Baixe o app para aproveitar ainda mais
Prévia do material em texto
39 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA QUESTÕES DE CONCURSO queStão 1 (FGV/TJ-RS/2020) No contexto da utilização da internet por meio de browsers (navegadores), analise a definição a seguir. “... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o site novamente, o navegador pode enviá-lo de volta para o servidor para notificar atividades prévias do usuário...” Essa definição aplica-se a: a) um vírus de computador; b) um cookie; c) um token para identificação segura; d) uma senha memorizada; e) uma URL. queStão 2 (FGV/IBGE/2019) Com relação aos mecanismos de comunicação utilizados nas redes de computadores, considere as siglas de protocolos a seguir. I – SMTP II – POP3 III – IMAP IV – FTP Os protocolos diretamente associados às configurações de e-mails são somente: a) I e II; b) II e III; c) III e IV; d) I, II e III; e) II, III e IV. queStão 3 (FGV/IBGE/2019) Sobre o significado dos termos Internet e Intranet, considere as afirmativas a seguir. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 40 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA I – São sinônimos em qualquer contexto, tanto tecnológico como de utilização. II – A Intranet não pode ser acessada remotamente via Internet sem autenticação. III – A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado. Está correto somente o que se afirma em: a) I; b) II; c) III; d) I e II; e) II e III. queStão 4 (FCC/SEMEF MANAUS-AM/2019) Um técnico tentou instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do sof- tware seriam menores do que as perdas causadas pela não execução, o técnico pensou nas seguintes possibilidades para instalar e executar o software: I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o antivírus não deverá verificar. II – Mudar o nome do software para um nome amigável parecido com o nome recursos legítimos do sistema operacional, a fim de enganar o antivírus no momento da insta- lação e execução. III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessá- rio para instalar e usar o software para o que necessita. IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele não seja ativado quando perceber um possível malware carregado na memória. Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permi- tirá a instalação e execução do software APENAS o que consta em O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 41 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) III. b) I e III. c) I e IV. d) III e IV. e) I e II. queStão 5 (FCC/SEMEF MANAUS-AM/2019) Após uma intensa busca na Internet utilizan- do o Google Chrome, um assistente finalmente encontrou em um site um conteúdo importante que buscava. Porém, fechou acidentalmente a guia (ou aba) onde o site estava aberto. Como não queria fazer toda a busca novamente, para abrir a última guia que foi fechada utilizou, no computador da linha PC que estava usando, a combinação de teclas a) Ctrl + Shift + T b) Ctrl + Shift + Z c) Alt + Tab d) Ctrl + Alt + Tab e) Ctrl + T queStão 6 (FCC/SEMEF MANAUS-AM/2019) Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a captura do que é digitado no teclado do compu- tador. Esse tipo de Malware é conhecido como a) Bot b) Adware c) Spyware d) Backdoor e) Trojan Clicker queStão 7 (FCC/DETRAN-SP/2019) Um Agente de Trânsito precisa adquirir um equipa- mento para conectar vários computadores em uma Local Area Network − LAN, de forma que os dados vindos do computador de origem somente sejam repassados por esse equipamento ao computador de destino e não a todos os computadores da rede. O equipamento que realiza essa função é um O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 42 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) modem. b) firewall. c) hub. d) switch. e) backbone. queStão 8 (IDECAN/CRF-SP/2018) Tipicamente, a comunicação através do correio eletrô- nico, ou e-mail, envolve: (aponte a alternativa que possui apenas componentes básicos da comunicação por e-mail). a) Um cliente para solicitar o envio de uma mensagem e um servidor para realizar o envio. b) Um cliente para solicitar o envio de uma mensagem e um servidor para receber a mensa- gem e mantê-la armazenada. c) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente) e um cliente para solicitar as mensagens recebidas (ou seja, o destinatário). d) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um servidor para realizar o envio; um servidor para receber a mensagem e mantê-la armazenada; e, por fim, um cliente para solicitar as mensagens recebidas (ou seja, o destinatário). queStão 9 (VUNESP/PC-SP/2018) Atualmente, o uso do sistema webmail é mais difundido que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema webmail, a pasta a) Rascunhos fica armazenada na pasta Documentos do usuário do computador. b) Spam contém todos os e-mails recebidos com mais de um destinatário. c) Enviados se localiza no servidor de e-mail acessado por webmail. d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e armazena os e-mails recebidos. e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para o acesso por webmail. queStão 10 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Os sites da Internet que oferecem na- vegação mais segura podem ser identificados pelo exame do prefixo da URL de acesso. O prefixo que indica essa condição é: O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 43 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) http:// b) https:// c) url: d) www. e) @ queStão 11 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Para fazer uma consulta no buscador Google que encontre arquivos em formato PDF com a palavra “concurso”, basta digitar no campo de busca: a) concurso typefile:pdf b) filetype:pdf concurso c) file:pdf concurso d) file=pdf concurso e) pdf:concurso queStão 12 (FCC/DETRAN-SP/2019) Um Oficial de Trânsito está utilizando a última versão do Google Chrome, aberta em um computador que possui o Windows 7, em português, ins- talado. Está com várias abas (guias) abertas no navegador, com um site em cada aba. Para fechar rapidamente apenas a aba atual (ativa), que está em exibição na tela do navegador, deverá utilizar a tecla de atalho: a) Alt + Tab. b) Ctrl + X. c) Alt + F4. d) Ctrl + Delete. e) Ctrl + F4. queStão 13 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019)Programas antivírus represen- tam uma importante ferramenta aos usuários de computadores, sendo que tais programas a) não atuam sobre arquivos presentes em mídias removíveis, como é o caso de pen drives. b) não atuam sobre programas com determinadas extensões, como.pdf ou.docx. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 44 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA c) não atuam sobre programas com tamanho de até 50 KB. d) devem ser executados somente em dois momentos: quando o computador é ligado e quan- do é desligado. e) devem ser mantidos atualizados, assim como as definições de vírus presentes nesses pro- gramas. queStão 14 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Observe a pesquisa efetuada no Google exibida na figura a seguir: Ao clicar na opção indicada pela seta, o usuário fará com que o Google traga os mesmos re- sultados da pesquisa a)!prefeitura de arujá! b) “prefeitura de arujá” c) @prefeitura de arujá@ d) #prefeitura de arujá# e) $prefeitura de arujá$ queStão 15 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Considere a mensagem de correio eletrônico recebida pela prefeitura de Arujá por meio do MS-Outlook 2010, em sua configura- ção original, e responda à questão a seguir. