Buscar

Informática para Concurso parte 07

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 45 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 45 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 45 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1 
AULA 6 – Backup (Cópia de Segurança) e Simulado Final 
Olá queridos(as) amigos (as), 
Vamos ao simulado final da disciplina e à teoria sobre backup (cópia de 
segurança). São mais de 60 questões ao todo, para que aproveitem bastante 
e possam memorizar os pontos importantes para a prova. 
Grande abraço, 
Profa Patrícia Quintão 
Roteiro da Aula 
- Sistemas de backup. 
- Questões de provas comentadas. 
- Lista das questões apresentadas na aula. 
- Gabarito 
- Considerações finais. 
Sistemas de Backup 
O procedimento de backup (cópia de segurança) pode ser descrito de forma 
simplificada como copiar dados de um dispositivo para o outro com o 
objetivo de posteriormente recuperar as informações, caso haja algum 
problema. 
Um backup envolve cópia de dados em um meio fisicamente separado do 
original, regularmente, de forma a protegê-los de qualquer eventualidade. 
Cópias de segurança para salvaguardar os dados, geralmente mantida 
em CDs, DVDs, fitas magnéticas, pendrives, etc., para que possam ser 
restaurados em caso de perda dos dados originais. 
Ou seja, copiar nossas fotos digitais, armazenadas no HD (disco rígido), para 
um DVD é fazer backup. Se houver algum problema com o HD ou se 
acidentalmente apagarmos as fotos, podemos então restaurar os arquivos a 
partir do DVD. Nesse exemplo, chamamos as cópias das fotos no DVD de 
cópias de segurança ou backup. Chamamos de restauração o processo de 
copiar de volta ao local original as cópias de segurança. 
É importante estabelecer uma política de backup que obedece a critérios 
bem definidos sobre a segurança da informação envolvida. Em suma, o 
objetivo principal dos backups é garantir a disponibilidade da informação. Por 
isso a política de backup é um processo relevante no contexto de segurança 
dos dados. 
Existem, basicamente, dois métodos de Backup. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2 
No Windows XP, por exemplo, tem-se o software Microsoft Backup, que irá 
ajudá-lo nesta tarefa. Ao clicar com o botão direito do mouse no ícone de um 
arquivo do Windows XP, e selecionar a opção Propriedades; em seguida, guia 
geral ->Avançado, será exibida uma caixa “o arquivo está pronto para ser 
arquivado”, marcada como padrão (No Windows XP, leia-se arquivo morto). 
A tela seguinte desta a opção de “arquivo morto” obtida ao clicar com o botão 
direito do mouse no arquivo intitulado lattes.pdf, do meu computador que 
possui o sistema operacional Windows Vista. 
 Quando um arquivo está com esse atributo marcado, significa que ele 
deverá ser copiado no próximo backup. 
 Se estiver desmarcado, significa que, provavelmente, já foi feito um backup 
deste arquivo. 
As principais técnicas (tipos) de Backup, que podem ser combinadas com os 
mecanismos de backup on-line e off-line, estão listadas a seguir: 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3 
**NORMAL (TOTAL ou GLOBAL) 
• COPIA TODOS os arquivos e pastas selecionados. 
• DESMARCA o atributo de arquivo morto (arquivamento): limpa os 
marcadores!! 
• Caso necessite restaurar o backup normal, você só precisa da cópia mais 
recente. 
• Normalmente, este backup é executado quando você cria um conjunto de 
backup pela 1ª vez. 
• Agiliza o processo de restauração, pois somente um backup será 
restaurado. 
**INCREMENTAL 
• Copia somente os arquivos CRIADOS ou ALTERADOS desde o último 
backup normal ou incremental. 
• O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os 
marcadores!! 
**DIFERENCIAL 
• Copia somente os arquivos CRIADOS ou ALTERADOS desde o último 
backup normal ou incremental. 
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa 
os marcadores!! 
**CÓPIA (AUXILIAR ou SECUNDÁRIA) 
• Faz o backup de arquivos e pastas selecionados. 
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa 
os marcadores! 
**DIÁRIO 
• Copia todos os arquivos e pastas selecionados que foram ALTERADOS 
DURANTE O DIA da execução do backup. 
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa 
os marcadores! 
Quanto à RECUPERAÇÃO do backup: 
 Para recuperar um disco a partir de um conjunto de backups (normal + 
incremental) será necessário o primeiro (normal) e todos os incrementais. 
 Para recuperar um disco a partir de um conjunto de backups (normal + 
diferencial) basta o primeiro (normal) e o último diferencial, já que este 
contém tudo que é diferente do primeiro. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4 
Lista de Questões Comentadas 
1. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA A01-001-Q. 58)
Prestam-se a cópias de segurança (backup) 
(A) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia 
externa, quando os dados são enviados para um provedor de serviços via 
internet. 
(B) apenas estes: CD-ROM; disco rígido e cópia externa, quando os dados 
são enviados para um provedor de serviços via internet. 
(C) apenas estes: DVD, CD-ROM e disco rígido externo. 
(D) apenas estes: CD-ROM e disco rígido externo. 
(E) apenas estes: DVD e CD-ROM. 
