Buscar

Questões de Informática: Internet

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 61 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 61 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 61 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

39 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
QUESTÕES DE CONCURSO
queStão 1 (FGV/TJ-RS/2020) No contexto da utilização da internet por meio de browsers 
(navegadores), analise a definição a seguir.
“... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet 
para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o 
site novamente, o navegador pode enviá-lo de volta para o servidor para notificar atividades 
prévias do usuário...”
Essa definição aplica-se a:
a) um vírus de computador;
b) um cookie;
c) um token para identificação segura;
d) uma senha memorizada;
e) uma URL.
queStão 2 (FGV/IBGE/2019) Com relação aos mecanismos de comunicação utilizados nas 
redes de computadores, considere as siglas de protocolos a seguir.
I – SMTP
II – POP3
III – IMAP
IV – FTP
Os protocolos diretamente associados às configurações de e-mails são somente:
a) I e II;
b) II e III;
c) III e IV;
d) I, II e III;
e) II, III e IV.
queStão 3 (FGV/IBGE/2019) Sobre o significado dos termos Internet e Intranet, considere 
as afirmativas a seguir.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
40 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
I – São sinônimos em qualquer contexto, tanto tecnológico como de utilização.
II – A Intranet não pode ser acessada remotamente via Internet sem autenticação.
III – A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado.
Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) II e III.
queStão 4 (FCC/SEMEF MANAUS-AM/2019) Um técnico tentou instalar uma aplicação no 
seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era 
legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar 
dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do sof-
tware seriam menores do que as perdas causadas pela não execução, o técnico pensou nas 
seguintes possibilidades para instalar e executar o software:
I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que 
o antivírus não deverá verificar.
II – Mudar o nome do software para um nome amigável parecido com o nome recursos 
legítimos do sistema operacional, a fim de enganar o antivírus no momento da insta-
lação e execução.
III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessá-
rio para instalar e usar o software para o que necessita.
IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele 
não seja ativado quando perceber um possível malware carregado na memória.
Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permi-
tirá a instalação e execução do software APENAS o que consta em
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
41 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) III.
b) I e III.
c) I e IV.
d) III e IV.
e) I e II.
queStão 5 (FCC/SEMEF MANAUS-AM/2019) Após uma intensa busca na Internet utilizan-
do o Google Chrome, um assistente finalmente encontrou em um site um conteúdo importante 
que buscava. Porém, fechou acidentalmente a guia (ou aba) onde o site estava aberto. Como 
não queria fazer toda a busca novamente, para abrir a última guia que foi fechada utilizou, no 
computador da linha PC que estava usando, a combinação de teclas
a) Ctrl + Shift + T
b) Ctrl + Shift + Z
c) Alt + Tab
d) Ctrl + Alt + Tab
e) Ctrl + T
queStão 6 (FCC/SEMEF MANAUS-AM/2019) Um dos efeitos mais nocivos dos Malwares 
que atacam os computadores é o que faz a captura do que é digitado no teclado do compu-
tador. Esse tipo de Malware é conhecido como
a) Bot
b) Adware
c) Spyware
d) Backdoor
e) Trojan Clicker
queStão 7 (FCC/DETRAN-SP/2019) Um Agente de Trânsito precisa adquirir um equipa-
mento para conectar vários computadores em uma Local Area Network − LAN, de forma que 
os dados vindos do computador de origem somente sejam repassados por esse equipamento 
ao computador de destino e não a todos os computadores da rede. O equipamento que realiza 
essa função é um
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
42 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) modem.
b) firewall.
c) hub.
d) switch.
e) backbone.
queStão 8 (IDECAN/CRF-SP/2018) Tipicamente, a comunicação através do correio eletrô-
nico, ou e-mail, envolve: (aponte a alternativa que possui apenas componentes básicos da 
comunicação por e-mail).
a) Um cliente para solicitar o envio de uma mensagem e um servidor para realizar o envio.
b) Um cliente para solicitar o envio de uma mensagem e um servidor para receber a mensa-
gem e mantê-la armazenada.
c) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente) e um cliente para 
solicitar as mensagens recebidas (ou seja, o destinatário).
d) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um servidor 
para realizar o envio; um servidor para receber a mensagem e mantê-la armazenada; e, por 
fim, um cliente para solicitar as mensagens recebidas (ou seja, o destinatário).
queStão 9 (VUNESP/PC-SP/2018) Atualmente, o uso do sistema webmail é mais difundido 
que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema 
webmail, a pasta
a) Rascunhos fica armazenada na pasta Documentos do usuário do computador.
b) Spam contém todos os e-mails recebidos com mais de um destinatário.
c) Enviados se localiza no servidor de e-mail acessado por webmail.
d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e armazena 
os e-mails recebidos.
e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para o 
acesso por webmail.
queStão 10 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Os sites da Internet que oferecem na-
vegação mais segura podem ser identificados pelo exame do prefixo da URL de acesso.
O prefixo que indica essa condição é:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
43 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) http://
b) https://
c) url:
d) www.
e) @
queStão 11 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Para fazer uma consulta no 
buscador Google que encontre arquivos em formato PDF com a palavra “concurso”, basta 
digitar no campo de busca:
a) concurso typefile:pdf
b) filetype:pdf concurso
c) file:pdf concurso
d) file=pdf concurso
e) pdf:concurso
queStão 12 (FCC/DETRAN-SP/2019) Um Oficial de Trânsito está utilizando a última versão 
do Google Chrome, aberta em um computador que possui o Windows 7, em português, ins-
talado. Está com várias abas (guias) abertas no navegador, com um site em cada aba. Para 
fechar rapidamente apenas a aba atual (ativa), que está em exibição na tela do navegador, 
deverá utilizar a tecla de atalho:
a) Alt + Tab.
b) Ctrl + X.
c) Alt + F4.
d) Ctrl + Delete.
e) Ctrl + F4.
queStão 13 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019)Programas antivírus represen-
tam uma importante ferramenta aos usuários de computadores, sendo que tais programas
a) não atuam sobre arquivos presentes em mídias removíveis, como é o caso de pen drives.
b) não atuam sobre programas com determinadas extensões, como.pdf ou.docx.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
44 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
c) não atuam sobre programas com tamanho de até 50 KB.
d) devem ser executados somente em dois momentos: quando o computador é ligado e quan-
do é desligado.
e) devem ser mantidos atualizados, assim como as definições de vírus presentes nesses pro-
gramas.
queStão 14 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Observe a pesquisa efetuada no 
Google exibida na figura a seguir:
Ao clicar na opção indicada pela seta, o usuário fará com que o Google traga os mesmos re-
sultados da pesquisa
a)!prefeitura de arujá!
b) “prefeitura de arujá”
c) @prefeitura de arujá@
d) #prefeitura de arujá#
e) $prefeitura de arujá$
queStão 15 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Considere a mensagem de correio 
eletrônico recebida pela prefeitura de Arujá por meio do MS-Outlook 2010, em sua configura-
ção original, e responda à questão a seguir.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
45 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Supondo que o destinatário copiado banca@vunesp.com.br clique no botão Responder, 
o Outlook preencherá os seguintes destinatários na nova mensagem:
a) prefeitura@arujá.sp.gov.br
b) escriturário@arujá.sp.gov.br
c) candidato@gmail.com
d) prefeitura@arujá.sp.gov.br e concurso@vunesp.com.br
e) candidato@gmail.com, prefeitura@arujá.sp.gov.br, concurso@vunesp.com.br, banca@vu-
nesp.com.br e escriturário@arujá.sp.gov.br
queStão 16 (CS-UFG/UFG/2018) Quando um navegador da Internet é utilizado, é muito co-
mum algumas páginas solicitarem a instalação de plug-ins. Esses plug-ins são
a) programas que auxiliam a preservação das informações, contra-ataque a hackers ou arqui-
vos maliciosos no processo de acesso às páginas Web.
b) janelas, normalmente menores que se abrem no navegador quando as páginas abertas 
solicitam estes recursos para acessar conteúdo específico.
c) janelas com informações que as páginas acessadas registram no momento do acesso e 
avisam que serão armazenadas as informações do usuário.
d) programas normalmente não fabricados pelo mesmo fabricante do navegador, que ajudam 
a acessar tipos especiais de conteúdo da Web.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
46 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
queStão 17 (IDECAN/CRF-SP/2018) Em cada um dos itens a seguir é apresentada uma for-
ma de endereçamento de correio eletrônico. Identifique a alternativa que possui a forma cor-
reta de endereçamento de correio eletrônico.
a) william.aguiar@usp.com.br
b) www.hotmail.com/pedro@
c) maria hrt@servidor:8080-ASCII
d) pop3antonio@hotmail:www.server.com
queStão 18 (IDECAN/AGU/2018) No contexto da segurança da informação, analise os itens 
a seguir:
I – Software que recebe atualizações periódicas com informações sobre novos malwares, 
com o objetivo de proteger o computador, eliminando e impedindo a propagação de 
novas ameaças.
II – Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfe-
go somente do que for permitido previamente.
III – Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações 
sigilosas.
As definições acima se referem, respectivamente, a
a) Spyware, Firewall, Hacker.
b) Antivírus, Firewall, Engenharia social.
c) Firewall, Antivírus, Cracker.
d) Keyloger, Spyware, Hacker.
e) Antivírus, Hacker, Engenharia social.
queStão 19 (VUNESP/PM-SP/SOLDADO/2019) No Microsoft Outlook 2010, em sua configu-
ração padrão, tem-se os dados de uma mensagem que foi enviada.
De: Antonio
Para: Andrea
Cc: Rodrigo
Cco: Fernando
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
47 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Ao receber a mensagem, Rodrigo clicou no botão Encaminhar. Assinale a alternativa que in-
dica a quantidade de destinatários que o aplicativo automaticamente preenche na nova men-
sagem que será preparada.
a) 1
b) 4
c) 3
d) 2
e) 0
queStão 20 (VUNESP/CÂMARA DE NOVA ODESSA-SP/2018) Assinale a alternativa que con-
tém o recurso associado ao ícone do Google Chrome, versão 65.0.3325.162.
a) Adicionar esta página aos favoritos.
b) Inspecionar a página.
c) Clique para voltar à página.
d) Recarregar esta página.
e) Personalizar e controlar o Google Chrome.
queStão 21 (VUNESP/PC-SP/2018) Na preparação de um e-mail a ser enviado, é necessário 
que se insira um endereço de e-mail válido.
Um endereço de e-mail com formato válido é
a) usuario~sobrenome@provedor^br
b) @usuario.provedor.br
c) usuario@provedor.br
d) #usuario@provedor.br
e) usuario.provedor.br@
queStão 22 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Tito pretende fazer uma busca na In-
ternet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado 
em páginas que façam referência à Guerra de Troia, na antiga Grécia.
O texto de busca mais adequado para Tito é:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
48 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) cavalo de troia sem falar na grecia
b) cavalo troia
c) - grecia - troia + cavalo
d) “cavalo de troia” “guerra de *”
e) “cavalo de troia” -grecia -guerra
queStão 23 (VUNESP/PC-SP/INV. POL./2018) O site da Secretaria de Estado da Segurança 
Pública (http://www.ssp.sp.gov.br/) apresenta, dentre outros, o seguinte recurso localizado 
próximo ao rodapé da página:
Quando ativo e configurado, esse recurso é utilizado para
a) acessar o site de forma anônima e segura.
b) receber, de forma automática, as notícias e novidades do site.
c) alterar o formato da página para os dispositivos móveis.
d) enviar o link do site para os dispositivos móveis.
e) criptografar as informações transmitidas pelo site.
queStão 24 (VUNESP/PC-SP/INV. POL./2018) Considere o seguinte cenário típico de acesso 
à Internet:
Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso 
por fibra ótica, tendo na sua residência um equipamento conectado à fibra e que disponibiliza 
acesso sem fio.
Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo
a) Portal Internet.
b) Servidor.
c) Web server.
d) Cliente Internet.
e) Provedor.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
49 de 103www.grancursosonline.com.br
Jeferson Bogo
InternetNOÇÕES DE INFORMÁTICA
queStão 25 (VUNESP/PC-SP/ESC. POL./2018) Quando se realiza uma navegação na Inter-
net é necessário a digitação de um URL na Barra de endereço do navegador. Considerando 
que se esteja realizando a navegação Internet para acessar uma página cujo domínio é de 
uma organização governamental brasileira, um exemplo correto de URL é:
a) mailto://fazenda.gov.br
b) http://www.ong.org.br
c) ftp://receita.gov.br
d) http://www.ssp.sp.gov.br
e) https://bb.com.br
queStão 26 (VUNESP/PC-SP/APP/2018) Considere o seguinte URL utilizado na barra de en-
dereços de um navegador de Internet típico:
http://www.policiacivil.sp.gov.br/portal
Com relação a esse URL, é correto afirmar que
a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de 
São Paulo.
b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e 
o servidor Internet.
c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.
d) a transferência de informação entre o navegador e o servidor Internet não é criptografada.
e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e ne-
gócios.
queStão 27 (VUNESP/PC-SP/AG. TEL. POL./2018) O URL utilizado na Barra de endereço de 
um navegador identifica o tipo de informação que será encontrado no site visitado. No Brasil, 
o domínio REC.BR é utilizado para identificar sites de empresas com atividades de
a) televisão.
b) turismo.
c) radiodifusão pela rede.
d) esportes.
e) entretenimento.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
50 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
queStão 28 (VUNESP/CM CAMPO LIMPO PTA./CI/2018) Ao navegar em um website de notí-
cias, um usuário encontra em uma página web um link com o seguinte texto:
https://www.servicos.gov.br
Sobre o link, assinale a alternativa correta.
a) O link redireciona a navegação, necessariamente, para https://www.servicos.gov.br
b) O link redireciona a navegação, necessariamente, para http://www.servicos.gov.br e ime-
diatamente depois para https://www.servicos.gov.br
c) O link pode redirecionar a navegação para qualquer site.
d) O conteúdo da página referente a https://www.servicos. gov.br é seguro devido o protocolo 
HTTPS utilizado na URL.
e) O website de notícias que o usuário está navegando pertence, necessariamente, ao Gover-
no do Brasil.
queStão 29 (VUNESP/PREF. SERTÃOZINHO/ALM ESCRITURÁRIO/2018) Na Internet, a  fun-
ção do ________ em uma URL é indicar que o site é seguro para navegação, ou seja, que será 
acessado utilizando um protocolo de transferência de hipertexto considerado seguro.
Assinale a alternativa contendo a informação que preenche corretamente a lacuna do enun-
ciado.
a) prefixo http://
b) prefixo https://
c) sufixo.edu.br
d) sufixo.com.br
e) sufixo.org.br
queStão 30 (IDECAN/AGU/2019) A imagem acima refere-se a uma manchete publicada em 
um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
51 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de 
malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz 
de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computa-
dores, é conhecido como
a) Spyware.
b) Keylogger.
c) Worm.
d) Botnet.
e) Hansomware.
queStão 31 (IADES/CAU-AC/2019) Os protocolos que podem ser utilizados pelos correios 
eletrônicos para envio e recebimento de mensagens de e-mail são, respectivamente,
a) SMTP e IMAP.
b) SMTP e HTTP.
c) POP e IMAP.
d) IMAP e POP.
e) IMAP e FTP.
queStão 32 (FCC/PREF. RECIFE/2019) Um Assistente de Gestão Pública está acompanhan-
do o endereçamento dos computadores em uma rede Classe C utilizando o protocolo IP v4. 