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 45 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Supondo que o destinatário copiado banca@vunesp.com.br clique no botão Responder, o Outlook preencherá os seguintes destinatários na nova mensagem: a) prefeitura@arujá.sp.gov.br b) escriturário@arujá.sp.gov.br c) candidato@gmail.com d) prefeitura@arujá.sp.gov.br e concurso@vunesp.com.br e) candidato@gmail.com, prefeitura@arujá.sp.gov.br, concurso@vunesp.com.br, banca@vu- nesp.com.br e escriturário@arujá.sp.gov.br queStão 16 (CS-UFG/UFG/2018) Quando um navegador da Internet é utilizado, é muito co- mum algumas páginas solicitarem a instalação de plug-ins. Esses plug-ins são a) programas que auxiliam a preservação das informações, contra-ataque a hackers ou arqui- vos maliciosos no processo de acesso às páginas Web. b) janelas, normalmente menores que se abrem no navegador quando as páginas abertas solicitam estes recursos para acessar conteúdo específico. c) janelas com informações que as páginas acessadas registram no momento do acesso e avisam que serão armazenadas as informações do usuário. d) programas normalmente não fabricados pelo mesmo fabricante do navegador, que ajudam a acessar tipos especiais de conteúdo da Web. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 46 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA queStão 17 (IDECAN/CRF-SP/2018) Em cada um dos itens a seguir é apresentada uma for- ma de endereçamento de correio eletrônico. Identifique a alternativa que possui a forma cor- reta de endereçamento de correio eletrônico. a) william.aguiar@usp.com.br b) www.hotmail.com/pedro@ c) maria hrt@servidor:8080-ASCII d) pop3antonio@hotmail:www.server.com queStão 18 (IDECAN/AGU/2018) No contexto da segurança da informação, analise os itens a seguir: I – Software que recebe atualizações periódicas com informações sobre novos malwares, com o objetivo de proteger o computador, eliminando e impedindo a propagação de novas ameaças. II – Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfe- go somente do que for permitido previamente. III – Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações sigilosas. As definições acima se referem, respectivamente, a a) Spyware, Firewall, Hacker. b) Antivírus, Firewall, Engenharia social. c) Firewall, Antivírus, Cracker. d) Keyloger, Spyware, Hacker. e) Antivírus, Hacker, Engenharia social. queStão 19 (VUNESP/PM-SP/SOLDADO/2019) No Microsoft Outlook 2010, em sua configu- ração padrão, tem-se os dados de uma mensagem que foi enviada. De: Antonio Para: Andrea Cc: Rodrigo Cco: Fernando O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 47 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Ao receber a mensagem, Rodrigo clicou no botão Encaminhar. Assinale a alternativa que in- dica a quantidade de destinatários que o aplicativo automaticamente preenche na nova men- sagem que será preparada. a) 1 b) 4 c) 3 d) 2 e) 0 queStão 20 (VUNESP/CÂMARA DE NOVA ODESSA-SP/2018) Assinale a alternativa que con- tém o recurso associado ao ícone do Google Chrome, versão 65.0.3325.162. a) Adicionar esta página aos favoritos. b) Inspecionar a página. c) Clique para voltar à página. d) Recarregar esta página. e) Personalizar e controlar o Google Chrome. queStão 21 (VUNESP/PC-SP/2018) Na preparação de um e-mail a ser enviado, é necessário que se insira um endereço de e-mail válido. Um endereço de e-mail com formato válido é a) usuario~sobrenome@provedor^br b) @usuario.provedor.br c) usuario@provedor.br d) #usuario@provedor.br e) usuario.provedor.br@ queStão 22 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Tito pretende fazer uma busca na In- ternet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado em páginas que façam referência à Guerra de Troia, na antiga Grécia. O texto de busca mais adequado para Tito é: O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 48 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) cavalo de troia sem falar na grecia b) cavalo troia c) - grecia - troia + cavalo d) “cavalo de troia” “guerra de *” e) “cavalo de troia” -grecia -guerra queStão 23 (VUNESP/PC-SP/INV. POL./2018) O site da Secretaria de Estado da Segurança Pública (http://www.ssp.sp.gov.br/) apresenta, dentre outros, o seguinte recurso localizado próximo ao rodapé da página: Quando ativo e configurado, esse recurso é utilizado para a) acessar o site de forma anônima e segura. b) receber, de forma automática, as notícias e novidades do site. c) alterar o formato da página para os dispositivos móveis. d) enviar o link do site para os dispositivos móveis. e) criptografar as informações transmitidas pelo site. queStão 24 (VUNESP/PC-SP/INV. POL./2018) Considere o seguinte cenário típico de acesso à Internet: Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso por fibra ótica, tendo na sua residência um equipamento conectado à fibra e que disponibiliza acesso sem fio. Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo a) Portal Internet. b) Servidor. c) Web server. d) Cliente Internet. e) Provedor. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 49 de 103www.grancursosonline.com.br Jeferson Bogo InternetNOÇÕES DE INFORMÁTICA queStão 25 (VUNESP/PC-SP/ESC. POL./2018) Quando se realiza uma navegação na Inter- net é necessário a digitação de um URL na Barra de endereço do navegador. Considerando que se esteja realizando a navegação Internet para acessar uma página cujo domínio é de uma organização governamental brasileira, um exemplo correto de URL é: a) mailto://fazenda.gov.br b) http://www.ong.org.br c) ftp://receita.gov.br d) http://www.ssp.sp.gov.br e) https://bb.com.br queStão 26 (VUNESP/PC-SP/APP/2018) Considere o seguinte URL utilizado na barra de en- dereços de um navegador de Internet típico: http://www.policiacivil.sp.gov.br/portal Com relação a esse URL, é correto afirmar que a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de São Paulo. b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e o servidor Internet. c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets. d) a transferência de informação entre o navegador e o servidor Internet não é criptografada. e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e ne- gócios. queStão 27 (VUNESP/PC-SP/AG. TEL. POL./2018) O URL utilizado na Barra de endereço de um navegador identifica o tipo de informação que será encontrado no site visitado. No Brasil, o domínio REC.BR é utilizado para identificar sites de empresas com atividades de a) televisão. b) turismo. c) radiodifusão pela rede. d) esportes. e) entretenimento. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 50 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA queStão 28 (VUNESP/CM CAMPO LIMPO PTA./CI/2018) Ao navegar em um website de notí- cias, um usuário encontra em uma página web um link com o seguinte texto: https://www.servicos.gov.br Sobre o link, assinale a alternativa correta. a) O link redireciona a navegação, necessariamente, para https://www.servicos.gov.br b) O link redireciona a navegação, necessariamente, para http://www.servicos.gov.br e ime- diatamente depois para https://www.servicos.gov.br c) O link pode redirecionar a navegação para qualquer site. d) O conteúdo da página referente a https://www.servicos. gov.br é seguro devido o protocolo HTTPS utilizado na URL. e) O website de notícias que o usuário está navegando pertence, necessariamente, ao Gover- no do Brasil. queStão 29 (VUNESP/PREF. SERTÃOZINHO/ALM ESCRITURÁRIO/2018) Na Internet, a fun- ção do ________ em uma URL é indicar que o site é seguro para navegação, ou seja, que será acessado utilizando um protocolo de transferência de hipertexto considerado seguro. Assinale a alternativa contendo a informação que preenche corretamente a lacuna do enun- ciado. a) prefixo http:// b) prefixo https:// c) sufixo.edu.br d) sufixo.com.br e) sufixo.org.br queStão 30 (IDECAN/AGU/2019) A imagem acima refere-se a uma manchete publicada em um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 51 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computa- dores, é conhecido como a) Spyware. b) Keylogger. c) Worm. d) Botnet. e) Hansomware. queStão 31 (IADES/CAU-AC/2019) Os protocolos que podem ser utilizados pelos correios eletrônicos para envio e recebimento de mensagens de e-mail são, respectivamente, a) SMTP e IMAP. b) SMTP e HTTP. c) POP e IMAP. d) IMAP e POP. e) IMAP e FTP. queStão 32 (FCC/PREF. RECIFE/2019) Um Assistente de Gestão Pública está acompanhan- do o endereçamento dos computadores em uma rede Classe C utilizando o protocolo IP v4. Depois de apresentado a ele um conjunto de endereços IP a serem atribuídos aos computa- dores da rede, identificou corretamente como válido apenas o endereço a) 204.17.5.262 b) 204.317.5.32 c) 172.416.17.230 d) 204.15.328.128 e) 204.15.5.32 queStão 33 (FGV/MPE-RJ/2019) A transferência de arquivos entre empresas, instituições e pessoas é uma importante funcionalidade dos computadores. Essas transferências em geral requerem requisitos especiais de segurança e velocidade. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 52 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Programas que executam esse tipo de tarefa são baseados num protocolo de Internet ampla- mente conhecido pela sigla: a) FTP b) HTTP c) POP3 d) SMTP e) VPN queStão 34 (VUNESP/PC-SP/ESC. POL./2018) Uma das diferenças entre a Internet e a Intra- net é que na Intranet a) é disponibilizada apenas a troca de informações por meio do e-mail corporativo. b) o acesso é restrito a um certo público que se utiliza de nome de usuário e senha para o acesso. c) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam de sites corporativos. d) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do servidor de Intranet. e) a transmissão da informação entre o servidor e o navegador é sempre monitorada para prevenir o vazamento de informação. queStão 35 (VUNESP/IPSM SJC/ASS. GP/2018) Um usuário que acesse frequentemente al- guns sites na internet pode cadastrar os endereços de tais sites para que possa acessá-los com maior agilidade. O recurso do Internet Explorer 11 que permite o cadastro dos endereços dos sites conforme descrito é a) Favoritos. b) Histórico. c) Cache. d) Downloads. e) Frequentes. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 53 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA queStão 36 (VUNESP/PREF. MOGI CRUZES/AUX AA/2018) No Internet Explorer 11, em sua configuração padrão, o recurso Preenchimento Automático permite armazenar informações digitadas nos formulários das páginas da internet. Para acessar essa funcionalidade, deve-se abrir a janela Opções da Internet e escolher a aba a) InPrivate. b) Cookies. c) Segurança. d) Privacidade. e) Conteúdo. queStão 37 (VUNESP/PREF. SERTÃOZINHO/JORN/2018) Considere a imagem a seguir, ex- traída do Internet Explorer 11, em sua configuração padrão. A página exibida no navegador foi completamente carregada. Ao pressionar o botão F5 do teclado, a página exibida será a) imediatamente fechada. b) enviada para impressão. c) atualizada. d) enviada por e-mail. e) aberta em uma nova aba. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 54 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA queStão 38 (IDECAN/IF-PB/2019) A respeito das Intranets, analise as afirmativasabaixo: I – São redes restritas. As Intranets são criadas para atender a necessidade de grupos de usuários específicos, logo uma Intranet possui quantidade de usuários pequena, quando comparada com a Internet. II – Por se tratar de uma rede sempre restrita, uma Intranet não permite que usuários au- tenticados nesta rede consigam acessar informações externas a ela. III – Computadores ligados a uma Intranet nunca utilizam números IPs para sua identifica- ção dentro da rede. Assinale a) se somente as afirmativas I e II estiverem corretas. b) se somente as afirmativas I e II estiverem corretas. c) se somente a afirmativa 1 estiver correta. d) se somente as afirmativas I e II estiverem corretas e) se todas as afirmativas estiverem corretas. queStão 39 (FGV/AL-RO/2018) No Google Chrome, é possível navegar com privacidade sem salvar o histórico de navegação, cookies e informações fornecidas em formulários. Esse tipo de navegação é indicado pela mensagem ilustrada a seguir. Assinale a opção que indica o recurso utilizado pelo Google Chrome para navegar na Web com privacidade no modo sem rastros. a) A sincronização com dispositivos. b) O bloqueio de pop-ups. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 55 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA c) A navegação anônima. d) O perfil supervisionado. e) O isolamento de site. queStão 40 (VUNESP/PREF. SERTÃOZINHO/MON. CULTURA E TURISMO/2018) Assinale a alternativa que apresenta apenas aplicativos do tipo navegador de internet. a) Outlook e Internet Explorer. b) Firefox e Thunderbird. c) Chrome e Firefox. d) Thunderbird e Outlook. e) Thunderbird e Chrome. queStão 41 (VUNESP/IPSM SJC/ASS. GP/2018) Assinale a alternativa que apresenta a fun- cionalidade do ícone exibido a seguir, retirado do MS-Outlook 2010 em sua configuração pa- drão. a) Prioridade. b) Assinatura. c) Cartão de Visita. d) Anexar arquivos. e) Spam. queStão 42 (VUNESP/FAPESP/PROC/2018) Um advogado, cujo endereço eletrônico de e-mail é advogado_silva, preparou e enviou um e-mail, utilizando o MS-Outlook 2010, a partir da sua configuração padrão, para 5 (cinco) clientes, cujos endereços eletrônicos de e-mail são: cliente 1 silva, cliente 2 oliva, cliente 3 felix, cliente 4 sonia e cliente 5 bola. No campo “Para”, contém o endereço de e-mail: cliente 1 silva. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 56 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA No campo “Cc”, contém os endereços de e-mail: cliente 4 sonia e cliente 5 bola. No campo “Cco”, contém os endereços de e-mail: cliente 2 oliva e cliente 3 felix. No campo “Assunto”, contém a frase: Comunicado de mudança de endereço. O cliente 1 silva após receber o e-mail, usou a opção do Outlook 2010, “Responder a todos” para enviar agradecimento ao e-mail recebido. Assinale a alternativa correta com o número total de pessoas, que receberam o e-mail de re- torno do cliente 1 silva. a) 5. b) 4. c) 3. d) 2. e) 1. queStão 43 (IDECAN/AGU/2019) Larissa recebeu em seu smartphone uma mensagem de texto supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem a seguir: Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguin- te, ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça de que Larissa foi vítima. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 57 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) Ransomware b) Phishing c) Botnet d) Keylogger e) Screenlogger queStão 44 (CS-UFG/SANEAGO-GO/2018) Um motor de pesquisa ou ferramenta de bus- ca ou buscador é um programa desenvolvido para procurar palavras-chave, fornecidas pelo usuário, em documentos e bases de dados. No contexto da internet, um motor de pesquisa permite procurar palavras-chave em documentos que estão na web, como aqueles que se encontram armazenados em websites. Entre as ferramentas mais usadas encontram-se o Google, o Yahoo!, o Bing, o Lycos e o Cadê. Ao usar o Google, o usuário pode utilizar a) o apóstrofo, como em ‘texto’, para buscar a frase completa e não cada termo em separado. b) as reticências, como em 2010...2018, para mostrar resultados publicados no intervalo de tempo especificado. c) a palavra file, como em file:pdf, para especificar um tipo de arquivo a ser localizado. d) o menos, como em segurança -patrimonial, para procurar a palavra segurança, excluindo os resultados em que aparecem a palavra patrimonial. queStão 45 (FGV/MPE-RJ/2019) Caio quer ter acesso às páginas do site http://blograro. com.br que contêm a palavra “brasil” e não contêm a palavra “governo”. No contexto do site de buscas do Google, o texto de busca que deve ser utilizado para esse fim é: a) site:.blograro.com.br brasil –governo b).blograro.com.br/ brasil –governo c) site: blograro.com.br brasil ~”governo” d) site.blograro.com.br brasil – governo e) site blograro.com.br brasil –governo queStão 46 (FCC/TRF-4/2019) Caso uma praga virtual seja muito forte e sua remoção por meio do processo de deleção de arquivos ou programas infectados possa afetar todo o fun- cionamento do computador, os antivírus devem executar um processo O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 58 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) para isolar completamente o sistema operacional do sistema de arquivos. b) para criptografar o arquivo ou programa infectado inteiro, antes renomeando-o em uma cópia com os caracteres $~ na frente de seu nome. c) que visa manter o sistema operacional suspenso. d) que visa manter o arquivo ou programa infectado em quarentena. e) que se incumbe apenas de renomear o arquivo ou programa infectado com os caracteres $~ na frente de seu nome. queStão 47 (FGV/IBGE/2019) O Chrome é um dos navegadores mais utilizados na Internet, e oferece uma operação pela qual uma página é “adicionada às favoritas”. Considere as se- guintes afirmativas sobre essa operação. I – A página é gravada localmente e, quando resgatada da lista de favoritas, exibe sempre o mesmo conteúdo original. Eventuais alterações ocorridas posteriormente na página de origem não são levadas em consideração. II – Na lista de favoritas, cada página é identificada pelo seu título original. Não é possível armazená-la sob um nome diferente, escolhido pelo operador. III – A lista de favoritas pode ser organizada com a ajuda de pastas e subpastas. Está correto somente o que se afirma em: a) I; b) II; c) III; d) I e II; e) II e III. queStão 48 (VUNESP/PC-SP/2018) Considere a janela de impressão do Google Chrome, em sua configuração original, apresentada parcialmente na figura. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a)- 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 59 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Ao marcar a opção serão impressas as seguintes páginas: a) 3, 4 e 5 b) 1 a 5 c) 3 e 5 d) 1, 2, 3 e 4 e) 1, 2, 3 e 5 queStão 49 (FGV/MPE-RJ/2019) Quando um site da Internet é aberto, é comum que surja uma indagação sobre a conveniência de salvar a senha ou não. Além disso, em alguns casos, o login é feito automaticamente quando a senha foi armazenada. Contudo, é possível alterar esse comportamento, tanto no caso da senha como no caso do login automático. No contexto do Chrome, operando sob o Windows 10, esses ajustes devem ser feitos: a) nas configurações do navegador; b) nas configurações do Windows; c) nos próprios sites e páginas que são acessados; d) por meio da edição dos cookies; e) por meio do Firewall do Windows. queStão 50 (FGV/PREFEITURA DE SALVADOR-BA/2019) Assinale a opção que indica o apli- cativo do MS Office utilizado para ler ou escrever e-mails. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 60 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) Access. b) Excel. c) Outlook. d) PowerPoint. e) Word. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 61 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA GABARITO 1. b 2. d 3. e 4. b 5. a 6. c 7. d 8. d 9. c 10. b 11. b 12. e 13. e 14. b 15. c 16. d 17. a 18. b 19. e 20. d 21. c 22. e 23. b 24. e 25. d 26. d 27. e 28. c 29. b 30. c 31. a 32. e 33. a 34. b 35. a 36. e 37. c 38. c 39. c 40. c 41. d 42. c 43. b 44. d 45. a 46. d 47. c 48. a 49. a 50. c O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 62 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA GABARITO COMENTADO queStão 1 (FGV/TJ-RS/2020) No contexto da utilização da internet por meio de browsers (navegadores), analise a definição a seguir. “... é um pequeno arquivo de computador, ou pacote de dados, enviado por um sítio de Internet para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o site novamente, o navegador pode enviá-lo de volta para o servidor para notificar atividades prévias do usuário...” Essa definição aplica-se a: a) um vírus de computador; b) um cookie; c) um token para identificação segura; d) uma senha memorizada; e) uma URL. Letra b. Cookies: são pequenos arquivos de texto que armazenam dados sobre sua navegação naque- le site. Como exemplo podemos citar os produtos que você visualizou em um determinado site. Ao retornar ao mesmo site, os dados armazenados podem ser utilizados. Porém, eles também apresentam um risco à privacidade, uma vez que outros sites ou aplicativos podem fazer uso (ler) dos cookies armazenados na máquina apresentando propagandas, por exem- plo. queStão 2 (FGV/IBGE/2019) Com relação aos mecanismos de comunicação utilizados nas redes de computadores, considere as siglas de protocolos a seguir. I – SMTP II – POP3 III – IMAP IV – FTP Os protocolos diretamente associados às configurações de e-mails são somente: O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 63 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) I e II; b) II e III; c) III e IV; d) I, II e III; e) II, III e IV. Letra d. São três os protocolos de correio eletrônico, SMTP, POP(POP3) e IMAP(IMPA4), sendo que a função do SMTP é conectar os servidores e fazer o envio da mensagem de um para o outro; enquanto POP e IMAP são responsáveis pelo recebimento. POP irá receber a mensagem intei- ra e armazenar localmente, enquanto IMAP recebe cópias das mensagens que serão sincro- nizadas pelos diferentes dispositivos que estiverem com a conta configurada. Já o protocolo FTP (File Transfer Protocol) é utilizado para transferência de arquivos. Lembre-se que ele não é usado (faz parte) do serviço de e-mail. queStão 3 (FGV/IBGE/2019) Sobre o significado dos termos Internet e Intranet, considere as afirmativas a seguir. I – São sinônimos em qualquer contexto, tanto tecnológico como de utilização. II – A Intranet não pode ser acessada remotamente via Internet sem autenticação. III – A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado. Está correto somente o que se afirma em: a) I; b) II; c) III; d) I e II; e) II e III. Letra e. A Intranet usa o mesmo conjunto de protocolos da Internet (ou podemos falar as mesmas tecnologias). O conjunto de protocolos TCP/IP, porém, não é sinônimo (Intranet e Internet), O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 64 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA sendo a Internet uma rede pública e a Intranet uma rede local privada (ela pode ser acessada remotamente ou mesmo acessar a Internet – quando passa a ser chamada de Extranet). queStão 4 (FCC/SEMEF MANAUS-AM/2019) Um técnico tentou instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma mensagem que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar dados pessoais. Analisando que as perdas que poderiam ser causadas pela execução do sof- tware seriam menores do que as perdas causadas pela não execução, o técnico pensou nas seguintes possibilidades para instalar e executar o software: I – Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o antivírus não deverá verificar. II – Mudar o nome do software para um nome amigável parecido com o nome recursos legítimos do sistema operacional, a fim de enganar o antivírus no momento da insta- lação e execução. III – Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessá- rio para instalar e usar o software para o que necessita. IV – Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele não seja ativado quando perceber um possível malware carregado na memória. Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permi- tirá a instalação e execução do software APENAS o que consta em a) III. b) I e III. c) I e IV. d) III e IV. e) I e II. Letra b. Vou comentar os itens que estão errados. II – Errado. O nome do arquivo não influencia em nada na sua detecção pelo antivírus, por- tanto, não faria diferença alguma. O principal método utilizado para detectar ameaças é a O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.65 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA comparação dele com a base de ameaças que o antivírus possui, motivo pelo qual ele deve ser constantemente atualizado. III – Errado. A maioria dos antivírus não vai possuir essa opção de varredura apenas no disco rígido, e mesmo que isso ocorresse, ele seria detectado, ou seja, não resolveria o problema apresentado. Lembrando que nesse caso estamos falando de um programa que o usuário deseja instalar. queStão 5 (FCC/SEMEF MANAUS-AM/2019) Após uma intensa busca na Internet utilizan- do o Google Chrome, um assistente finalmente encontrou em um site um conteúdo importante que buscava. Porém, fechou acidentalmente a guia (ou aba) onde o site estava aberto. Como não queria fazer toda a busca novamente, para abrir a última guia que foi fechada utilizou, no computador da linha PC que estava usando, a combinação de teclas a) Ctrl + Shift + T b) Ctrl + Shift + Z c) Alt + Tab d) Ctrl + Alt + Tab e) Ctrl + T Letra a. Você pode usar o atalho citado, CTRL+SHIFT+T, para ir reabrindo as abas que foram fecha- das durante aquela sessão. Para abrir simplesmente uma nova aba, pode-se usar o atalho CTRL+T. queStão 