Comentários 
Um backup envolve cópia de dados em um meio separado do original, 
regularmente, de forma a protegê-los de qualquer eventualidade. 
Dentre os meios que podem ser utilizados para a realização do backup 
merecem destaque: DVD; CD-ROM; disco rígido externo ou cópia externa, 
quando os dados são enviados para um provedor de serviços via internet ou 
para algum outro computador de uma rede corporativa, dentre outros. 
Gabarito: letra A. 
2. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo 
órgão público incumbiu alguns funcionários da seguinte tarefa: 
Item Tarefa 
5 Garantir que a maior parte dos dados gravados nos 
computadores não seja perdida em caso de sinistro. 
Tal garantia é possível se forem feitas cópias dos dados: 
a) após cada atualização, em mídias removíveis mantidas nos próprios 
computadores; 
b) em arquivos distintos nos respectivos hard disks, desde que estes 
dispositivos sejam desligados após o expediente; 
c) em arquivos distintos nos respectivos hard disks, desde que estes 
dispositivos permaneçam ligados ininterruptamente; 
d) após cada atualização, em mídias removíveis mantidas em local distinto 
daquele dos computadores; 
e) da política de segurança física. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5 
Comentários 
Backup refere-se à cópia de dados de um dispositivo para o outro com o 
objetivo de posteriormente os recuperar, caso haja algum problema. Essa 
cópia pode ser realizada em vários tipos de mídias, como CDs, DVSs, fitas 
DAT, pendrives, etc., de forma a protegê-los de qualquer eventualidade. 
Nesse caso, o backup (cópia de segurança) dos dados deveria ser feito após 
cada atualização, em mídias removíveis mantidas em um local distinto daquele 
dos computadores. Se a cópia dos dados fosse realizada no mesmo HD (disco 
rígido), você ficaria impossibilitado de recuperar as informações em caso de 
falhas da máquina em questão. Também as mídias de backup devem ser 
armazenadas em local distinto daquele em que os dados foram obtidos. Diante 
disso, a resposta certa é a letra D! 
Gabarito: letra D. 
3. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para 
responder à questão, considere os dados abaixo. 
ItemTarefa 
VII Proceder, diariamente, à cópia de segurança dos dados em 
fitas digitais regraváveis (algumas comportam até 72 GB de 
capacidade) em mídias alternadas para manter a segurança e 
economizar material. 
No item VII é recomendado o uso de mídias conhecidas por: 
a) FAT32; 
b) FAT; 
c) NTSF; 
d) DAT; 
e) DVD+RW. 
Comentários 
Esse item da FCC não trouxe maiores dificuldades. Dentre as alternativas, 
podemos destacar que FAT32 e FAT são sistemas de arquivos, portanto as 
opções a e b já não atendem aos requisitos da questão. 
O termo NTSF deveria ter sido escrito como NTFS, para corresponder a um tipo 
de sistema de arquivos, mas que também não atenderia à questão. 
O DVD+RW é uma mídia que nos permite armazenamento óptico de dados. 
Para a realização da cópia de segurança (backup) dos dados em fitas digitais 
regraváveis, utilizamos fitas DAT. A única alternativa que destaca a mídia 
conhecida por DAT é a letra D, que é a resposta da questão. A fita DAT (Digital 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6 
Audio Tape), com capacidade em média de armazenamento na faixa de 2 a 72 
GB, é mais voltada para o mercado corporativo, portanto, é comum que 
existam soluções quase que personalizadas de formatos e equipamentos de 
gravação e leitura de fitas. 
Gabarito: letra D. 
4. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) Para evitar 
a perda irrecuperável das informações gravadas em um computador e 
protegê-las contra acesso não autorizado, é necessário que se adote, 
respectivamente, as medidas inerentes às operações de 
(A) backup dos arquivos do sistema operacional e configuração de criptografia. 
(B) checkup dos arquivos do sistema operacional e inicialização da rede 
executiva. 
(C) criptografia de dados e inicialização da rede privativa. 
(D) backup de arquivos e uso de senha privativa. 
(E) uso de senha privativa e backup dos arquivos do sistema operacional. 
Comentários 
A questão pede medidas de segurança relativas a duas situações: proteção 
contra perda irrecuperável de informações (dados) e proteção contra acesso 
não autorizado. 
A primeira situação deve ser abordada com políticas adequadas de backup. 
Logicamente se precisamos guardar informações gravadas, não fazemos 
backup dos arquivos do sistema operacional (arquivos de programas e 
configurações), mas dos arquivos de dados (documentos, imagens, vídeos 
etc.). 
Isso já é suficiente para marcarmos a alternativa D, que traz, em seguida, a 
abordagem para a segunda situação: uso de senha privativa. 
Gabarito: letra D. 
Instruções: Para responder à questão seguinte, considere as informações 
abaixo: 
OBJETIVO: 
O Ministério Público do Governo Federal de um país deseja modernizar seu 
ambiente tecnológico de informática. Para tanto, adquirirá equipamentos de 
computação eletrônica avançados e redefinirá seus sistemas de computação a 
fim de agilizar seus processos internos e também melhorar seu relacionamento 
com a sociedade. 
REQUISITOS PARA ATENDER AO OBJETIVO: 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7 
§1º - O ambiente de rede de computadores, para troca de informações 
exclusivamente internas do Ministério, deverá usar a mesma tecnologia da 
rede mundial de computadores. 