Depois de apresentado a ele um conjunto de endereços IP a serem atribuídos aos computa-
dores da rede, identificou corretamente como válido apenas o endereço
a) 204.17.5.262
b) 204.317.5.32
c) 172.416.17.230
d) 204.15.328.128
e) 204.15.5.32
queStão 33 (FGV/MPE-RJ/2019) A transferência de arquivos entre empresas, instituições e 
pessoas é uma importante funcionalidade dos computadores. Essas transferências em geral 
requerem requisitos especiais de segurança e velocidade.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
52 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Programas que executam esse tipo de tarefa são baseados num protocolo de Internet ampla-
mente conhecido pela sigla:
a) FTP
b) HTTP
c) POP3
d) SMTP
e) VPN
queStão 34 (VUNESP/PC-SP/ESC. POL./2018) Uma das diferenças entre a Internet e a Intra-
net é que na Intranet
a) é disponibilizada apenas a troca de informações por meio do e-mail corporativo.
b) o acesso é restrito a um certo público que se utiliza de nome de usuário e senha para o 
acesso.
c) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam 
de sites corporativos.
d) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do 
servidor de Intranet.
e) a transmissão da informação entre o servidor e o navegador é sempre monitorada para 
prevenir o vazamento de informação.
queStão 35 (VUNESP/IPSM SJC/ASS. GP/2018) Um usuário que acesse frequentemente al-
guns sites na internet pode cadastrar os endereços de tais sites para que possa acessá-los 
com maior agilidade. O recurso do Internet Explorer 11 que permite o cadastro dos endereços 
dos sites conforme descrito é
a) Favoritos.
b) Histórico.
c) Cache.
d) Downloads.
e) Frequentes.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
53 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
queStão 36 (VUNESP/PREF. MOGI CRUZES/AUX AA/2018) No Internet Explorer 11, em sua 
configuração padrão, o recurso Preenchimento Automático permite armazenar informações 
digitadas nos formulários das páginas da internet. Para acessar essa funcionalidade, deve-se 
abrir a janela Opções da Internet e escolher a aba
a) InPrivate.
b) Cookies.
c) Segurança.
d) Privacidade.
e) Conteúdo.
queStão 37 (VUNESP/PREF. SERTÃOZINHO/JORN/2018) Considere a imagem a seguir, ex-
traída do Internet Explorer 11, em sua configuração padrão. A página exibida no navegador foi 
completamente carregada.
Ao pressionar o botão F5 do teclado, a página exibida será
a) imediatamente fechada.
b) enviada para impressão.
c) atualizada.
d) enviada por e-mail.
e) aberta em uma nova aba.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
54 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
queStão 38 (IDECAN/IF-PB/2019) A respeito das Intranets, analise as afirmativasabaixo:
I – São redes restritas. As  Intranets são criadas para atender a necessidade de grupos 
de usuários específicos, logo uma Intranet possui quantidade de usuários pequena, 
quando comparada com a Internet.
II – Por se tratar de uma rede sempre restrita, uma Intranet não permite que usuários au-
tenticados nesta rede consigam acessar informações externas a ela.
III – Computadores ligados a uma Intranet nunca utilizam números IPs para sua identifica-
ção dentro da rede.
Assinale
a) se somente as afirmativas I e II estiverem corretas.
b) se somente as afirmativas I e II estiverem corretas.
c) se somente a afirmativa 1 estiver correta.
d) se somente as afirmativas I e II estiverem corretas
e) se todas as afirmativas estiverem corretas.
queStão 39 (FGV/AL-RO/2018) No Google Chrome, é possível navegar com privacidade sem 
salvar o histórico de navegação, cookies e informações fornecidas em formulários.
Esse tipo de navegação é indicado pela mensagem ilustrada a seguir.
Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na Web com 
privacidade no modo sem rastros.
a) A sincronização com dispositivos.
b) O bloqueio de pop-ups.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
55 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
c) A navegação anônima.
d) O perfil supervisionado.
e) O isolamento de site.
queStão 40 (VUNESP/PREF. SERTÃOZINHO/MON. CULTURA E TURISMO/2018) Assinale a 
alternativa que apresenta apenas aplicativos do tipo navegador de internet.
a) Outlook e Internet Explorer.
b) Firefox e Thunderbird.
c) Chrome e Firefox.
d) Thunderbird e Outlook.
e) Thunderbird e Chrome.
queStão 41 (VUNESP/IPSM SJC/ASS. GP/2018) Assinale a alternativa que apresenta a fun-
cionalidade do ícone exibido a seguir, retirado do MS-Outlook 2010 em sua configuração pa-
drão.
a) Prioridade.
b) Assinatura.
c) Cartão de Visita.
d) Anexar arquivos.
e) Spam.
queStão 42 (VUNESP/FAPESP/PROC/2018) Um advogado, cujo endereço eletrônico de 
e-mail é advogado_silva, preparou e enviou um e-mail, utilizando o MS-Outlook 2010, a partir 
da sua configuração padrão, para 5 (cinco) clientes, cujos endereços eletrônicos de e-mail 
são: cliente 1 silva, cliente 2 oliva, cliente 3 felix, cliente 4 sonia e cliente 5 bola.
No campo “Para”, contém o endereço de e-mail: cliente 1 silva.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
56 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
No campo “Cc”, contém os endereços de e-mail: cliente 4 sonia e cliente 5 bola.
No campo “Cco”, contém os endereços de e-mail: cliente 2 oliva e cliente 3 felix.
No campo “Assunto”, contém a frase: Comunicado de mudança de endereço.
O cliente 1 silva após receber o e-mail, usou a opção do Outlook 2010, “Responder a todos” 
para enviar agradecimento ao e-mail recebido.
Assinale a alternativa correta com o número total de pessoas, que receberam o e-mail de re-
torno do cliente 1 silva.
a) 5.
b) 4.
c) 3.
d) 2.
e) 1.
queStão 43 (IDECAN/AGU/2019) Larissa recebeu em seu smartphone uma mensagem de 
texto supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem 
a seguir:
Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui 
conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam 
sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguin-
te, ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No 
contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça 
de que Larissa foi vítima.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
57 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) Ransomware
b) Phishing
c) Botnet
d) Keylogger
e) Screenlogger
queStão 44 (CS-UFG/SANEAGO-GO/2018) Um motor de pesquisa ou ferramenta de bus-
ca ou buscador é um programa desenvolvido para procurar palavras-chave, fornecidas pelo 
usuário, em documentos e bases de dados. No contexto da internet, um motor de pesquisa 
permite procurar palavras-chave em documentos que estão na web, como aqueles que se 
encontram armazenados em websites. Entre as ferramentas mais usadas encontram-se o 
Google, o Yahoo!, o Bing, o Lycos e o Cadê. Ao usar o Google, o usuário pode utilizar
a) o apóstrofo, como em ‘texto’, para buscar a frase completa e não cada termo em separado.
b) as reticências, como em 2010...2018, para mostrar resultados publicados no intervalo de 
tempo especificado.
c) a palavra file, como em file:pdf, para especificar um tipo de arquivo a ser localizado.
d) o menos, como em segurança -patrimonial, para procurar a palavra segurança, excluindo 
os resultados em que aparecem a palavra patrimonial.
queStão 45 (FGV/MPE-RJ/2019) Caio quer ter acesso às páginas do site http://blograro.
com.br que contêm a palavra “brasil” e não contêm a palavra “governo”.
No contexto do site de buscas do Google, o texto de busca que deve ser utilizado para esse 
fim é:
a) site:.blograro.com.br brasil –governo
b).blograro.com.br/ brasil –governo
c) site: blograro.com.br brasil ~”governo”
d) site.blograro.com.br brasil – governo
e) site blograro.com.br brasil –governo
queStão 46 (FCC/TRF-4/2019) Caso uma praga virtual seja muito forte e sua remoção por 
meio do processo de deleção de arquivos ou programas infectados possa afetar todo o fun-
cionamento do computador, os antivírus devem executar um processo
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
58 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) para isolar completamente o sistema operacional do sistema de arquivos.
b) para criptografar o arquivo ou programa infectado inteiro, antes renomeando-o em uma 
cópia com os caracteres $~ na frente de seu nome.
c) que visa manter o sistema operacional suspenso.
d) que visa manter o arquivo ou programa infectado em quarentena.
e) que se incumbe apenas de renomear o arquivo ou programa infectado com os caracteres 
$~ na frente de seu nome.
queStão 47 (FGV/IBGE/2019) O Chrome é um dos navegadores mais utilizados na Internet, 
e oferece uma operação pela qual uma página é “adicionada às favoritas”. Considere as se-
guintes afirmativas sobre essa operação.
