresa tem uma intranet fortemente 
protegida, porém deseja dar aos seus 
funcionários uma forma de estabelecer uma 
conexão segura do computador de sua casa à 
intranet da empresa, estando ligado na 
internet. Isso dará ao funcionário a impressão 
de que está dentro da intranet da própria 
empresa. 
Para isso, deve estabelecer um(a) 
(A) Captcha 
(B) DNS 
(C) Firewall 
(D) LAN 
(E) VPN 
42. Na recepção da reitoria da UFG, um aluno 
solicita ao atendente um histórico escolar. O 
atendente informa que ele pode entrar na 
página da Universidade e clicar para solicitar 
o histórico de forma on-line. Para isso, o aluno 
deve utilizar o Localizador Padrão de 
Recursos, denominado 
(A) HTTP 
(B) HTML 
(C) WWW 
(D) URL 
43. Qual é o serviço na Internet que converte 
endereços IP em nomes? 
(A) DNS 
(B) SMTP 
(C) PROXY 
(D) DHCP 
44. HTTPS é a sigla em inglês de Hyper Text 
Transfer Protocol Secure que, em português, 
significa "Protocolo de Transferência de 
Hipertexto Seguro". A principal diferença 
entre um protocolo HTTP e o HTTPS está 
(A) na comunicação criptografada que ajuda a 
evitar possí-veis tentativas de roubo de 
informação durante a transmissão dos 
dados entre o usuário e os servidores. 
(B) no controle de autenticação do usuário no 
ato da conexão para garantir 
transferências seguras e confiáveis entre o 
usuário e os servidores envolvidos. 
(C) no estabelecimento de uma VPN que 
garante a conectividade entre a máquina 
do usuário e a página solicitada, criando 
um duto seguro para transferir os dados. 
(D) na garantia de um mecanismo seguro para 
impedir que o computador que está 
solicitando a página não seja infectado com 
ví-rus e programas maliciosos. 
45. Na interface dos navegadores da Internet, 
como o Google Chrome e o Mozilla Firefox, é 
apresentado o ícone de uma casinha na tela 
inicial próximo à barra de pesquisa. Esse ícone 
(A) mostra o histórico das páginas visitadas. 
Professor: João Paulo Colet Orso 
Turma: PM PR 
Data: 22/06/2020 INFORMÁTICA 
MUDE SUA VIDA! 
7 
(B) retorna à página inicial. 
(C) recarrega à pagina atual. 
(D) modifica a aparência do navegador. 
46. A tecnologia de rede de computadores 
(A) WiMax foi desenvolvida para funcionar em 
redes locais, tendo curto alcance, 
justamente o oposto do Wi-Fi, que foi 
desenvolvido para funcionar em redes 
metropolitanas. As duas tecnologias atuam 
de forma complementar. 
(B) Wi-Fi permite o acesso à internet da casa 
ou da empresa de um usuário através de 
ondas do tipo bluetooth. O usuário poderá 
acessar a internet a até 1 km do aparelho 
receptor. 
(C) 3G é uma das possibilidades de conexão de 
computadores usando banda larga sem fio. 
O sistema permite que voz, dados e 
imagens sejam transmitidos e acessados 
em alta velocidade, via satélite. 
(D) Wi-Fi não precisa de cabeamento, pois o 
sinal de internet chega, por infravermelho, 
até o roteador através da infraestrutura 
sem fio da rede telefônica ou da TV a cabo. 
(E) WiMax é uma evolução da Wi-Fi, sendo 
uma tecnologia que permite acesso sem fio 
à internet. 
47. No Microsoft Outlook 2013, em português, a 
tecla de atalho para se criar uma mensagem de 
e-mail é 
(A) Ctrl+Shift+M 
(B) Ctrl+M 
(C) Ctrl+Shift+A 
(D) Ctrl+Shift+Q 
(E) Ctrl+K 
48. Bruno enviou um email com o seguinte 
cabeçalho: 
TO: Carlos <carlos@email.com> 
CC: Dalila <dalila@email.com> 
BCC: Ana <ana@email.com>, Edson 
<edson@email.com> 
FROM: Bruno <bruno@email.com> 
Se Dalila (dalila@email.com) responder a esse e-
mail para todas as pessoas que puder identificar 
no cabeçalho da mensagem que recebeu, para 
quem será enviada a resposta de Dalila? 