§2º - O acesso a determinadas informações somente poderá ser feito por 
pessoas autorizadas. 
§3º - Os funcionários poderão se comunicar através de um serviço de 
conversação eletrônica em modo instantâneo (tempo real). 
§4º - A comunicação eletrônica também poderá ser feita via internet no modo 
não instantâneo 
§5º - Para garantir a recuperação em caso de sinistro, as informações deverão 
ser copiadas em mídias digitais e guardadas em locais seguros. 
5. (FCC/2007/MPU/Técnico-Área Administrativa/Q.22) Os §2º e §5º 
especificam correta e respectivamente requisitos de uso de 
(A) antivírus e backup. 
(B) firewall e digitalização. 
(C) antivírus e firewall. 
(D) senha e backup. 
(E) senha e antivírus. 
Comentários 
Vamos aos comentários dos itens: 
Item A. Software antivírus é um aplicativo utilizado para detectar, anular e 
eliminar vírus e outros tipos de códigos maliciosos de um computador. Item 
FALSO. 
Item B. O firewall é um dos principais dispositivos de segurança em uma rede 
de computadores. Ele realiza a filtragem dos pacotes e, então, bloqueia as 
transmissões não permitidas. Tem como objetivo evitar que ameaças 
provenientes da Internet se espalhem na rede interna de um determinado 
ambiente. 
O firewall pode atuar entre a rede externa e interna, controlando o tráfego de 
informações que existem entre elas, procurando se certificar de que este 
tráfego é confiável, de acordo com a política de segurança do site acessado. 
Também pode ser utilizado para atuar entre redes com necessidades de 
segurança distintas. 
Digitalização é o processo de conversão de um dado analógico para um 
formato de representação digital. Item FALSO. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8 
Item C. Antivírus e firewall, conforme visto, não estão relacionados aos itens 
dos §2º e §5º. Item FALSO. 
Item D. Os itens senha e backup enquadram-se perfeitamente na definição dos 
parágrafos 2º e 5º. 
O §2º destaca que o acesso a determinadas informações somente poderá ser 
feito por pessoas autorizadas. 
Nesse caso, para realizar o acesso a pessoas autorizadas em aplicações é 
necessário implementar controle de acesso lógico através de usuário e senha. 
O §5º destaca que para garantir a recuperação em caso de sinistro, as 
informações deverão ser copiadas em mídias digitais e guardadas em locais 
seguros. 
Esse parágrafo está relacionado ao processo de backup que consiste na 
realização de cópia de segurança de dados, com o objetivo de permitir que 
dados originais sejam restaurados em caso da perda de sinistros. 
Item E. Conforme visto no item A, o antivírus não corresponde ao que deveria 
ser especificado no §5º. Item FALSO. 
Gabarito: letra D. 
6. (FCC/TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia 
da Informação/2011-Adaptada) No Windows 7/XP, uma forma mais 
rápida de bloquear o computador, ao invés de usar as teclas Ctrl + Alt + 
Del, é pressionar simultaneamente as teclas 
a) Alt + B 
b) Shift + B 
c) F3 + L 
d) logotipo Windows + L 
e) Ctrl + S 
Comentários 
Bem fácil! Basta pressionar simultaneamente a tecla com o logotipo do 
Windows + L, que o computador será bloqueado rapidamente. 
Gabarito: letra D. 
7. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a 
diferença de desempenho entre o processador e demais componentes dos 
computadores atuais é o barramento PCI. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9 
Comentários 
O barramento PCI (Peripheral Component Interconnect), desenvolvido pela 
Intel, pode ser utilizado para conectar placas de expansão, como por exemplo: 
placas de som, de vídeo, modem, placas de rede, controladoras SCSI, 
sintonizadoras de TV, digitalizadores de vídeo. 
Gabarito: item errado. 
8. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a 
diferença de desempenho entre o processador e demais componentes dos 
computadores atuais é o barramento USB. 
Comentários 
O barramento USB possibilita conectar diversos dispositivos ao computador, 
como mouse, teclado, impressoras. É um barramento “Hot Plug and Play”, 
em virtude da eliminação da necessidade de desligar e reiniciar o computador 
quando um novo periférico é adicionado. 
Versões evelocidades do USB: 
Versão do 
USB 
1.0 1.1 2.0 3.0 
Ano em que 
foi lançado 
1996 1998 2000 2009 
Taxa de 
Transferência 
1,5 Mbps 12 Mbps 
(1,5 
MB/s) 
480 Mbps 
(60 
MB/s) 
4,8 Gbps 
(614,4 
MB/s) 
Gabarito: item errado. 
9. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a 
diferença de desempenho entre o processador e demais componentes dos 
computadores atuais é a memória principal. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10 
Comentários 
A memória principal é a memória RAM, propriamente dita. É nela que os 
programas em execução estão sendo armazenados. Por ser memória RAM, não 
podemos esquecer que ela é volátil. A CACHE (memória intermediária entre 
processador e a memória principal) é muito mais rápida do que a memória 
principal do micro (a RAM)! 
Gabarito: item errado. 
10. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a 
diferença de desempenho entre o processador e demais componentes dos 
computadores atuais é o disco rígido. 