I – A página é gravada localmente e, quando resgatada da lista de favoritas, exibe sempre 
o mesmo conteúdo original. Eventuais alterações ocorridas posteriormente na página 
de origem não são levadas em consideração.
II – Na lista de favoritas, cada página é identificada pelo seu título original. Não é possível 
armazená-la sob um nome diferente, escolhido pelo operador.
III – A lista de favoritas pode ser organizada com a ajuda de pastas e subpastas.
Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) II e III.
queStão 48 (VUNESP/PC-SP/2018) Considere a janela de impressão do Google Chrome, em 
sua configuração original, apresentada parcialmente na figura.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a)- 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
59 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Ao marcar a opção serão impressas as seguintes páginas:
a) 3, 4 e 5
b) 1 a 5
c) 3 e 5
d) 1, 2, 3 e 4
e) 1, 2, 3 e 5
queStão 49 (FGV/MPE-RJ/2019) Quando um site da Internet é aberto, é comum que surja 
uma indagação sobre a conveniência de salvar a senha ou não. Além disso, em alguns casos, 
o login é feito automaticamente quando a senha foi armazenada.
Contudo, é possível alterar esse comportamento, tanto no caso da senha como no caso do 
login automático.
No contexto do Chrome, operando sob o Windows 10, esses ajustes devem ser feitos:
a) nas configurações do navegador;
b) nas configurações do Windows;
c) nos próprios sites e páginas que são acessados;
d) por meio da edição dos cookies;
e) por meio do Firewall do Windows.
queStão 50 (FGV/PREFEITURA DE SALVADOR-BA/2019) Assinale a opção que indica o apli-
cativo do MS Office utilizado para ler ou escrever e-mails.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
60 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) Access.
b) Excel.
c) Outlook.
d) PowerPoint.
e) Word.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
61 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
GABARITO
1. b
2. d
3. e
4. b
5. a
6. c
7. d
8. d
9. c
10. b
11. b
12. e
13. e
14. b
15. c
16. d
17. a
18. b
19. e
20. d
21. c
22. e
23. b
24. e
25. d
26. d
27. e
28. c
29. b
30. c
31. a
32. e
33. a
34. b
35. a
36. e
37. c
38. c
39. c
40. c
41. d
42. c
43. b
44. d
45. a
46. d
47. c
48. a
49. a
50. c
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
62 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
GABARITO COMENTADO
queStão 1 (FGV/TJ-RS/2020) No contexto da utilização da internet por meio de browsers 
(navegadores), analise a definição a seguir.
“... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet 
para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o 
site novamente, o navegador pode enviá-lo de volta para o servidor para notificar atividades 
prévias do usuário...”
Essa definição aplica-se a:
a) um vírus de computador;
b) um cookie;
c) um token para identificação segura;
d) uma senha memorizada;
e) uma URL.
Letra b.
Cookies: são pequenos arquivos de texto que armazenam dados sobre sua navegação naque-
le site. Como exemplo podemos citar os produtos que você visualizou em um determinado 
site. Ao retornar ao mesmo site, os dados armazenados podem ser utilizados. Porém, eles 
também apresentam um risco à privacidade, uma vez que outros sites ou aplicativos podem 
fazer uso (ler) dos cookies armazenados na máquina apresentando propagandas, por exem-
plo.
queStão 2 (FGV/IBGE/2019) Com relação aos mecanismos de comunicação utilizados nas 
redes de computadores, considere as siglas de protocolos a seguir.
I – SMTP
II – POP3
III – IMAP
IV – FTP
Os protocolos diretamente associados às configurações de e-mails são somente:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
63 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) I e II;
b) II e III;
c) III e IV;
d) I, II e III;
e) II, III e IV.
Letra d.
São três os protocolos de correio eletrônico, SMTP, POP(POP3) e IMAP(IMPA4), sendo que a 
função do SMTP é conectar os servidores e fazer o envio da mensagem de um para o outro; 
enquanto POP e IMAP são responsáveis pelo recebimento. POP irá receber a mensagem intei-
ra e armazenar localmente, enquanto IMAP recebe cópias das mensagens que serão sincro-
nizadas pelos diferentes dispositivos que estiverem com a conta configurada. Já o protocolo 
FTP (File Transfer Protocol) é utilizado para transferência de arquivos. Lembre-se que ele não 
é usado (faz parte) do serviço de e-mail.
queStão 3 (FGV/IBGE/2019) Sobre o significado dos termos Internet e Intranet, considere 
as afirmativas a seguir.
I – São sinônimos em qualquer contexto, tanto tecnológico como de utilização.
II – A Intranet não pode ser acessada remotamente via Internet sem autenticação.
III – A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado.
Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) II e III.
Letra e.
A Intranet usa o mesmo conjunto de protocolos da Internet (ou podemos falar as mesmas 
tecnologias). O conjunto de protocolos TCP/IP, porém, não é sinônimo (Intranet e Internet), 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
64 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
sendo a Internet uma rede pública e a Intranet uma rede local privada (ela pode ser acessada 
remotamente ou mesmo acessar a Internet – quando passa a ser chamada de Extranet).
queStão 4 (FCC/SEMEF MANAUS-AM/2019) Um técnico tentou instalar uma aplicação no 
seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era 
legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar 
dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do sof-
tware seriam menores do que as perdas causadas pela não execução, o técnico pensou nas 
seguintes possibilidades para instalar e executar o software:
I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que 
o antivírus não deverá verificar.
II – Mudar o nome do software para um nome amigável parecido com o nome recursos 
legítimos do sistema operacional, a fim de enganar o antivírus no momento da insta-
lação e execução.
III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessá-
rio para instalar e usar o software para o que necessita.
IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele 
não seja ativado quando perceber um possível malware carregado na memória.
Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permi-
tirá a instalação e execução do software APENAS o que consta em
a) III.
b) I e III.
c) I e IV.
d) III e IV.
e) I e II.
Letra b.
Vou comentar os itens que estão errados.
II – Errado. O nome do arquivo não influencia em nada na sua detecção pelo antivírus, por-
tanto, não faria diferença alguma. O principal método utilizado para detectar ameaças é a 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.65 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
comparação dele com a base de ameaças que o antivírus possui, motivo pelo qual ele deve 
ser constantemente atualizado.
III – Errado. A maioria dos antivírus não vai possuir essa opção de varredura apenas no disco 
rígido, e mesmo que isso ocorresse, ele seria detectado, ou seja, não resolveria o problema 
apresentado. Lembrando que nesse caso estamos falando de um programa que o usuário 
deseja instalar.
queStão 5 (FCC/SEMEF MANAUS-AM/2019) Após uma intensa busca na Internet utilizan-
do o Google Chrome, um assistente finalmente encontrou em um site um conteúdo importante 
que buscava. Porém, fechou acidentalmente a guia (ou aba) onde o site estava aberto. Como 
não queria fazer toda a busca novamente, para abrir a última guia que foi fechada utilizou, no 
computador da linha PC que estava usando, a combinação de teclas
a) Ctrl + Shift + T
b) Ctrl + Shift + Z
c) Alt + Tab
d) Ctrl + Alt + Tab
e) Ctrl + T
Letra a.
Você pode usar o atalho citado, CTRL+SHIFT+T, para ir reabrindo as abas que foram fecha-
das durante aquela sessão. Para abrir simplesmente uma nova aba, pode-se usar o atalho 
CTRL+T.
queStão 6 (FCC/SEMEF MANAUS-AM/2019) Um dos efeitos mais nocivos dos Malwares 
que atacam os computadores é o que faz a captura do que é digitado no teclado do compu-
tador. Esse tipo de Malware é conhecido como
a) Bot
b) Adware
c) Spyware
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
66 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
d) Backdoor
e) Trojan Clicker
Letra c.