(A) somente para Bruno 
(B) somente para Bruno e Carlos 
(C) somente para Bruno, Ana e Edson 
(D) somente para Carlos, Ana e Edson 
(E) para Bruno, Carlos, Ana e Edson 
49. Um Auxiliar de Fiscalização Agropecuária 
estava utilizando aplicativos de navegação, em 
versão em português, e realizou as seguintes 
ações: 
1. a partir de Configurações, clicou em Avançado e 
na opção Downloads ativou “Perguntar onde 
salvar cada arquivo ao fazer download” 
2. a partir de Ferramentas, clicou em Segurança e 
selecionou “Excluir Histórico de Navegação...” 
Em condições ideais, as ações 1 e 2 foram 
realizadas, correta e respectivamente, nos 
navegadores 
(A) Mozilla Firefox e Internet Explorer. 
(B) Google Chrome e Mozilla Firefox. 
(C) Google Chrome e Internet Explorer. 
(D) Mozilla Firefox e Google Chrome. 
(E) Internet Explorer e Mozilla Firefox. 
50. Após utilizar o Google Chrome, em português, 
em um computador de uso público na 
organização, um Fiscal Agropecuário resolveu 
limpar o histórico de navegação da última 
hora de uso do navegador. Ele poderá 
selecionar que tipo de dado deseja limpar na 
janela que se abre após clicar no ícone da 
ferramenta para personalizar e controlar o 
Google Chrome, que fica no canto superior 
direito da tela, selecionando a opção 
(A) Limpar dados de navegação e clicando na 
opção Cache do navegador. 
(B) Configurações e clicando na opção Limpar 
dados de navegação. 
(C) Mais ferramentas e clicando na opção 
Limpar dados de navegação. 
(D) Configurações e clicando na opção Excluir 
dados armazenados. 
(E) Histórico de navegação e clicando na opção 
Dados armazenados. 
51. Redes Wi-Fi públicas estão disponíveis em 
muitos lugares, como cafés, hotéis e 
aeroportos. Acessar essas redes representa 
riscos de segurança para as informações 
pessoais. Uma solução segura para acesso a 
redes Wi-Fi públicas é 
(A) utilizar smartphones com sistema 
operacional que seja imune à ataques de 
hackers. 
(B) usar o navegador no modo anônimo, 
impedindo assim que um hacker 
intercepte os dados. 
Professor: João Paulo Colet Orso 
Turma: PM PR 
Data: 22/06/2020 INFORMÁTICA 
MUDE SUA VIDA! 
8 
(C) utilizar uma solução de Virtual Private 
Network (VPN) para garantir a 
privacidade e o anonimato. 
(D) adotar um sistema de comunicação via 
bluetooth, que garante segurança usando 
criptografia assimétrica. 
(E) habilitar o firewall do sistema operacional 
do dispositivo que será usado para acessar 
a rede. 
52. A Intranet é uma rede de computadores que 
disponibiliza um conjunto de serviços análogo 
à Internet. Diferente da Internet, uma Intranet 
(A) não usa o conjunto de protocolos TCP/IP, 
mas os protocolos OSI. 
(B) é uma rede interna e exclusiva de uma 
organização. 
(C) não pode ser conectada a outras redes, ou 
seja, fica restrita ao ambiente interno da 
empresa. 
(D) não conecta equipamentos usando 
tecnologias Wi-Fi, pois não suporta 
protocolos wireless. 
(E) acessa páginas de conteúdo disponíveis em 
servidor central usando o protocolo HTML. 
53. O recurso de Tela inteira no Firefox 58.0.2 (64-
bits), em português, é útil quando se deseja 
visualizar a totalidade de uma página web 
para ter maior conforto de visualização e 
leitura. Para ativar ou desativar esse recurso, 
utiliza-sea tecla 
(A) F3. 
(B) F8. 
(C) F11. 
(D) F1. 
(E) F5. 
54. A Internet tornou-se ferramenta 
indispensável em ambientes de trabalho. Uma 
grande variedade de plataformas e de 
ferramentas migrou completamente para 
sistemas baseados na internet tais como: 
sistemas de gerenciamento empresarial, 
sistemas bancários e sistemas de 
comunicação. 