Comentários 
Não, o Hard Disk (HD - Disco rígido) é o componente do computador utilizado 
para armazenamento de dados de forma permanente (memória secundária), e 
não para aumentar o desempenho do processador. 
Gabarito: item errado. 
11. (FCC/Nossa Caixa/Advogado/2011) Considere a lista abaixo, 
referente a alguns componentes especificados numa placa-mãe: 
I. 3 Conectores USB 
II. 2 Conectores SATA 
III. 1 Conector CPU Fan 
IV. 1 Conector IDE 
V. 1 Conector 24-pin ATX Power 
Os conectores nos quais é possível a ligação de discos rígidos, também 
conhecidos como HD, encontram-se, APENAS, nos itens 
(A) I, II e III. 
(B) I, II e IV. 
(C) II, III e IV. 
(D) II, III e V. 
(E) III, IV e V 
Comentários 
Item I. Item correto. É possível conectar disco rígido (HD) em conectores 
USB. Exemplo: conexão do HD externo ao computador via interface USB. 
Item II. Item correto. Os dispositivos SATA (Serial ATA Advanced 
Technology Attachment) são utilizados para conectar discos como, por 
exemplo, CD, DVD e HD. O SATA substitui um antigo dispositivo IDE. 
Item III. Item Errado. O conector CPU FAN é utilizado para alimentar a 
ventoinha (também chamada de cooler) do processador. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 
Item IV. Item correto. Os dispositivos IDE conectam discos (HD, DVD, CD). 
Esses dispositivos foram substituídos pelo padrão SATA. Obs.: Os termos IDE 
(Integrated Drive Electronics) e ATA (Advanced Technology Attachment) são 
sinônimos (também hoje é comum os textos técnicos se referirem ao IDE 
como PATA (Parallel Ata – Ata Paralelo)). 
Item V. Item Errado. O Conector 24-pin ATX Power é utilizado para conectar 
a fonte do gabinete. Sabemos que a fonte alimenta as peças que estão dentro 
do gabinete, como a placa-mãe, os drivers etc. 
Gabarito: letra B. 
12. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse 
aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser 
habilitada na aba Quebras de linha e de página, no menu/Opção 
Arquivo/Configurar página. 
Comentários 
Antes de comentar a questão, vamos ao entendimento do conceito de linhas 
órfãs e viúvas!! Imagine-se escrevendo um parágrafo bem no final da página, 
e, ao continuar redigindo seu parágrafo, algumas linhas passam para página 
seguinte. Nesse caso, as linhas dos parágrafos que ficaram na página anterior 
são chamadas de linhas órfãs. Já as linhas que passaram para página seguinte 
são chamadas de linhas viúvas. 
No meu Arquivo Configurar página alteramos as configurações das 
páginas, orientação da página, margens, dentre outros. 
Gabarito: item errado. 
13. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse 
aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser 
habilitada na aba Quebras de linha e de página, no menu/Opção 
Formatar/Parágrafo. 
Comentários 
É no Menu Formatar Parágrafo, aba Quebras de Linhas, que se pode 
controlar as linhas órfãs/viúvas. 
Gabarito: item correto. 
14. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse 
aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser 
habilitada na aba Quebras de linha e de página, no menu/Opção 
Formatar/Tabulação. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12 
Comentários 
Em Formatar Tabulação altera-se os valores de tabulação. 
Gabarito: item errado. 
15. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse 
aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser 
habilitada na aba Quebras de linha e de página, no menu/Opção 
Exibir/Normal. 
Comentários 
Na opção dada pode-se alterar o modo de exibição do documento para Normal. 
Gabarito: item errado. 
16. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse 
aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser 
habilitada na aba Quebras de linha e de página, no menu/Opção 
Ferramentas/Estilo. 
Comentários 
Na opção ferramentas pode alterar algumas configurações do Microsoft Word. 
Gabarito: item errado. 
17. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um 
arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla 
SHIFT, será movido o arquivo para a pasta de destino, se as pastas de 
origem e destino estiverem na mesma unidade ou se estiverem em 
unidades diferentes. 
Comentários 
Ao arrastarmos um arquivo com a tecla SHIFT pressionada, o mesmo será 
MOVIDO! Observe que mover = recortar, para a pasta de destino, estando ele 
em unidades diferentes (por exemplo, do HD para o Pen Drive) ou na mesma 
unidade (por exemplo, de uma pasta do HD para outra pasta do mesmo HD). 
Gabarito: item correto. 
18. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um 
arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla 
SHIFT, será movido o arquivo para a pasta de destino, se as pastas de 
origem e destino estiverem apenas em unidades diferentes. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13 
Comentários 
Arrastando o arquivo com SHIFT pressionado ele será movido para a pasta 
destino indistintamente se for movido entre unidades diferentes ou mesma 
unidade. 
Gabarito: item errado. 
19. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um 
arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla 
SHIFT, será copiado o arquivo na pasta de destino, se as pastas de origem 
e destino estiverem na mesma unidade ou se estiverem em unidades 
diferentes. 
Comentários 
Para copiar arquivos, basta trocar a ação de pressionar o SHIFT pela ação de 
pressionar a tecla CTRL. 