Spyware, na verdade, refere-se à categoria de programas espiões (que capturam dados e os 
enviam para o atacante). O “Keylogger” é o programa espião responsável por capturar as te-
clas digitadas pelo teclado físico, e o “Screenlogger” captura imagens (prints) da tela.
queStão 7 (FCC/DETRAN-SP/2019) Um Agente de Trânsito precisa adquirir um equipa-
mento para conectar vários computadores em uma Local Area Network − LAN, de forma que 
os dados vindos do computador de origem somente sejam repassados por esse equipamento 
ao computador de destino e não a todos os computadores da rede. O equipamento que realiza 
essa função é um
a) modem.
b) firewall.
c) hub.
d) switch.
e) backbone.
Letra d.
Os switches L2 (layer 2) operam na camada 2 - enlace - e permitem mandar os dados ape-
nas para a máquina de destino (ao contrário dos HUBs que mandam os pacotes para todas 
as máquinas necessariamente - fazendo broadcast), porém, apenas dentro de uma mesma 
rede. Já os switches L3 (layer 3) operam na camada 3 - rede - e permitem interligar diferentes 
redes e realizam o roteamento (escolha do melhor caminho) dos pacotes entre essas redes, 
atuando como roteadores.
queStão 8 (IDECAN/CRF-SP/2018) Tipicamente, a comunicação através do correio eletrô-
nico, ou e-mail, envolve: (aponte a alternativa que possui apenas componentes básicos da 
comunicação por e-mail).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
67 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) Um cliente para solicitar o envio de uma mensagem e um servidor para realizar o envio.
b) Um cliente para solicitar o envio de uma mensagem e um servidor para receber a mensa-
gem e mantê-la armazenada.
c) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente) e um cliente para 
solicitar as mensagens recebidas (ou seja, o destinatário).
d) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um servidor 
para realizar o envio; um servidor para receber a mensagem e mantê-la armazenada; e, por 
fim, um cliente para solicitar as mensagens recebidas (ou seja, o destinatário).
Letra d.
Conforme visto na questão, o envio não é feito diretamente de cliente para cliente, há sempre 
o servidor do remetente e o servidor de quem recebe. O protocolo para envio sempre será 
o SMTP, já para o recebimento pode-se usar o POP (que baixa as mensagens na máquina, 
permitindo o acesso a elas mesmo offline) e o IMAP (que permite o acesso remoto às mensa-
gens, não permitindo, por padrão, o acesso offline).
queStão 9 (VUNESP/PC-SP/2018) Atualmente, o uso do sistema webmail é mais difundido 
que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema 
webmail, a pasta
a) Rascunhos fica armazenada na pasta Documentos do usuário do computador.
b) Spam contém todos os e-mails recebidos com mais de um destinatário.
c) Enviados se localiza no servidor de e-mail acessado por webmail.
d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e armazena 
os e-mails recebidos.
e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para o 
acesso por webmail.
Letra c.
O serviço de Webmail consiste no acesso à um servidor de e-mails (Gmail, IG etc.) através 
de um navegador (browser). Nesse serviço as mensagens são gerenciadas remotamente, ou 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
68 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
seja, não são baixadas para a máquina do usuário, portanto, todas as pastas estão alocadas 
no servidor (na Internet) e não na máquina do usuário.
queStão 10 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Os sites da Internet que oferecem na-
vegação mais segura podem ser identificados pelo exame do prefixo da URL de acesso.
O prefixo que indica essa condição é:
a) http://
b) https://
c) url:
d) www.
e) @
Letra b.
O protocolo Https é o protocolo Http acrescido de um protocolo seguro (o SSL – Secure So-
cket Layer – ou o TLS – Transport Layer Security), sendo um desses protocolos o responsável 
pela criptografia (os dados serão codificados) que irá ocorrer entre o computador do usuário 
e o servidor e vice-versa.
queStão 11 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Para fazer uma consulta no 
buscador Google que encontre arquivos em formato PDF com a palavra “concurso”, basta 
digitar no campo de busca:
a) concurso typefile:pdf
b) filetype:pdf concurso
c) file:pdf concurso
d) file=pdf concurso
e) pdf:concurso
Letra b.
O termo a ser procurado, nesse caso a palavra “concurso”, pode ser colocado antes de “fi-
letype:pdf”, ou depois. Importante observar que não pode haver espaço entre o sinal de dois 
pontos e o formato de arquivo a ser procurado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
69 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
queStão 12 (FCC/DETRAN-SP/2019) Um Oficial de Trânsito está utilizando a última versão 
do Google Chrome, aberta em um computador que possui o Windows 7, em português, ins-
talado. Está com várias abas (guias) abertas no navegador, com um site em cada aba. Para 
fechar rapidamente apenas a aba atual (ativa), que está em exibição na tela do navegador, 
deverá utilizar a tecla de atalho:
a) Alt + Tab.
b) Ctrl + X.
c) Alt + F4.
d) Ctrl + Delete.
e) Ctrl + F4.
Letra e.
Embora esse atalho citado na questão faça a mesma coisa (feche a aba ativa), é mais comum 
cobrarem o CTRL+W paraessa função. Quando há apenas uma aba aberta, o navegador será 
fechado.
queStão 13 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Programas antivírus represen-
tam uma importante ferramenta aos usuários de computadores, sendo que tais programas
a) não atuam sobre arquivos presentes em mídias removíveis, como é o caso de pen drives.
b) não atuam sobre programas com determinadas extensões, como.pdf ou.docx.
c) não atuam sobre programas com tamanho de até 50 KB.
d) devem ser executados somente em dois momentos: quando o computador é ligado e quan-
do é desligado.
e) devem ser mantidos atualizados, assim como as definições de vírus presentes nesses pro-
gramas.
Letra e.
A principal forma de detecção de ameaças utilizada pelos antivírus é através da comparação 
de ameaças cadastradas em seu banco de dados (“vacinas”), por isso a importância da sua 
constante atualização. Alguns antivírus empregam um recurso chamado de “heurística”, que 
analisa o comportamento dos arquivos para encontrar possíveis ameaças mesmo que eles 
não estejam catalogados na sua base de dados.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
70 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
queStão 14 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Observe a pesquisa efetuada no 
Google exibida na figura a seguir:
Ao clicar na opção indicada pela seta, o usuário fará com que o Google traga os mesmos re-
sultados da pesquisa
a)!prefeitura de arujá!
b) “prefeitura de arujá”
c) @prefeitura de arujá@
d) #prefeitura de arujá#
e) $prefeitura de arujá$
Letra b.
Ao digitar uma expressão entre aspas duplas, o Google procura exatamente a expressão di-
gitada (todas as palavras e na ordem em que foram digitadas), não diferenciando letras mai-
úsculas e minúsculas.
queStão 15 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Considere a mensagem de correio 
eletrônico recebida pela prefeitura de Arujá por meio do MS-Outlook 2010, em sua configura-
ção original, e responda à questão a seguir.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
71 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Supondo que o destinatário copiado banca@vunesp.com.br clique no botão Responder, 
o Outlook preencherá os seguintes destinatários na nova mensagem:
a) prefeitura@arujá.sp.gov.br
b) escriturário@arujá.sp.gov.br
c) candidato@gmail.com
d) prefeitura@arujá.sp.gov.br e concurso@vunesp.com.br
e) candidato@gmail.com, prefeitura@arujá.sp.gov.br, concurso@vunesp.com.br, banca@vu-
nesp.com.br e escriturário@arujá.sp.gov.br
Letra c.