6 (FCC/SEMEF MANAUS-AM/2019) Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a captura do que é digitado no teclado do compu- tador. Esse tipo de Malware é conhecido como a) Bot b) Adware c) Spyware O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 66 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA d) Backdoor e) Trojan Clicker Letra c. Spyware, na verdade, refere-se à categoria de programas espiões (que capturam dados e os enviam para o atacante). O “Keylogger” é o programa espião responsável por capturar as te- clas digitadas pelo teclado físico, e o “Screenlogger” captura imagens (prints) da tela. queStão 7 (FCC/DETRAN-SP/2019) Um Agente de Trânsito precisa adquirir um equipa- mento para conectar vários computadores em uma Local Area Network − LAN, de forma que os dados vindos do computador de origem somente sejam repassados por esse equipamento ao computador de destino e não a todos os computadores da rede. O equipamento que realiza essa função é um a) modem. b) firewall. c) hub. d) switch. e) backbone. Letra d. Os switches L2 (layer 2) operam na camada 2 - enlace - e permitem mandar os dados ape- nas para a máquina de destino (ao contrário dos HUBs que mandam os pacotes para todas as máquinas necessariamente - fazendo broadcast), porém, apenas dentro de uma mesma rede. Já os switches L3 (layer 3) operam na camada 3 - rede - e permitem interligar diferentes redes e realizam o roteamento (escolha do melhor caminho) dos pacotes entre essas redes, atuando como roteadores. queStão 8 (IDECAN/CRF-SP/2018) Tipicamente, a comunicação através do correio eletrô- nico, ou e-mail, envolve: (aponte a alternativa que possui apenas componentes básicos da comunicação por e-mail). O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 67 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) Um cliente para solicitar o envio de uma mensagem e um servidor para realizar o envio. b) Um cliente para solicitar o envio de uma mensagem e um servidor para receber a mensa- gem e mantê-la armazenada. c) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente) e um cliente para solicitar as mensagens recebidas (ou seja, o destinatário). d) Um cliente para solicitar o envio de uma mensagem (ou seja, o remetente); um servidor para realizar o envio; um servidor para receber a mensagem e mantê-la armazenada; e, por fim, um cliente para solicitar as mensagens recebidas (ou seja, o destinatário). Letra d. Conforme visto na questão, o envio não é feito diretamente de cliente para cliente, há sempre o servidor do remetente e o servidor de quem recebe. O protocolo para envio sempre será o SMTP, já para o recebimento pode-se usar o POP (que baixa as mensagens na máquina, permitindo o acesso a elas mesmo offline) e o IMAP (que permite o acesso remoto às mensa- gens, não permitindo, por padrão, o acesso offline). queStão 9 (VUNESP/PC-SP/2018) Atualmente, o uso do sistema webmail é mais difundido que aquele que se utiliza de um programa específico de gerenciamento de e-mail. No sistema webmail, a pasta a) Rascunhos fica armazenada na pasta Documentos do usuário do computador. b) Spam contém todos os e-mails recebidos com mais de um destinatário. c) Enviados se localiza no servidor de e-mail acessado por webmail. d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e armazena os e-mails recebidos. e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para o acesso por webmail. Letra c. O serviço de Webmail consiste no acesso à um servidor de e-mails (Gmail, IG etc.) através de um navegador (browser). Nesse serviço as mensagens são gerenciadas remotamente, ou O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 68 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA seja, não são baixadas para a máquina do usuário, portanto, todas as pastas estão alocadas no servidor (na Internet) e não na máquina do usuário. queStão 10 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Os sites da Internet que oferecem na- vegação mais segura podem ser identificados pelo exame do prefixo da URL de acesso. O prefixo que indica essa condição é: a) http:// b) https:// c) url: d) www. e) @ Letra b. O protocolo Https é o protocolo Http acrescido de um protocolo seguro (o SSL – Secure So- cket Layer – ou o TLS – Transport Layer Security), sendo um desses protocolos o responsável pela criptografia (os dados serão codificados) que irá ocorrer entre o computador do usuário e o servidor e vice-versa. queStão 11 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Para fazer uma consulta no buscador Google que encontre arquivos em formato PDF com a palavra “concurso”, basta digitar no campo de busca: a) concurso typefile:pdf b) filetype:pdf concurso c) file:pdf concurso d) file=pdf concurso e) pdf:concurso Letra b. O termo a ser procurado, nesse caso a palavra “concurso”, pode ser colocado antes de “fi- letype:pdf”, ou depois. Importante observar que não pode haver espaço entre o sinal de dois pontos e o formato de arquivo a ser procurado. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 69 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA queStão 12 (FCC/DETRAN-SP/2019) Um Oficial de Trânsito está utilizando a última versão do Google Chrome, aberta em um computador que possui o Windows 7, em português, ins- talado. Está com várias abas (guias) abertas no navegador, com um site em cada aba. Para fechar rapidamente apenas a aba atual (ativa), que está em exibição na tela do navegador, deverá utilizar a tecla de atalho: a) Alt + Tab. b) Ctrl + X. c) Alt + F4. d) Ctrl + Delete. e) Ctrl + F4. Letra e. Embora esse atalho citado na questão faça a mesma coisa (feche a aba ativa), é mais comum cobrarem o CTRL+W paraessa função. Quando há apenas uma aba aberta, o navegador será fechado. queStão 13 (VUNESP/CÂMARA DE SERTÃOZINHO-SP/2019) Programas antivírus represen- tam uma importante ferramenta aos usuários de computadores, sendo que tais programas a) não atuam sobre arquivos presentes em mídias removíveis, como é o caso de pen drives. b) não atuam sobre programas com determinadas extensões, como.pdf ou.docx. c) não atuam sobre programas com tamanho de até 50 KB. d) devem ser executados somente em dois momentos: quando o computador é ligado e quan- do é desligado. e) devem ser mantidos atualizados, assim como as definições de vírus presentes nesses pro- gramas. Letra e. A principal forma de detecção de ameaças utilizada pelos antivírus é através da comparação de ameaças cadastradas em seu banco de dados (“vacinas”), por isso a importância da sua constante atualização. Alguns antivírus empregam um recurso chamado de “heurística”, que analisa o comportamento dos arquivos para encontrar possíveis ameaças mesmo que eles não estejam catalogados na sua base de dados. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 70 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA queStão 14 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Observe a pesquisa efetuada no Google exibida na figura a seguir: Ao clicar na opção indicada pela seta, o usuário fará com que o Google traga os mesmos re- sultados da pesquisa a)!prefeitura de arujá! b) “prefeitura de arujá” c) @prefeitura de arujá@ d) #prefeitura de arujá# e) $prefeitura de arujá$ Letra b. Ao digitar uma expressão entre aspas duplas, o Google procura exatamente a expressão di- gitada (todas as palavras e na ordem em que foram digitadas), não diferenciando letras mai- úsculas e minúsculas. queStão 15 (VUNESP/PREFEITURA DE ARUJÁ-SP/2019) Considere a mensagem de correio eletrônico recebida pela prefeitura de Arujá por meio do MS-Outlook 2010, em sua configura- ção original, e responda à questão a seguir. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 71 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Supondo que o destinatário copiado banca@vunesp.com.br clique no botão Responder, o Outlook preencherá os seguintes destinatários na nova mensagem: a) prefeitura@arujá.sp.gov.br b) escriturário@arujá.sp.gov.br c) candidato@gmail.com d) prefeitura@arujá.sp.gov.br e concurso@vunesp.com.br e) candidato@gmail.com, prefeitura@arujá.sp.gov.br, concurso@vunesp.com.br, banca@vu- nesp.com.br e escriturário@arujá.sp.gov.br Letra c. Nessa situação, temos que observar quem foi o remetente da mensagem, que consta do cam- po “De”. Ao clicar em “Responder”, a mensagem é enviada apenas para ele. Se fosse usada a opção “Responder a todos”, a mensagem seria enviada para todos os destinatários cons- tantes nos campos “Para” e “Cc”, não sendo enviada para os que estiverem no campo “Cco”. queStão 16 (CS-UFG/UFG/2018) Quando um navegador da Internet é utilizado, é muito co- mum algumas páginas solicitarem a instalação de plug-ins. Esses plug-ins são O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 72 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) programas que auxiliam a preservação das informações, contra-ataque a hackers ou arqui- vos maliciosos no processo de acesso às páginas Web. b) janelas, normalmente menores que se abrem no navegador quando as páginas abertas solicitam estes recursos para acessar conteúdo específico. c) janelas com informações que as páginas acessadas registram no momento do acesso e avisam que serão armazenadas as informações do usuário. d) programas normalmente não fabricados pelo mesmo fabricante do navegador, que ajudam a acessar tipos especiais de conteúdo da Web. Letra d. Os Plug-ins, que também são conhecidos como “add-ons”, são programas que podem ser instalados diretamente no navegador. Funcionam como verdadeiros coringas nos navegado- res, podendo acrescentar ou implementar as mais diversas funcionalidades, que nativamente eles não teriam, como, por exemplo, um teclado virtual ou uma funcionalidade de proteção à navegação. queStão 17 (IDECAN/CRF-SP/2018) Em cada um dos itens a seguir é apresentada uma for- ma de endereçamento de correio eletrônico. Identifique a alternativa que possui a forma cor- reta de endereçamento de correio eletrônico. a) william.aguiar@usp.com.br b) www.hotmail.com/pedro@ c) maria hrt@servidor:8080-ASCII d) pop3antonio@hotmail:www.server.com Letra a. Os endereços de e-mail possuem a seguinte sintaxe: nome_do_usuário@provedor. O “@” fun- ciona como uma preposição, indicando que tal usuário está em tal provedor, onde não é pos- sível haver dois usuários com o mesmo nome no mesmo provedor. queStão 18 (IDECAN/AGU/2018) No contexto da segurança da informação, analise os itens a seguir: O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 73 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA I – Software que recebe atualizações periódicas com informações sobre novos malwares, com o objetivo de proteger o computador, eliminando e impedindo a propagação de novas ameaças. II – Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfe- go somente do que for permitido previamente. III – Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações sigilosas. As definições acima se referem, respectivamente, a a) Spyware, Firewall, Hacker. b) Antivírus, Firewall, Engenharia social. c) Firewall, Antivírus, Cracker. d) Keyloger, Spyware, Hacker. e) Antivírus, Hacker, Engenharia social. Letra b. Lembre-se de que possuir um firewall não prescinde ter um antivírus, embora ele, o firewall, possa auxiliar no ataque (ou seja a ação deles) dos vírus, não protege quando, por exemplo, o usuário conecta um pen drive com um arquivo contaminado, que é papel do antivírus. queStão 19 (VUNESP/PM-SP/SOLDADO/2019) No Microsoft Outlook 2010, em sua configu- ração padrão, tem-se os dados de uma mensagem que foi enviada. De: Antonio Para: Andrea Cc: Rodrigo Cco: Fernando Ao receber a mensagem, Rodrigo clicou no botão Encaminhar. Assinale a alternativa que in- dica a quantidade de destinatários que o aplicativo automaticamente preenche na nova men- sagem que será preparada. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 74 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA a) 1 b) 4 c) 3 d) 2 e) 0 Letra e. Ao encaminhar uma mensagem, ela será enviada, teoricamente, para uma pessoa que ainda não consta na lista de destinatários, portanto, os campos: Para, CC e CCO estarão vazios. queStão 20 (VUNESP/CÂMARA DE NOVA ODESSA-SP/2018) Assinale a alternativa que con- tém o recurso associado ao ícone do Google Chrome, versão 65.0.3325.162. a) Adicionar esta página aos favoritos. b) Inspecionar a página. c)Clique para voltar à página. d) Recarregar esta página. e) Personalizar e controlar o Google Chrome. Letra d. Essa mesma função pode ser acionada pelo atalho de teclado “F5” ou “CTRL+R”, ou clicando- -se com o botão direito na aba que se deseja atualizar e clicar na opção “Recarregar”. queStão 21 (VUNESP/PC-SP/2018) Na preparação de um e-mail a ser enviado, é necessário que se insira um endereço de e-mail válido. Um endereço de e-mail com formato válido é a) usuario~sobrenome@provedor^br b) @usuario.provedor.br c) usuario@provedor.br O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 75 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA d) #usuario@provedor.br e) usuario.provedor.br@ Letra c. O símbolo “@” tem o significado de uma preposição em inglês “at”, que indica (também sepa- ra) o usuário em um provedor (que pode vir com domínio – endereço que aloca o serviço de e-mail). queStão 22 (FGV/PREFEITURA DE NITERÓI-RJ/2018) Tito pretende fazer uma busca na In- ternet sobre o vírus de computador denominado Cavalo de Troia, mas não está interessado em páginas que façam referência à Guerra de Troia, na antiga Grécia. O texto de busca mais adequado para Tito é: a) cavalo de troia sem falar na grecia b) cavalo troia c) - grecia - troia + cavalo d) “cavalo de troia” “guerra de *” e) “cavalo de troia” -grecia -guerra Letra e. O símbolo “-” deve ser usado imediatamente antes da palavra que se deseja retirar da busca, ou seja, não pode haver qualquer espaço, caso contrário, não terá tal finalidade. Esse opera- dor é uma forma de refinar a busca, trazendo resultados mais objetivos, uma vez que deter- minados termos, ao serem pesquisados, vão gerar uma duplicidade de resultados (exemplo: ao pesquisar salsa – teremos resultados tanto para a dança como para a planta). As aspas duplas pesquisam exatamente a expressão digitada dentro das aspas, na ordem em que foi digitada. queStão 23 (VUNESP/PC-SP/INV. POL./2018) O site da Secretaria de Estado da Segurança Pública (http://www.ssp.sp.gov.br/) apresenta, dentre outros, o seguinte recurso localizado próximo ao rodapé da página: O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 76 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Quando ativo e configurado, esse recurso é utilizado para a) acessar o site de forma anônima e segura. b) receber, de forma automática, as notícias e novidades do site. c) alterar o formato da página para os dispositivos móveis. d) enviar o link do site para os dispositivos móveis. e) criptografar as informações transmitidas pelo site. Letra b. O RSS (Really Simple Syndication) é um padrão desenvolvido em linguagem XML que per- mite que sites disponibilizem notícias em tempo real. Entenda o serviço como um canal de comunicação, quando um usuário se inscreve, é disponibilizado um endereço para acesso às notícias. Na questão é dito que ao clicar sobre o ícone, teremos acesso a todas as atuali- zações realizadas no site de forma que o usuário será avisado automaticamente das novas informações disponibilizadas. Uma vez inscritos, receberíamos no navegador ou em um programa “leitor de RSS”, como, por exemplo, o Microsoft Outlook, acesso às notícias publicadas. Lembre-se que RSS também pode ser apresentado nos sites como “Feed RSS”, que é visto como “Alimentar ou nutrir de Notícias”. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 77 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA queStão 24 (VUNESP/PC-SP/INV. POL./2018) Considere o seguinte cenário típico de acesso à Internet: Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso por fibra ótica, tendo na sua residência um equipamento conectado à fibra e que disponibiliza acesso sem fio. Nesse cenário, o acesso à Internet disponibilizado pelo serviço contratado é realizado pelo a) Portal Internet. b) Servidor. c) Web server. d) Cliente Internet. e) Provedor. Letra e. O provedor, também conhecido como ISP (Internet Service Provider) ou PSI (provedor de serviço internet), é o fornecedor de acesso à internet, sendo que além do acesso à internet, tais empresas podem oferecer serviços de hospedagem de conteúdo, e-mails, entre outros. Os provedores oferecem diversas modalidades de acesso que irão depender da tecnologia empregada e da região que o acesso será realizado, desde as primeiras formas de acesso discados (dial-up) por meio de uma linha telefônica, às modalidades de banda larga, como a fibra, citada na questão, que de forma técnica é chamada de FTTH (Fiber-to-the-Home/Fibra para o lar) tecnologia que interliga a residência ao provedor através de fibra ópticas. queStão 25 (VUNESP/PC-SP/ESC. POL./2018) Quando se realiza uma navegação na Inter- net é necessário a digitação de um URL na Barra de endereço do navegador. Considerando que se esteja realizando a navegação Internet para acessar uma página cujo domínio é de uma organização governamental brasileira, um exemplo correto de URL é: a) mailto://fazenda.gov.br b) http://www.ong.org.br c) ftp://receita.gov.br O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 78 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA d) http://www.ssp.sp.gov.br e) https://bb.com.br Letra d. Sigla muito citada pela nossa banca, URL é visto como o endereço único para um recurso dis- ponibilizado na WEB. A sigla vem do inglês Uniform Resource Locator, que podemos traduzir como “localizador uniforme de recursos”. É um formato padrão para localizar algo na internet, o formato conta com “nome do protocolo://” e informações que levem à localização do servidor (máquina) que hospeda o conteúdo solicitado. É possível localizar os conteúdos da URL utili- zando endereços numéricos (IPs) ou, de forma mais amigável, por textos utilizando o domínio (nome do site, com categoria e país). As diferentes categorias disponibilizadas no Brasil são uma atribuição do CGI.br, Comitê Gestor da Internet no Brasil, que define as diferentes DPNs (categorias de domínios) para registro. Como citado na questão, “domínio é de uma organi- zação governamental brasileira”, lembramos logo da categoria.gov.br (Instituições do governo federal). No total, o CGI disponibiliza hoje mais de 120 categorias e a atualização é sempre realizada, revogando ou criando novas categorias de acordo com a demanda, ou seja, não é ne- cessário saber a quantidade exata para resposta em uma prova, mas é importante conhecer as categorias, afinal já foram cobradas em diferentes questões, inclusive pela nossa banca. A lista de todas as categorias disponíveis (DPNs) pode ser acessada pelo endereço abaixo: https://registro.br/dominio/categoria.html Algumas das principais categorias citadas são: GOV.BR Instituições do governo federal MIL.BR Forças Armadas Brasileiras ORG.BR Instituições não governamentais sem fins lucrativos DEF.BR Defensorias Públicas JUS.BR Instituições do Poder Judiciário LEG.BR Instituições do Poder Legislativo COM.BR Atividades comerciais MP.BR Instituições doMinistério Público (utilizada pelo MP/SP) O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 79 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA DICA! Recentemente, diversas novas categorias foram disponibili- zadas para cidades brasileiras, por meio de siglas ou apeli- dos, como, por exemplo: SAMPA.BR São Paulo RIOPRETO.BR São José do Rio Preto RIBEIRAO.BR Ribeirão APARECIDA.BR Aparecida ABC.BR Região ABC Paulista BSB.BR Brasília RIO.BR Rio de Janeiro queStão 26 (VUNESP/PC-SP/APP/2018) Considere o seguinte URL utilizado na barra de en- dereços de um navegador de Internet típico: http://www.policiacivil.sp.gov.br/portal Com relação a esse URL, é correto afirmar que a) permite acesso exclusivo à Intranet, e apenas aos funcionários da polícia civil do Estado de São Paulo. b) o tipo de serviço identificado pelo URL é para a transferência de arquivos entre o usuário e o servidor Internet. c) a forma de acesso ao site identificado pelo URL só pode ser executada por meio de tablets. d) a transferência de informação entre o navegador e o servidor Internet não é criptografada. e) é um site cujo domínio é do tipo comercial, ou seja, para a realização de transações e ne- gócios. Letra d. Mais uma vez como tema de questão o URL, que define o localizador padrão e permite a transferência de conteúdo entre o servidor e o cliente (dispositivo do usuário). O acesso a páginas da web é realizado normalmente pelo protocolo HTTP (Hypertext Transfer Protocol), O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 80 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA em português, Protocolo de Transferência de Hipertexto, que funciona como base da navega- ção na WEB. Lembrando que, por padrão, o HTTP não traz camadas de segurança. Para que o acesso seja realizado de forma segura com incremento de criptografia e com verificação de autenticidade do servidor por meio de certificados digitais, tal acesso será realizado pelo pro- tocolo HTTPS (Hyper Text Transfer Protocol Secure), Protocolo de Transferência de Hipertexto Seguro. Este pode ser visto como a versão segura do HTTP. queStão 27 (VUNESP/PC-SP/AG. TEL. POL./2018) O URL utilizado na Barra de endereço de um navegador identifica o tipo de informação que será encontrado no site visitado. No Brasil, o domínio REC.BR é utilizado para identificar sites de empresas com atividades de a) televisão. b) turismo. c) radiodifusão pela rede. d) esportes. e) entretenimento. Letra e. Atualmente, existem mais de 120 categorias para domínios disponíveis no Brasil pelo Comitê Gestor da Internet, sendo que nesta questão, a VUNESP cobra uma das categorias. Lembre-se de conhecer a lista acessando o endereço abaixo: https://registro.br/dominio/categoria.html Das alternativas da questão, podemos citar categorias que se encaixam na descrição como: �a) TV.BR Empresas de radiodifusão ou transmissão via Internet de sons e imagens. �b) TUR.BR Empresas da área de turismo. �c) INF.BR Meios de informação (rádios, jornais, bibliotecas etc.) ou NET.BR para serviços de telecomunicações. �d) ESP.BR Esporte em geral. e) REC.BR Atividades de entretenimento, diversão, jogos etc. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 81 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA queStão 28 (VUNESP/CM CAMPO LIMPO PTA./CI/2018) Ao navegar em um website de notí- cias, um usuário encontra em uma página web um link com o seguinte texto: https://www.servicos.gov.br Sobre o link, assinale a alternativa correta. a) O link redireciona a navegação, necessariamente, para https://www.servicos.gov.br b) O link redireciona a navegação, necessariamente, para http://www.servicos.gov.br e ime- diatamente depois para https://www.servicos.gov.br c) O link pode redirecionar a navegação para qualquer site. d) O conteúdo da página referente a https://www.servicos. gov.br é seguro devido o protocolo HTTPS utilizado na URL. e) O website de notícias que o usuário está navegando pertence, necessariamente, ao Gover- no do Brasil. Letra c. Ao encontrarmos um hiperlink (link ou ligação), seja ele um texto como “Clique aqui” ou até mesmo o endereço para um servidor, como o citado na questão “https://www.servicos.gov. br”, não teremos garantias de que o endereço cadastrado no link nos encaminhará para o site descrito. Na prática, este endereço pode nos direcionar para qualquer página. Temos que verificar o próprio endereço, e não apenas o que vem escrito no link. Vamos analisar os itens: a) Errada. Não dá para afirmar que o link direciona para o endereço https://www.servicos. gov.br, afinal, o que foi citado no enunciado é que este é o “texto” encontrado no link, e não o próprio endereço do link. b) Errada. Também não podemos citar o acesso ao endereço iniciando http e depois direcio- nando para https, uma vez que conhecemos apenas o texto do link e não o próprio link. c) Certa. De fato, o link pode nos levar para qualquer endereço, sendo uma página do próprio site que estivermos ou outros endereços em qualquer lugar da WEB. d) Errada. O Protocolo HTTPS é seguro, mas não podemos afirmar que o endereço é seguro, uma vez que não temos a garantia de que o endereço será igual ao texto para acesso e, até mesmo se o endereço for idêntico ao