Nesse contexto, assinale a alternativa correta. 
(A) Atualmente, é comum que indivíduos 
possuam diversas contas de e-mail. Por 
exemplo, uma conta de endereço 
eletrônico para assuntos pessoais e outra 
específica para assuntos corporativos. 
Devido à diferença em relação ao domínio 
no qual cada uma dessas contas de e-mail 
de uma mesma pessoa (pessoal e 
corporativo) é armazenada, o nome de 
usuário, ou seja, a primeira parte do e-mail, 
que compõe os endereços e que fica 
localizada à esquerda do símbolo @, 
necessita ser diferente para cada e-mail 
dessa pessoa. 
(B) Os meios de comunicação baseados na 
internet, se empregados corretamente, 
permitem uma significativa redução em 
termos de custos relacionados à 
comunicação. Correspondências 
tradicionais podem ser substituídas pelo 
uso de emails, cujo custo tende a ser 
menor. Há suporte inclusive para o uso de 
assinaturas digitais. Uma assinatura digital 
é uma forma de autenticação que 
tipicamente é tratada como substituta da 
assinatura física. 
(C) Uma metodologia comum de interação nas 
plataformas da internet é por meio da 
troca de arquivos. Essas trocas ocorrem, 
geralmente, em dois sentidos de 
comunicação. Ao movimentar um arquivo 
qualquer, localizado originalmente em seu 
computador local, na direção de outro 
computador remoto na internet, esse 
movimento é denominado download no 
jargão da internet. Por sua vez, o 
movimento inverso é denominado pelo 
termo upload. 
(D) Páginas na internet são endereçadas por 
meio de URLs (Uniform Resource Locator - 
Localizador Padrão de Recursos). Uma 
URL é hierarquicamente estruturada e, em 
geral, possui um prefixo que indica o 
protocolo a ser utilizado na comunicação 
(por exemplo, http e https são os 
protocolos mais comumente utilizados), 
ou seja, um termo que representa o local 
onde o recurso está armazenado (por 
exemplo, o nome de um produto ou de uma 
empresa) e, finalmente, sufixos compostos 
que indicam o tipo e, até mesmo, o país 
onde se encontra a página armazenada 
(por exemplo, .com.br para páginas 
comerciais brasileiras). O protocolo http é 
ideal para uso em sites de bancos, pois 
possui suporte para mecanismos de 
criptografia, ao passo que o https é uma 
versão mais simples desse protocolo, sem 
suporte a mecanismos de segurança. 
Professor: João Paulo Colet Orso 
Turma: PM PR 
Data: 22/06/2020 INFORMÁTICA 
MUDE SUA VIDA! 
9 
55. Atente às seguintes afirmações sobre redes de 
computadores: 
I. LAN é um tipo de rede local que atua em uma 
área limitada, como uma loja. 
II. MAN são redes que abrangem grandes espaços 
tais como uma cidade. 
III. WAN consegue abranger uma grande área 
geográfica, como um país. 
Está correto o que se afirma em 
(A) I e II apenas. 
(B) I e III apenas. 
(C) II e III apenas. 
(D) I, II e III. 
56. Escreva V ou F conforme seja verdadeiro ou 
falso o que se afirma a seguir acerca de 
pesquisas para as quais se utiliza a ferramenta 
Google. 
 ( ) Para fazer uma busca por um arquivo do tipo 
PDF que contenha a palavra “sabiá”, basta digitar 
no campo de pesquisa o seguinte: sabiá file:pdf. 
( ) Para pesquisar uma frase exata, basta escrevê-
la entre aspas duplas. 
( ) Utilizando o sinal de subtração (–) seguido de 
uma palavra, obtêm-se resultados de busca sem a 
palavra mencionada. 
( ) Para fazer uma busca no site do Detran-CE pela 
palavra IPVA basta digitar no campo da pesquisa 
o seguinte: ipva site:portal.detran.ce.gov.br. 
Está correta, de cima para baixo, a seguinte 
sequência: 
(A) V, F, V, F. 
(B) V, F, F, F. 
(C) F, V, F, V. 
(D) F, V, V, V. 