Nessa situação, temos que observar quem foi o remetente da mensagem, que consta do cam-
po “De”. Ao clicar em “Responder”, a mensagem é enviada apenas para ele. Se fosse usada 
a opção “Responder a todos”, a mensagem seria enviada para todos os destinatários cons-
tantes nos campos “Para” e “Cc”, não sendo enviada para os que estiverem no campo “Cco”.
queStão 16 (CS-UFG/UFG/2018) Quando um navegador da Internet é utilizado, é muito co-
mum algumas páginas solicitarem a instalação de plug-ins. Esses plug-ins são
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
72 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) programas que auxiliam a preservação das informações, contra-ataque a hackers ou arqui-
vos maliciosos no processo de acesso às páginas Web.
b) janelas, normalmente menores que se abrem no navegador quando as páginas abertas 
solicitam estes recursos para acessar conteúdo específico.
c) janelas com informações que as páginas acessadas registram no momento do acesso e 
avisam que serão armazenadas as informações do usuário.
d) programas normalmente não fabricados pelo mesmo fabricante do navegador, que ajudam 
a acessar tipos especiais de conteúdo da Web.
Letra d.
Os Plug-ins, que também são conhecidos como “add-ons”, são programas que podem ser 
instalados diretamente no navegador. Funcionam como verdadeiros coringas nos navegado-
res, podendo acrescentar ou implementar as mais diversas funcionalidades, que nativamente 
eles não teriam, como, por exemplo, um teclado virtual ou uma funcionalidade de proteção à 
navegação.
queStão 17 (IDECAN/CRF-SP/2018) Em cada um dos itens a seguir é apresentada uma for-
ma de endereçamento de correio eletrônico. Identifique a alternativa que possui a forma cor-
reta de endereçamento de correio eletrônico.
a) william.aguiar@usp.com.br
b) www.hotmail.com/pedro@
c) maria hrt@servidor:8080-ASCII
d) pop3antonio@hotmail:www.server.com
Letra a.
Os endereços de e-mail possuem a seguinte sintaxe: nome_do_usuário@provedor. O “@” fun-
ciona como uma preposição, indicando que tal usuário está em tal provedor, onde não é pos-
sível haver dois usuários com o mesmo nome no mesmo provedor.
queStão 18 (IDECAN/AGU/2018) No contexto da segurança da informação, analise os itens 
a seguir:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
73 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
I – Software que recebe atualizações periódicas com informações sobre novos malwares, 
com o objetivo de proteger o computador, eliminando e impedindo a propagação de 
novas ameaças.
II – Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfe-
go somente do que for permitido previamente.
III – Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações 
sigilosas.
As definições acima se referem, respectivamente, a
a) Spyware, Firewall, Hacker.
b) Antivírus, Firewall, Engenharia social.
c) Firewall, Antivírus, Cracker.
d) Keyloger, Spyware, Hacker.
e) Antivírus, Hacker, Engenharia social.
Letra b.
Lembre-se de que possuir um firewall não prescinde ter um antivírus, embora ele, o firewall, 
possa auxiliar no ataque (ou seja a ação deles) dos vírus, não protege quando, por exemplo, 
o usuário conecta um pen drive com um arquivo contaminado, que é papel do antivírus.
queStão 19 (VUNESP/PM-SP/SOLDADO/2019) No Microsoft Outlook 2010, em sua configu-
ração padrão, tem-se os dados de uma mensagem que foi enviada.
De: Antonio
Para: Andrea
Cc: Rodrigo
Cco: Fernando
Ao receber a mensagem, Rodrigo clicou no botão Encaminhar. Assinale a alternativa que in-
dica a quantidade de destinatários que o aplicativo automaticamente preenche na nova men-
sagem que será preparada.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
74 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
a) 1
b) 4
c) 3
d) 2
e) 0
Letra e.
Ao encaminhar uma mensagem, ela será enviada, teoricamente, para uma pessoa que ainda 
não consta na lista de destinatários, portanto, os campos: Para, CC e CCO estarão vazios.
queStão 20 (VUNESP/CÂMARA DE NOVA ODESSA-SP/2018) Assinale a alternativa que con-
tém o recurso associado ao ícone do Google Chrome, versão 65.0.3325.162.
a) Adicionar esta página aos favoritos.
b) Inspecionar a página.
c)Clique para voltar à página.
d) Recarregar esta página.
e) Personalizar e controlar o Google Chrome.
Letra d.
Essa mesma função pode ser acionada pelo atalho de teclado “F5” ou “CTRL+R”, ou clicando-
-se com o botão direito na aba que se deseja atualizar e clicar na opção “Recarregar”.
queStão 21 (VUNESP/PC-SP/2018) Na preparação de um e-mail a ser enviado, é necessário 
que se insira um endereço de e-mail válido.
Um endereço de e-mail com formato válido é
a) usuario~sobrenome@provedor^br
b) @usuario.provedor.br
c) usuario@provedor.br
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
75 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
d) #usuario@provedor.br
e) usuario.provedor.br@
Letra c.
O símbolo “@” tem o significado de uma preposição em inglês “at”, que indica (também sepa-
ra) o usuário em um provedor (que pode vir com domínio – endereço que aloca o serviço de 
e-mail).
queStão 22 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Tito pretende fazer uma busca na In-
ternet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado 
em páginas que façam referência à Guerra de Troia, na antiga Grécia.
O texto de busca mais adequado para Tito é:
a) cavalo de troia sem falar na grecia
b) cavalo troia
c) - grecia - troia + cavalo
d) “cavalo de troia” “guerra de *”
e) “cavalo de troia” -grecia -guerra
Letra e.
O símbolo “-” deve ser usado imediatamente antes da palavra que se deseja retirar da busca, 
ou seja, não pode haver qualquer espaço, caso contrário, não terá tal finalidade. Esse opera-
dor é uma forma de refinar a busca, trazendo resultados mais objetivos, uma vez que deter-
minados termos, ao serem pesquisados, vão gerar uma duplicidade de resultados (exemplo: 
ao pesquisar salsa – teremos resultados tanto para a dança como para a planta). As aspas 
duplas pesquisam exatamente a expressão digitada dentro das aspas, na ordem em que foi 
digitada.
queStão 23 (VUNESP/PC-SP/INV. POL./2018) O site da Secretaria de Estado da Segurança 
Pública (http://www.ssp.sp.gov.br/) apresenta, dentre outros, o seguinte recurso localizado 
próximo ao rodapé da página:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
76 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Quando ativo e configurado, esse recurso é utilizado para
a) acessar o site de forma anônima e segura.
b) receber, de forma automática, as notícias e novidades do site.
c) alterar o formato da página para os dispositivos móveis.
d) enviar o link do site para os dispositivos móveis.
e) criptografar as informações transmitidas pelo site.
Letra b.
O RSS (Really Simple Syndication) é um padrão desenvolvido em linguagem XML que per-
mite que sites disponibilizem notícias em tempo real. Entenda o serviço como um canal de 
comunicação, quando um usuário se inscreve, é disponibilizado um endereço para acesso 
às notícias. Na questão é dito que ao clicar sobre o ícone, teremos acesso a todas as atuali-
zações realizadas no site de forma que o usuário será avisado automaticamente das novas 
informações disponibilizadas.
Uma vez inscritos, receberíamos no navegador ou em um programa “leitor de RSS”, como, por 
exemplo, o Microsoft Outlook, acesso às notícias publicadas. Lembre-se que RSS também 
pode ser apresentado nos sites como “Feed RSS”, que é visto como “Alimentar ou nutrir de 
Notícias”.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
77 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
queStão 24 (VUNESP/PC-SP/INV. POL./2018) Considere o seguinte cenário típico de acesso 
à Internet:
Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso 
por fibra ótica, tendo na sua residência um equipamento conectado à fibra e que disponibiliza 
acesso sem fio.
Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo
a) Portal Internet.
b) Servidor.
c) Web server.
d) Cliente Internet.
e) Provedor.
Letra e.
O provedor, também conhecido como ISP (Internet Service Provider) ou PSI (provedor de 
serviço internet), é o fornecedor de acesso à internet, sendo que além do acesso à internet, 
tais empresas podem oferecer serviços de hospedagem de conteúdo, e-mails, entre outros. 