Gabarito: item errado. 
20. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um 
arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla 
SHIFT, será copiado o arquivo na pasta de destino, se as pastas de origem 
e destino estiverem apenas em unidades diferentes. 
Comentários 
É o CTRL que fará a ação de copiar. Lembrando que o CTRL copia os arquivos 
arrastados, sem distinção, ou seja, estando eles em unidades diferentes ou 
não. 
Gabarito: item errado. 
21. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um 
arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla 
SHIFT, será criado na pasta de destino um atalho para o arquivo, se as 
pastas de origem e destino estiverem na mesma unidadeou se estiverem 
em unidades diferentes. 
Comentários 
Não se cria arquivos ao pressionar a tecla SHIFT. 
Gabarito: item errado. 
22. (FCC/DNOCS/Administrador/2010) O chefe do departamento 
financeiro apresentou a um funcionário uma planilha contendo o seguinte: 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14 
Em seguida solicitou ao funcionário que selecionasse as 6 células (de A1 até 
C2) e propagasse o conteúdo selecionado para as 6 células seguintes (de A3 
até C4), arrastando a alça de preenchimento habilitada na borda inferior direita 
de C2. Após essa operação, o respectivo resultado contido nas células C3 e C4 
ficou 
(A) 11 e 13. 
(B) 13 e 15. 
(C) 15 e 19. 
(D) 17 e 19. 
(E) 17 e 21. 
Comentários 
Observe que todo o intervalo de A1 até C2 foi selecionado e, portanto, quando 
puxarmos pela alça de preenchimento, serão feitas atualizações nos valores 
das células selecionadas. 
Primeiramente, vamos focar nos conteúdos das colunas A e B. A coluna A tem 
um sequência lógica que quando arrastada pela alça de preenchimento esta 
alça irá dar continuidade à sequência, incrementanado uma unidade a cada 
célula da coluna A. Nesse caso, temos que A1=4, A2=5, então o valor de A3 
será 6 e de A4 será 7. 
Agora, façamos a mesma ação com a coluna B. Como o valor incrementado B1 
a B2 foi de três unidades, adicionaremos à célula B3 três unidades e mais três 
unidades à B4, tendo como resultado B1=3, B2=6, B3=9, B4=12. 
Em seguida, vamos checar a coluna C. Perceba que o valor de 
C1=soma(A1:B1) e o valor de C2=soma(A2:B2), assim, por analogia, o valor 
de C3 = soma(A3:B3) e o valor de C4= soma(A4:B4). 
Finalmente, C3 = soma(A3:B3) = 6 + 9 = 15. C4=soma(A4:B4)=7 + 12=19. 
Gabarito: letra C. 
23. (FCC/CEF TECNICO BANCÁRIO/2004) Um disquete tem uma 
capacidade nominal de 1,44 MB. Qual a capacidade nominal deste disquete 
em KB? 
A) 1440 
B) 14400 
C) 1474 
D)147400 
E) 0,1440 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15 
Comentários 
Vamos relembrar a tabela seguinte: 
Unidades Derivadas do Byte 
1 Kilobyte (KB) = 1.024 bytes 
1 Megabyte (MB) = 1 KB x 1 KB = 1.024 KB 
1 Gigabyte (GB) = 1.024 MB 
1 Terabyte (TB) = 1.024 GB 
1 Petabyte (PB) = 1.024 TB 
1 Exabyte (EB) = 1.024 PB 
Portanto, sabendo-se que 1 Megabyte = 1024 KB, temos então que 
1,44 MB = 1,44 x 1.024 KB= 1,44 X 1024 = 1474 KB. 
Gabarito: letra C. 
24. (FCC/TRT 14º Região/Técnico Judiciário/Área 
Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que 
o chat é um fórum eletrônico no qual os internautas conversam em tempo 
real. 
Comentários 
Chat é um fórum em tempo real, em que é preciso que as duas pessoas 
estejam conectadas ao mesmo tempo para que aconteça a comunicação. 
Gabarito: item errado. 
25. (FCC/TRT 14º Região/Técnico Judiciário/Área 
Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que 
upload é o processo de transferência de arquivos do computador do usuário 
para um computador remoto. 
Comentários 
Upload é a transferência de um arquivo, de qualquer natureza, do computador 
do usuário para algum equipamento da Internet. Portanto o conceito está 
correto. 
Gabarito: item errado. 
26. (FCC/TRT 14º Região/Técnico Judiciário/Área 
Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 
Download é o processo de transferência de arquivos de um computador 
remoto para o computador do usuário. 
Comentários 
Download é o processo de transferência de um arquivo, de qualquer 
natureza, de algum equipamento remoto (que pode estar próximo ou do outro 
lado do mundo) para o computador do usuário. 
Gabarito: item errado. 
27. (FCC/TRT 14º Região/Técnico Judiciário/Área 
Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que 
URL é a página de abertura de um site, pela qual se chega às demais. 
Comentários 
A página de abertura de um site é chamada de página inicial (homepage), URL 
é o endereço digitado que leva até a esta página! 
Gabarito: item correto. 
28. (FCC/TRT 14º Região/Técnico Judiciário/Área 
Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que 
Html é a linguagem padrão de criação das páginas da Web. 