texto, o servidor de acesso pode utilizar o HTTPS, mas O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 82 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA não ser seguro se, por exemplo, não estiver utilizando um Certificado Digital válido que possa confirmar a sua autenticidade. e) Errada. O enunciado descreve que ao navegar em um site de notícias, o usuário encontra um link, mas não sabemos que site o usuário navegava, muito menos se era ou não um site do Governo. queStão 29 (VUNESP/PREF. SERTÃOZINHO/ALM ESCRITURÁRIO/2018) Na Internet, a fun- ção do ________ em uma URL é indicar que o site é seguro para navegação, ou seja, que será acessado utilizando um protocolo de transferência de hipertexto considerado seguro. Assinale a alternativa contendo a informação que preenche corretamente a lacuna do enun- ciado. a) prefixo http:// b) prefixo https:// c) sufixo.edu.br d) sufixo.com.br e) sufixo.org.br Letra b. O protocolo HTTPS tem como função trazer uma maior segurança à navegação do usuário utilizando criptografia para cifrar os dados transmitidos e verificando a autenticidade do ser- vidor por meio do certificado digital. Lembrando que apenas o fato do site utilizar HTTPS não garante que o ambiente é seguro, afinal, pode existir criptografia, mas o certificado digital tal- vez não seja válido. Sendo assim, estaríamos trocando informações criptografadas com um site incorreto, vamos analisar as opções: a) Errada. HTTP não traz nenhuma segurança em seu uso. c) Errada. Sufixo edu.br apenas indica que o site foi registrado em uma categoria educacional. d) Errada. Sufixo com.br (comércio) para uso geral. e) Errada. Sufixo org.br para organizações não governamentais. O conteúdo deste livro eletrônico élicenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 83 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA queStão 30 (IDECAN/AGU/2019) A imagem acima refere-se a uma manchete publicada em um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computa- dores, é conhecido como a) Spyware. b) Keylogger. c) Worm. d) Botnet. e) Hansomware. Letra c. Os Worms, além de se propagarem automaticamente, não precisando serem executados ex- plicitamente pelo usuário, não usam arquivos hospedeiros, como os vírus fazem. Para que consigam se propagar, exploram vulnerabilidades (falhas de segurança) nas redes. queStão 31 (IADES/CAU-AC/2019) Os protocolos que podem ser utilizados pelos correios eletrônicos para envio e recebimento de mensagens de e-mail são, respectivamente, a) SMTP e IMAP. b) SMTP e HTTP. c) POP e IMAP. d) IMAP e POP. e) IMAP e FTP. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 84 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Letra a. São três os protocolos de correio eletrônico, SMTP, POP(POP3) e IMAP(IMPA4), sendo que a função do SMTP é conectar os servidores e fazer o envio da mensagem de um para o outro; enquanto POP e IMAP são responsáveis pelo recebimento, sendo que POP irá receber a men- sagem inteira e armazenar localmente, enquanto IMAP recebe cópias das mensagens que serão sincronizadas pelos diferentes dispositivos que estiverem com a conta configurada. Vamos analisar os outros itens: b) Errada. SMTP e HTTP. - SMTP já falamos e HTTP é utilizado na navegação. c) Errada. POP e IMAP. – Ambos para recebimento de mensagem. d) Errada. IMAP e POP. – Novamente para recebimento. e) Errada. IMAP e FTP. IMAP já falamos e FTP é utilizado para transferência de arquivos entre computadores que estão em rede. queStão 32 (FCC/PREF. RECIFE/2019) Um Assistente de Gestão Pública está acompanhan- do o endereçamento dos computadores em uma rede Classe C utilizando o protocolo IP v4. Depois de apresentado a ele um conjunto de endereços IP a serem atribuídos aos computa- dores da rede, identificou corretamente como válido apenas o endereço a) 204.17.5.262 b) 204.317.5.32 c) 172.416.17.230 d) 204.15.328.128 e) 204.15.5.32 Letra e. O IP (endereço lógico) dos dispositivos de uma rede serve para identificar os dispositivos de uma rede, além de permitir a própria interligação entre os dispositivos e as redes. Usado basicamente desde o início da internet, o IPv4 é a versão mais utilizada, mas que chegou à exaustão. Uma nova versão no IP foi lançada, chamada de IPv6, é bom sempre lembrar que: O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 85 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA • IPv4 tem 32 bits e na conversão binária irá gerar 4 grupos de 8 bits cada, onde cada campo irá do número 0 até 255, ex: 192.168.10.1 • IPv6 tem 128 bits e é formado por dígitos hexadecimais divididos em 8 grupos de 16 bits cada um, podendo na conversão gerar números de 0 até 9 e letras de A até F. a) Errada. 204.17.5.262 – Não é possível ter números que ultrapassem 255. b) Errada. 204.317.5.32 - Não é possível ter números que ultrapassem 255. c) Errada. 172.416.17.230 - Não é possível ter números que ultrapassem 255. d) Errada. 204.15.328.128. - Não é possível ter números que ultrapassem 255. Abaixo, para reforçar, segue imagem da configuração do adaptador de rede de um computador com Windows, com o alerta de que não é possível trabalhar com números maiores que 255. queStão 33 (FGV/MPE-RJ/2019) A transferência de arquivos entre empresas, instituições e pessoas é uma importante funcionalidade dos computadores. Essas transferências em geral requerem requisitos especiais de segurança e velocidade. Programas que executam esse tipo de tarefa são baseados num protocolo de Internet ampla- mente conhecido pela sigla: a) FTP b) HTTP c) POP3 d) SMTP e) VPN O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 86 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA Letra a. O protocolo FTP (File Transfer Protocol – Protocolo de transferência de arquivos) torna possí- vel a transferência de qualquer tipo de arquivo (texto, imagens, softwares, vídeos etc.) de um computador para outro. Ele não é usado no serviço de e-mail. queStão 34 (VUNESP/PC-SP/ESC. POL./2018) Uma das diferenças entre a Internet e a Intra- net é que na Intranet a) é disponibilizada apenas a troca de informações por meio do e-mail corporativo. b) o acesso é restrito a um certo público que se utiliza de nome de usuário e senha para o acesso. c) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam de sites corporativos. d) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do servidor de Intranet. e) a transmissão da informação entre o servidor e o navegador é sempre monitorada para prevenir o vazamento de informação. Letra b. A intranet pode ser vista como um modelo miniaturizado da internet, que utiliza as mesmas tecnologias e protocolos e pode dar acesso a serviços similares, mas é fechada e exclusiva a funcionários de uma instituição que, para acessar, utilizam um nome de usuário e senha. Fun- ciona em ambiente institucional e é voltada para a comunicação e processamento de dados apenas de uma instituição. a) Errada. A intranet não se limita à troca de e-mails corporativos. c) Errada. As páginas possuem conteúdo hipertexto, ou seja, podem possuir além do texto: vídeos, áudios, imagens e outros conteúdos. d) Errada. O conteúdo pode ser aberto pelas máquinas que estiverem fisicamente localizadas no mesmo local que o servidor da intranet ou não, por exemplo, no caso da intranet ser aces- sível por outras redes ou até mesmo por computadores que estejam na internet. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. 87 de 103www.grancursosonline.com.br Jeferson Bogo Internet NOÇÕES DE INFORMÁTICA e) Errada. O monitoramento das informações não depende do acesso à intranet, uma rede local que acessa a internet também pode ter dados monitorados para evitar vazamentos. queStão 35 (VUNESP/IPSM SJC/ASS. GP/2018) Um usuário que acesse frequentemente al- guns sites na internet pode cadastrar os endereços de tais sites para que possa acessá-los com maior agilidade. O recurso do Internet Explorer 11 que permite o cadastro dos endereços dos sites conforme descrito é a) Favoritos. b) Histórico. c) Cache. d) Downloads. e) Frequentes. Letra a. A lista de favoritos permite acesso rápido às páginas que foram cadastradas. No Internet Ex- plorer, podemos
Compartilhar