57. Um usuário de um computador digitou o 
seguinte endereço na Barra de endereços do 
navegador Internet Explorer: 
https://www.google.com.br 
Com relação ao endereço digitado, é correto 
afirmar que 
(A) é um site de uma organização sem fins 
lucrativos. 
(B) a troca de dados entre o navegador e o 
servidor do site é criptografada. 
(C) é um site de uma organização não 
governamental. 
(D) o site visitado é seguro, ou seja, livre de 
vírus e outros códigos maliciosos. 
(E) é um site de uma organização 
governamental. 
58. Utilizando o site de busca Google, deseja-se 
pesquisar apenas as páginas que contenham 
exatamente a frase: feriados no Brasil. Para 
isso, deve-se digitar, na Barra de Pesquisa do 
site, o seguinte: 
(A) feriados no Brasil) 
(B) feriados-no-Brasil 
(C) eriados&no&Brasil 
(D) feriadosANDnoANDBrasil 
(E) “feriados no Brasil” 
59. Os principais navegadores da internet como o 
Google Chrome, o Firefox e o Internet Explorer 
possibilitam, respectivamente, a navegação 
anônima, privativa e InPrivate. Uma das 
funções da navegação anônima do Google 
Chrome é 
(A) ocultar a navegação do administrador da 
rede. 
(B) não armazenar a lista de favoritos. 
(C) o não armazenamento de cookies. 
(D) se tornar anônimo para o website visitado. 
(E) ocultar a navegação do provedor de acesso. 
60. Escreva V ou F conforme sejam verdadeiras ou 
falsas as seguintes afirmações: 
 ( ) A Intranet é uma rede privada de 
computadores dentro de uma organização. 
( ) A Extranet é uma rede de computadores que 
funciona como a Intranet, porém pode ser 
acessada também pela Internet. 
( ) HTTP e HTTPS são protocolos de comunicação 
utilizados na Internet, sendo o protocolo HTTP 
mais seguro do que o HTTPS. 
( ) Proxy é um servidor que age intermediando a 
Internet e a rede local. 
Está correta, de cima para baixo, a seguinte 
sequência: 
(A) F, F, V, F. 
(B) V, V, F, V. 
(C) F, F, V, V. 
(D) V, V, F, F. 
61. Em relação à transferência de arquivos pela 
internet, assinale a alternativa correta. 
(A) Quando uma pessoa envia um arquivo de 
seu computador para um site na internet, a 
operação de transferência que está sendo 
executada é conhecida como Download. 
Professor: João Paulo Colet Orso 
Turma: PM PR 
Data: 22/06/2020 INFORMÁTICA 
MUDE SUA VIDA! 
10 
(B) FTP é um protocolo que pode ser utilizado 
para transferir arquivos entre 
computadores conectados à internet. 
(C) Podemos considerar os termos Upload e 
Download como análogos, ou seja, 
possuem o mesmo significado. 
(D) O protocolo FTP é utilizado 
exclusivamente para se realizar o acesso a 
websites na internet. 
(E) O termo Upload se refere à velocidade na 
qual um computador conectado à internet 
consegue receber os dados de um website 
qualquer. 
62. Em relação aos conceitos de Internet e 
Intranet, assinale a alternativa correta. 
(A) Os serviços disponíveis na intranet de uma 
empresa nunca estarão disponíveis a 
usuários que não estejam diretamente 
usando essa rede. 
(B) Uma Intranet pode ser caracterizada 
simplesmente pelo uso de endereços IPs 
em uma rede local. 
(C) A internet é considerada uma rede de 
computadores privativa, enquanto a 
intranet é uma rede aberta. 
(D) A intranet não utiliza as mesmas 
tecnologias que são utilizadas na Internet. 
(E) A intranet de uma empresa pode ser ligada 
à Internet. 
63. Os protocolos a seguir fazem parte da camada 
de Aplicação do TCP/IP, à exceção de um. 
Assinale-o. 
(A) DNS. 
(B) FTP. 
(C) HTTP. 
(D) SMTP. 
(E) TCP. 
64. Na computação em nuvem (cloud computing), 
que mudou a visão de pessoas físicas e 
jurídicas acerca de recursos de tecnologia da 
informação, o modelo que oferece um 
ambiente sob demanda para 
desenvolvimento, teste e gerenciamento de 
aplicações de software é denominado 
(A) infraestrutura como serviço (IaaS). 