Comentários 
HTML (Hyper Text Markup Language – Linguagem de Marcação de Hipertexto): 
Linguagem padrão utilizada na produção de páginas da Web. 
Gabarito: item errado. 
29. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/ 
2011) No Windows XP, o Windows Explorer permite o gerenciamento da 
árvore de diretórios e tem como uma de suas funções organizar 
(A) apenas pastas, no painel direito da janela. 
(B) apenas arquivos, no painel direito da janela. 
(C) arquivos e pastas no painel esquerdo da janela. 
(D) apenas arquivos, no painel esquerdo da janela. 
(E) arquivos e pastas no painel direito da janela. 
Comentários 
Fácil!! No Windows XP, o Windows Explorer permite o gerenciamento da árvore 
de diretórios e tem como uma de suas funções organizar arquivos e pastas no 
painel direito da janela. 
Gabarito: letra E. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17 
30. (FCC/TRT 14º Região/Técnico Judiciário/Área 
Administrativa/2011) O sítio do Tribunal Regional do Trabalho da 14ª 
Região disponibiliza, entre outros, o link para o twitter TRT. Twitter é: 
(A) um cliente de e-mails e notícias que permite a troca de opiniões 
sobre o assunto em pauta entre usuários previamente cadastrados. 
(B) uma rede social na qual os usuários fazem atualizações de textos 
curtos, que podem ser vistos publicamente ou apenas por um grupo 
restrito escolhido pelo usuário. 
(C) um site em que é possível enviar recados, arquivos, links e itens de 
calendário criados diretamente no programa. 
(D) um mensageiro instantâneo que permite a troca de mensagens entre 
usuários previamente cadastrados. 
(E) um site cuja estrutura permite a atualização rápida a partir de 
acréscimos de artigos, posts e diários on-line. 
Comentários 
Twitter é uma rede social e um serviço de microblogging, na qual os usuários 
publicam e trocam mensagens de até 140 caracteres. No Twitter os 
participantes escrevem pequenas mensagens respondendo à pergunta: “O 
que você está fazendo?”. Quem se inscreve como “seguidor” de outro 
integrante passa a receber os comentários do “seguido” pelo celular ou pelo 
computador. Para efetuar o seu cadastro no Twitter, acesse o site: 
<http://twitter.com>. As atualizações podem ser vistas publicamente ou 
apenas por um grupo restrito escolhido pelo usuário. 
Gabarito: letra B. 
31. (FCC/TRT 20º região/Analista Judiciário/2011) Sobre hardware e 
software, analise: I. ROM são memórias de baixa velocidade localizadas em 
um processador que armazena dados de aplicações do usuário para uso 
imediato do processador. 
Comentários 
Para a memória nós temos duas funções básicas: o armazenamento do 
programas de forma permanente (ROM) e o armazenamento dos programas de 
forma temporária (RAM). 
A memória somente-leitura (ROM) é um local (um tipo de chip) em que 
determinadas instruções críticas estão protegidas, portanto, não será utilizada 
para armazenar dados de aplicações do usuário para uso imediato do 
processador. A ROM é não-volátil e preserva essas instruções quando a força 
alimentada para o computador for desligada. A designação "somente leitura" 
significa que essas instruções só podem ser lidas pelo computador e não 
modificadas pelo usuário. Um exemplode instruções ROM são aquelas 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18 
necessárias para iniciar ou "dar boot" no computador, assim que ele for 
desligado. 
Gabarito: item errado. 
32. (FCC TRT 20º região/Analista Judiciário/2011) Sobre hardware e 
software, analise: II. O tempo de execução do computador é medido em 
ciclos; cada ciclo representa uma oscilação completa de um sinal elétrico 
fornecido pelo gerador de relógio do sistema. A velocidade do computador 
geralmente é dada em GHz. 
Comentários 
CLOCK do Processador: em um computador,todas as atividades necessitam de 
sincronização. O Clock serve justamente para isso, ou seja, basicamente, atua 
como de sinal de sincronização. Quando os dispositivos do computador 
recebem o sinal de executar suas atividades, dá-se a esse acontecimento o 
nome de "pulso de Clock". Em cada pulso, os dispositivos executam suas 
tarefas, param e vão para o próximo ciclo de Clock. 
Gabarito: item correto. 
33. (FCC TRT 20º região/Analista Judiciário/2011) Sobre hardware e 
software, analise: III. O processador é um componente de hardware que 
executa um fluxo de instruções em linguagem de máquina. 
Comentários 
A CPU, popularmente chamado de processador ou microprocessador é um 
circuito integrado que realiza as funções de cálculo e tomada de decisão em 
um computador. Todos os computadores e equipamentos eletrônicos baseiam-
se nele para executar suas funções. O processador executa um fluxo de 
instruções em linguagem de máquina. 
Obs.: A linguagem de máquina está se referindo aos Bits (0 ou 1) que são 
processados pela CPU na forma de instruções (códigos, dados e comandos). 
Gabarito: item correto. 
34. (FCC/TRT20º região/Analista Judiciário/2011) Sobre hardware e 
software, analise: um aplicativo é primariamente um gerenciador de 
recursos do computador, seu projeto está intimamente ligado aos recursos 
de software e hardware que devem gerenciar. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19 
Comentários 
Um computador é um equipamento eletrônico com a capacidade de receber, 
processar, transformar, armazenar e devolver informações ao usuário. 