Os provedores oferecem diversas modalidades de acesso que irão depender da tecnologia 
empregada e da região que o acesso será realizado, desde as primeiras formas de acesso 
discados (dial-up) por meio de uma linha telefônica, às modalidades de banda larga, como a 
fibra, citada na questão, que de forma técnica é chamada de FTTH (Fiber-to-the-Home/Fibra 
para o lar) tecnologia que interliga a residência ao provedor através de fibra ópticas.
queStão 25 (VUNESP/PC-SP/ESC. POL./2018) Quando se realiza uma navegação na Inter-
net é necessário a digitação de um URL na Barra de endereço do navegador. Considerando 
que se esteja realizando a navegação Internet para acessar uma página cujo domínio é de 
uma organização governamental brasileira, um exemplo correto de URL é:
a) mailto://fazenda.gov.br
b) http://www.ong.org.br
c) ftp://receita.gov.br
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
78 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
d) http://www.ssp.sp.gov.br
e) https://bb.com.br
Letra d.
Sigla muito citada pela nossa banca, URL é visto como o endereço único para um recurso dis-
ponibilizado na WEB. A sigla vem do inglês Uniform Resource Locator, que podemos traduzir 
como “localizador uniforme de recursos”. É um formato padrão para localizar algo na internet, 
o formato conta com “nome do protocolo://” e informações que levem à localização do servidor 
(máquina) que hospeda o conteúdo solicitado. É possível localizar os conteúdos da URL utili-
zando endereços numéricos (IPs) ou, de forma mais amigável, por textos utilizando o domínio 
(nome do site, com categoria e país). As diferentes categorias disponibilizadas no Brasil são 
uma atribuição do CGI.br, Comitê Gestor da Internet no Brasil, que define as diferentes DPNs 
(categorias de domínios) para registro. Como citado na questão, “domínio é de uma organi-
zação governamental brasileira”, lembramos logo da categoria.gov.br (Instituições do governo 
federal). No total, o CGI disponibiliza hoje mais de 120 categorias e a atualização é sempre 
realizada, revogando ou criando novas categorias de acordo com a demanda, ou seja, não é ne-
cessário saber a quantidade exata para resposta em uma prova, mas é importante conhecer as 
categorias, afinal já foram cobradas em diferentes questões, inclusive pela nossa banca. A lista 
de todas as categorias disponíveis (DPNs) pode ser acessada pelo endereço abaixo:
https://registro.br/dominio/categoria.html
Algumas das principais categorias citadas são:
GOV.BR Instituições do governo federal
MIL.BR Forças Armadas Brasileiras
ORG.BR Instituições não governamentais sem fins lucrativos
DEF.BR Defensorias Públicas
JUS.BR Instituições do Poder Judiciário
LEG.BR Instituições do Poder Legislativo
COM.BR Atividades comerciais
MP.BR Instituições doMinistério Público (utilizada pelo MP/SP)
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
79 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
DICA!
Recentemente, diversas novas categorias foram disponibili-
zadas para cidades brasileiras, por meio de siglas ou apeli-
dos, como, por exemplo:
SAMPA.BR São Paulo
RIOPRETO.BR São José do Rio Preto
RIBEIRAO.BR Ribeirão
APARECIDA.BR Aparecida
ABC.BR Região ABC Paulista
BSB.BR Brasília
RIO.BR Rio de Janeiro
queStão 26 (VUNESP/PC-SP/APP/2018) Considere o seguinte URL utilizado na barra de en-
dereços de um navegador de Internet típico:
http://www.policiacivil.sp.gov.br/portal
Com relação a esse URL, é correto afirmar que
a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de 
São Paulo.
b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e 
o servidor Internet.
c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets.
d) a transferência de informação entre o navegador e o servidor Internet não é criptografada.
e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e ne-
gócios.
Letra d.
Mais uma vez como tema de questão o URL, que define o localizador padrão e permite a 
transferência de conteúdo entre o servidor e o cliente (dispositivo do usuário). O acesso a 
páginas da web é realizado normalmente pelo protocolo HTTP (Hypertext Transfer Protocol), 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
80 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
em português, Protocolo de Transferência de Hipertexto, que funciona como base da navega-
ção na WEB. Lembrando que, por padrão, o HTTP não traz camadas de segurança. Para que 
o acesso seja realizado de forma segura com incremento de criptografia e com verificação de 
autenticidade do servidor por meio de certificados digitais, tal acesso será realizado pelo pro-
tocolo HTTPS (Hyper Text Transfer Protocol Secure), Protocolo de Transferência de Hipertexto 
Seguro. Este pode ser visto como a versão segura do HTTP.
queStão 27 (VUNESP/PC-SP/AG. TEL. POL./2018) O URL utilizado na Barra de endereço de 
um navegador identifica o tipo de informação que será encontrado no site visitado. No Brasil, 
o domínio REC.BR é utilizado para identificar sites de empresas com atividades de
a) televisão.
b) turismo.
c) radiodifusão pela rede.
d) esportes.
e) entretenimento.
Letra e.
Atualmente, existem mais de 120 categorias para domínios disponíveis no Brasil pelo Comitê 
Gestor da Internet, sendo que nesta questão, a VUNESP cobra uma das categorias. Lembre-se 
de conhecer a lista acessando o endereço abaixo:
https://registro.br/dominio/categoria.html
Das alternativas da questão, podemos citar categorias que se encaixam na descrição como:
�a) TV.BR Empresas de radiodifusão ou transmissão via Internet de sons e imagens.
�b) TUR.BR Empresas da área de turismo.
�c) INF.BR Meios de informação (rádios, jornais, bibliotecas etc.) ou NET.BR para serviços 
de telecomunicações.
�d) ESP.BR Esporte em geral.
e) REC.BR Atividades de entretenimento, diversão, jogos etc.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
81 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
queStão 28 (VUNESP/CM CAMPO LIMPO PTA./CI/2018) Ao navegar em um website de notí-
cias, um usuário encontra em uma página web um link com o seguinte texto:
https://www.servicos.gov.br
Sobre o link, assinale a alternativa correta.
a) O link redireciona a navegação, necessariamente, para https://www.servicos.gov.br
b) O link redireciona a navegação, necessariamente, para http://www.servicos.gov.br e ime-
diatamente depois para https://www.servicos.gov.br
c) O link pode redirecionar a navegação para qualquer site.
d) O conteúdo da página referente a https://www.servicos. gov.br é seguro devido o protocolo 
HTTPS utilizado na URL.
e) O website de notícias que o usuário está navegando pertence, necessariamente, ao Gover-
no do Brasil.
Letra c.
Ao encontrarmos um hiperlink (link ou ligação), seja ele um texto como “Clique aqui” ou até 
mesmo o endereço para um servidor, como o citado na questão “https://www.servicos.gov.
br”, não teremos garantias de que o endereço cadastrado no link nos encaminhará para o 
site descrito. Na prática, este endereço pode nos direcionar para qualquer página. Temos que 
verificar o próprio endereço, e não apenas o que vem escrito no link. Vamos analisar os itens:
a) Errada. Não dá para afirmar que o link direciona para o endereço https://www.servicos.
gov.br, afinal, o que foi citado no enunciado é que este é o “texto” encontrado no link, e não o 
próprio endereço do link.
b) Errada. Também não podemos citar o acesso ao endereço iniciando http e depois direcio-
nando para https, uma vez que conhecemos apenas o texto do link e não o próprio link.
c) Certa. De fato, o link pode nos levar para qualquer endereço, sendo uma página do próprio 
site que estivermos ou outros endereços em qualquer lugar da WEB.
d) Errada. O Protocolo HTTPS é seguro, mas não podemos afirmar que o endereço é seguro, 
uma vez que não temos a garantia de que o endereço será igual ao texto para acesso e, até 
mesmo se o endereço for idêntico ao texto, o servidor de acesso pode utilizar o HTTPS, mas 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
82 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
não ser seguro se, por exemplo, não estiver utilizando um Certificado Digital válido que possa 
confirmar a sua autenticidade.
e) Errada. O enunciado descreve que ao navegar em um site de notícias, o usuário encontra 
um link, mas não sabemos que site o usuário navegava, muito menos se era ou não um site 
do Governo.
queStão 29 (VUNESP/PREF. SERTÃOZINHO/ALM ESCRITURÁRIO/2018) Na Internet, a  fun-
ção do ________ em uma URL é indicar que o site é seguro para navegação, ou seja, que será 
acessado utilizando um protocolo de transferência de hipertexto considerado seguro.