(B) big data como serviço (BDaaS). 
(C) software como serviço (SaaS). 
(D) plataforma como serviço (PaaS). 
(E) dados como serviço (DaaS). 
65. Assinale a alternativa que contém o número 
de portas TCP padrão empregadas pelos 
protocolos HTTP,FTP (porta de transferência 
de dados) e SMTP (e-mail) no servidor, 
respectivamente. 
(A) 80 • 20 • 25 
(B) 80 • 21 • 25 
(C) 80 • 22 • 25 
(D) 80 • 25 • 22 
(E) 8080 • 21 • 25 
66. Com relação às pesquisas no sítio de busca 
Google, são realizadas as seguintes 
afirmativas. 
1. O Google permite o uso do operador - (sinal de 
menos) para excluir palavras do resultado de 
busca. 
2. O Google permite o uso do operador + (sinal de 
mais) que concede destaque a determinadas 
palavras a atribui a elas maior relevância nos 
resultados de busca. 
3. O Google permite realizar pesquisas com 
imagens no lugar de palavras-chave. Essas 
imagens podem ser fornecidas pelo usuário ou 
estar em uma URL na internet. 
Assinale a alternativa que indica todas as 
afirmativas corretas. 
(A) É correta apenas a afirmativa 2. 
(B) São corretas apenas as afirmativas 1 e 2. 
(C) São corretas apenas as afirmativas 1 e 3. 
(D) São corretas apenas as afirmativas 2 e 3. 
(E) São corretas as afirmativas 1, 2 e 3. 
67. Com relação aos protocolos utilizados no 
âmbito do correio eletrônico são realizadas as 
seguintes afirmativas: 
1. Através de um programa cliente que envia 
comandos ao servidor de correio eletrônico que 
suporta o protocolo IMAP, o usuário pode 
manipular suas mensagens e pastas (também 
chamadas de "folders") a partir de computadores 
diferentes em diversas localidades sem que seja 
necessária a transferência das mesmas do 
servidor para o computador de onde se está 
fazendo o acesso. 
2. O protocolo IMAP não se destina a fornecer 
extensas operações de manipulação de correio no 
servidor; normalmente, o correio é baixado e 
depois excluído. 
3. Quando um cliente SMTP possui uma 
mensagem para transmitir, ele estabelece um 
canal de transmissão (two-way) com um servidor 
Professor: João Paulo Colet Orso 
Turma: PM PR 
Data: 22/06/2020 INFORMÁTICA 
MUDE SUA VIDA! 
11 
SMTP. A responsabilidade do cliente SMTP é 
transmitir a mensagem de correio eletrônico para 
um ou mais servidores SMTP, ou reportar sua 
falha na tentativa de transmissão. 
Assinale a alternativa que indica todas as 
afirmativas corretas. 
(A) É correta apenas a afirmativa 2. 
(B) São corretas apenas as afirmativas 1 e 2. 
(C) São corretas apenas as afirmativas 1 e 3. 
(D) São corretas apenas as afirmativas 2 e 3. 
(E) São corretas as afirmativas 1, 2 e 3. 
GABARITO
1. D. 
2. C. 
3. C. 
4. B. 
5. D. 
6. D. 
7. A. 
8. B. 
9. D. 
10. D. 
11. D. 
12. C. 
13. D. 
14. A. 
15. C. 
16. C. 
17. A. 
18. B. 
19. E. 
20. A. 
21. C. 
22. E. 
23. C. 
24. B. 
25. D. 
26. C. 
27. B. 
28. A. 
29. B 
30. B. 
31. C. 
32. A. 
33. B 
34. C. 
35. D. 
36. C. 
37. A. 
38. D. 
39. A. 
40. C. 
41. E. 
42. D. 
43. A. 
44. A. 
45. B. 
46. E. 
47. A. 
48. B. 
49. C. 
50. C. 
51. C. 
52. B. 
53. C. 
54. B. 
55. E. 
56. D 
57. B 
58. E. 
59. C. 
60. B 
61. B. 
62. E. 
63. E. 
64. D. 
65. A. 
66. C. 
67. C.

Continue navegando