Hardware: parte física; Software: parte lógica. 
O software considerado gerenciador de recursos do computador e que está 
intimamente ligado aos recursos de software e hardware é o sistema 
operacional. Um aplicativo (como o sistema de controle de folha de 
pagamento, etc.) está ligado aos recursos de software que devem gerenciar, e 
não ao hardware! 
Gabarito: item errado. 
35. (FCC/TRT 20º região/Analista Judiciário/2011) É um 
exemplo de URL (Uniform Resource Locator) INCORRETO: 
(A) smtp://www.map.com.br/força/brasil.html 
(B) https://www.uni.br/asia/china.php 
(C) http://dev.doc.com/downloads/manuais/doc.html 
(D) ftp://ftp.foo.com/home/foo/homepage.html 
(E) file://localhost/dir2/file.html 
Comentários 
Dentre as opções listadas cabe destacar que letra A não pode ser utilizada, já 
que o protocolo SMTP é utilizado para ENVIO de mensagens de e-mail. 
As assertivas B e C referem-se a URLs com conteúdos WEB normal (páginas de 
Internet); a assertiva D está relacionada ao protocolo de transferência de 
arquivos (para Upload e Download de arquivos) e a assertiva E é utilizada para 
a abertura de arquivos, normalmente, em seu computador. 
Gabarito: letra A. 
36. (FCC/TRF - 1ª REGIÃO/Analista Judiciário - Operação de 
Computador/2011) Um sistema de envio de notícias de um site para 
outro, também conhecido como Feeds, que ocorre de forma automática. 
Para ter um site alimentado por outro, basta ter ...... do gerador de notícias 
para inserir chamadas das notícias no site receptor. Completa corretamente 
a lacuna: 
a) “... o e-mail...” 
b) “... um computador igual ao ...” 
c) “... o endereço RSS...” 
d) “... o mesmo provedor internet...” 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20 
e) “... a mesma linha de comunicação...” 
Comentários 
RSS é a abreviatura de Really Simple Syndication (Distribuição Realmente 
Simples). Ele permite ao usuário da Internet inscrever-se em sites que 
fornecem feeds (fontes) RSS (se o site oferecer feeds, o botão ficará 
habilitado). Nesse caso, basta fornecer o endereço RSS do gerador de notícias 
para inserir chamadas das notícias no site receptor. 
Para receber automaticamente listas de atualização de conteúdo publicadas 
por determinados websites, deve se inscrever em seus respectivos feeds 
Gabarito: letra C. 
37. (FCC/ TRF - 1ª REGIÃO - Analista Judiciário - Operação de 
Computador/2011) Dados distribuídos na internet, frequentemente no 
formato RSS, em formas de comunicação com conteúdo constantemente 
atualizado, como sites de notícias ou blogs. Trata-se de 
a) hiperlinks. 
b) hipertextos. 
c) web Feed. 
d) web designer. 
e) canal aberto. 
Comentários 
Os Web feeds são listas de atualização de conteúdo publicadas por 
determinados websites que podem ser recebidas por você diretamente. 
Trataremos os feeds como um termo genérico! Podemos receber atualizações 
de conteúdo graças a tecnologias como RSS, Atom ou Podcasting. 
Gabarito: letra C. 
38. (2011/TRF - 1ª REGIÃO - Analista Judiciário - Operação de 
Computador) Dispositivo de entrada e saída, modulador e 
demodulador, utilizado para transmissão de dados entre computadores 
através de uma linha de comunicação. Utilizado nas conexões internet. 
Trata-se de 
a) banda larga. 
b) modem. 
c) provedor de serviços. 
d) placa de rede. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21 
e) cabo coaxial. 
Comentários 
O modem é o equipamento que converte sinais digitais em analógicos e 
vice-versa. Por meio dele, o computador pode enviar e receber dados de 
outros computadores, usando uma linha de comunicação. 
Gabarito: letra B. 
39. (FCC/TRF - 1ª REGIÃO - Analista Judiciário - Operação de 
Computador/2011) World Wide Web (que em português significa rede 
de alcance mundial), também conhecida como Web ou WWW é 
a) um método para copiar e elaborar sites padronizados. 
b) a forma de encaminhar e-mails por uma rede sem fio, somente. 
c) um sistema de arquivos utilizado unicamente nas intranets. 
d) um sistema de rede utilizado unicamente nas intranets. 
e) um sistema de documentos em hipermídia que são interligados e 
executados na Internet. 
Comentários 
WWW (World Wide Web ou Web): sistema de informação em rede que utiliza o 
protocolo HTTP para comunicar-se por meio da Internet com uso de 
documentos em hipermídia. 
Gabarito: letra E. 
40. (FCC/MPE-RS/Secretário de Diligências/2010) Serviço 
disponibilizado por alguns sites na internet, genérico, independente de 
hardware e do sistema operacional, que transfere arquivos por requisição 
do usuário, levando em consideração as restrições de acesso e as 
propriedades dos mesmos. Trata-se do protocolo 
a) FTP. 
b) LINKEDIN. 
c) SEARCH. 
d) MAILTO. 
e) SCAM. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22 
Comentários 
Dentre as alternativas, a única opção que nos mostra um protocolo é a letra A. 