Assinale a alternativa contendo a informação que preenche corretamente a lacuna do enun-
ciado.
a) prefixo http://
b) prefixo https://
c) sufixo.edu.br
d) sufixo.com.br
e) sufixo.org.br
Letra b.
O protocolo HTTPS tem como função trazer uma maior segurança à navegação do usuário 
utilizando criptografia para cifrar os dados transmitidos e verificando a autenticidade do ser-
vidor por meio do certificado digital. Lembrando que apenas o fato do site utilizar HTTPS não 
garante que o ambiente é seguro, afinal, pode existir criptografia, mas o certificado digital tal-
vez não seja válido. Sendo assim, estaríamos trocando informações criptografadas com um 
site incorreto, vamos analisar as opções:
a) Errada. HTTP não traz nenhuma segurança em seu uso.
c) Errada. Sufixo edu.br apenas indica que o site foi registrado em uma categoria educacional.
d) Errada. Sufixo com.br (comércio) para uso geral.
e) Errada. Sufixo org.br para organizações não governamentais.
O conteúdo deste livro eletrônico élicenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
83 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
queStão 30 (IDECAN/AGU/2019) A imagem acima refere-se a uma manchete publicada em 
um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers 
se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de 
malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz 
de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computa-
dores, é conhecido como
a) Spyware.
b) Keylogger.
c) Worm.
d) Botnet.
e) Hansomware.
Letra c.
Os Worms, além de se propagarem automaticamente, não precisando serem executados ex-
plicitamente pelo usuário, não usam arquivos hospedeiros, como os vírus fazem. Para que 
consigam se propagar, exploram vulnerabilidades (falhas de segurança) nas redes.
queStão 31 (IADES/CAU-AC/2019) Os protocolos que podem ser utilizados pelos correios 
eletrônicos para envio e recebimento de mensagens de e-mail são, respectivamente,
a) SMTP e IMAP.
b) SMTP e HTTP.
c) POP e IMAP.
d) IMAP e POP.
e) IMAP e FTP.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
84 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Letra a.
São três os protocolos de correio eletrônico, SMTP, POP(POP3) e IMAP(IMPA4), sendo que a 
função do SMTP é conectar os servidores e fazer o envio da mensagem de um para o outro; 
enquanto POP e IMAP são responsáveis pelo recebimento, sendo que POP irá receber a men-
sagem inteira e armazenar localmente, enquanto IMAP recebe cópias das mensagens que 
serão sincronizadas pelos diferentes dispositivos que estiverem com a conta configurada.
Vamos analisar os outros itens:
b) Errada. SMTP e HTTP. - SMTP já falamos e HTTP é utilizado na navegação.
c) Errada. POP e IMAP. – Ambos para recebimento de mensagem.
d) Errada. IMAP e POP. – Novamente para recebimento.
e) Errada. IMAP e FTP. IMAP já falamos e FTP é utilizado para transferência de arquivos entre 
computadores que estão em rede.
queStão 32 (FCC/PREF. RECIFE/2019) Um Assistente de Gestão Pública está acompanhan-
do o endereçamento dos computadores em uma rede Classe C utilizando o protocolo IP v4. 
Depois de apresentado a ele um conjunto de endereços IP a serem atribuídos aos computa-
dores da rede, identificou corretamente como válido apenas o endereço
a) 204.17.5.262
b) 204.317.5.32
c) 172.416.17.230
d) 204.15.328.128
e) 204.15.5.32
Letra e.
O IP (endereço lógico) dos dispositivos de uma rede serve para identificar os dispositivos 
de uma rede, além de permitir a própria interligação entre os dispositivos e as redes. Usado 
basicamente desde o início da internet, o IPv4 é a versão mais utilizada, mas que chegou à 
exaustão. Uma nova versão no IP foi lançada, chamada de IPv6, é bom sempre lembrar que:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
85 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
• IPv4 tem 32 bits e na conversão binária irá gerar 4 grupos de 8 bits cada, onde cada 
campo irá do número 0 até 255, ex: 192.168.10.1
• IPv6 tem 128 bits e é formado por dígitos hexadecimais divididos em 8 grupos de 16 
bits cada um, podendo na conversão gerar números de 0 até 9 e letras de A até F.
a) Errada. 204.17.5.262 – Não é possível ter números que ultrapassem 255.
b) Errada. 204.317.5.32 - Não é possível ter números que ultrapassem 255.
c) Errada. 172.416.17.230 - Não é possível ter números que ultrapassem 255.
d) Errada. 204.15.328.128. - Não é possível ter números que ultrapassem 255.
Abaixo, para reforçar, segue imagem da configuração do adaptador de rede de um computador 
com Windows, com o alerta de que não é possível trabalhar com números maiores que 255.
queStão 33 (FGV/MPE-RJ/2019) A transferência de arquivos entre empresas, instituições e 
pessoas é uma importante funcionalidade dos computadores. Essas transferências em geral 
requerem requisitos especiais de segurança e velocidade.
Programas que executam esse tipo de tarefa são baseados num protocolo de Internet ampla-
mente conhecido pela sigla:
a) FTP
b) HTTP
c) POP3
d) SMTP
e) VPN
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
86 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
Letra a.
O protocolo FTP (File Transfer Protocol – Protocolo de transferência de arquivos) torna possí-
vel a transferência de qualquer tipo de arquivo (texto, imagens, softwares, vídeos etc.) de um 
computador para outro. Ele não é usado no serviço de e-mail.
queStão 34 (VUNESP/PC-SP/ESC. POL./2018) Uma das diferenças entre a Internet e a Intra-
net é que na Intranet
a) é disponibilizada apenas a troca de informações por meio do e-mail corporativo.
b) o acesso é restrito a um certo público que se utiliza de nome de usuário e senha para o 
acesso.
c) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam 
de sites corporativos.
d) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do 
servidor de Intranet.
e) a transmissão da informação entre o servidor e o navegador é sempre monitorada para 
prevenir o vazamento de informação.
Letra b.
A intranet pode ser vista como um modelo miniaturizado da internet, que utiliza as mesmas 
tecnologias e protocolos e pode dar acesso a serviços similares, mas é fechada e exclusiva a 
funcionários de uma instituição que, para acessar, utilizam um nome de usuário e senha. Fun-
ciona em ambiente institucional e é voltada para a comunicação e processamento de dados 
apenas de uma instituição. 
a) Errada. A intranet não se limita à troca de e-mails corporativos.
c) Errada. As páginas possuem conteúdo hipertexto, ou seja, podem possuir além do texto: 
vídeos, áudios, imagens e outros conteúdos.
d) Errada. O conteúdo pode ser aberto pelas máquinas que estiverem fisicamente localizadas 
no mesmo local que o servidor da intranet ou não, por exemplo, no caso da intranet ser aces-
sível por outras redes ou até mesmo por computadores que estejam na internet.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
87 de 103www.grancursosonline.com.br
Jeferson Bogo
Internet
NOÇÕES DE INFORMÁTICA
e) Errada. O monitoramento das informações não depende do acesso à intranet, uma rede 
local que acessa a internet também pode ter dados monitorados para evitar vazamentos.
queStão 35 (VUNESP/IPSM SJC/ASS. GP/2018) Um usuário que acesse frequentemente al-
guns sites na internet pode cadastrar os endereços de tais sites para que possa acessá-los 
com maior agilidade. O recurso do Internet Explorer 11 que permite o cadastro dos endereços 
dos sites conforme descrito é
a) Favoritos.
b) Histórico.
c) Cache.
d) Downloads.
e) Frequentes.
Letra a.
A lista de favoritos permite acesso rápido às páginas que foram cadastradas. No Internet Ex-
plorer, podemos

Continue navegando