O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos) é o 
protocolo padrão para troca de arquivos na Internet. 
Gabarito: letra A. 
41. (FCC/TRF-1ª. Região/Analista Judiciário/Área Judiciária/2011) 
Linkedin é 
a) uma forma de conexão entre o computador pessoal e o provedorinternet.
b) uma rede de negócios principalmente utilizada por profissionais. 
c) um aplicativo de correio eletrônico pago. 
d) uma forma de configurar perfis no correio eletrônico do Google. 
e) um aplicativo antivírus de amplo uso na web. 
Comentários 
Trata-se de um site de rede social, em que os usuários podem compartilhar 
informações profissionais ou de interesses específicos, além de realizar a busca 
por profissionais, novas vagas de trabalho, ou até mesmo colaborar 
profissionalmente em assuntos de interesse comum entre os usuários. 
Gabarito: letra B. 
42. (FCC/TRF-1ª. Região/Analista Judiciário/Área Judiciária/2011) O 
Orkut é caracteristicamente definido como 
a) rede social. 
b) provedor de acesso. 
c) lista de contatos. 
d) rede de segurança. 
e) comércio eletrônico 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23 
Comentários 
O Orkut é uma rede social que disponibiliza uma comunidade on-line para 
tornar a sua vida social e a de seus amigos mais ativa e estimulante. Pode 
ajudá-lo a manter contato com os amigos atuais por meio de fotos e 
mensagens, e a conhecer mais pessoas. 
Gabarito: letra A. 
43. (FCC/BB/Escriturário/2011) No contexto da Internet, é o 
responsável pela transferência de hipertexto, que possibilita a leitura das 
páginas da Internet pelos programas navegadores: 
a) HTTP. 
b) POP. 
c) SMTP. 
d) TCP. 
e) FTP. 
Comentários 
O HTTP (HyperText Transfer Protocol – Protocolo de Transferência de 
Hipertexto) é o protocolo utilizado para transferir as páginas da Internet entre 
o servidor Web (aplicação que mantém as páginas disponíveis) e o cliente Web 
(o browser ou navegador, que é a aplicação que lê tais páginas), possibilitando 
a leitura das páginas da Internet pelos programas navegadores. 
Gabarito: letra A. 
44. (FCC/Escriturário - Banco do Brasil/2011) Tanto a intranet quanto a 
internet empregam tecnologia padrão de rede. 
Comentários 
Ambas são baseadas nos padrões de comunicação da Internet. 
Gabarito: item correto. 
45. (FCC/Escriturário - Banco do Brasil/2011) Há completa similaridade 
de conteúdo nos ambientes da Internet e Intranet. 
Comentários 
O conteúdo da Internet é público e o de uma intranet é restrito aos 
funcionários de uma instituição. O site web na Internet mostra o exterior de 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24 
uma companhia; uma Intranet, por outro lado, pode revelar o interior de uma 
companhia, dependendo de quanta estrutura e controle é empregada. 
Gabarito: item errado. 
46. (FCC/Escriturário - Banco do Brasil/2011) A Intranet tem como 
objetivo principal agilizar a implantação de processos, promover a 
integração dos funcionários e favorecer o compartilhamento de recursos. 
Comentários 
Muitos são os benefícios esperados com o uso de uma intranet como: 
aumentar a agilidade da comunicação na implantação dos processos; promover 
a integração dos empregados independente da região geográfica em que se 
encontram auxiliando-os a trabalharem melhor e a operarem mais 
eficientemente (permite a comunicação de uma equipe, de uma pessoa, com 
todas as outras equipes e pessoas da empresa); favorecer o compartilhamento 
de recursos, além é claro, de ter influência na redução de custos, por exemplo: 
redução de impressões e consumo de papel, contribuindo na preservação 
ambiental, etc. 
Gabarito: item correto. 
47. (FCC/Escriturário - Banco do Brasil/2011) O acesso à Internet é 
aberto, enquanto na Intranet é restrito ao seu público de interesse. 
Comentários 
O acesso à Internet é aberto, enquanto a intranet é acessível apenas por 
membros da organização, empregados ou terceiros com autorização. 
Gabarito: item correto. 
48. (FCC/Escriturário - Banco do Brasil/2011) A Internet refere-se, em 
geral, ao conteúdo público enquanto a Intranet pode englobar 
compartilhamento de informações de usuários internos à empresa. 
Comentários 
Simples, na Internet (uma rede de âmbito mundial, que permite a 
comunicação entre milhões de usuários) pode-se disponibilizar o conteúdo 
público da empresa, enquanto na intranet tem-se o compartilhamento de 
informações restritas aos usuários de uma empresa. 
Gabarito: item correto. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25 
49. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa)
Na Internet, o correio eletrônico é uma rede social que permite comunicar 
com um grupo de amigos predefinido, aceitando os amigos e restringindo o 
acesso de estranhos aos seus dados. 
Comentários 
O correio eletrônico é um serviço utilizado para gerenciamento de mensagens 
de correio eletrônicas. 
Gabarito: item errado. 
50. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa)
Na Internet, o twitter é uma rede social que permite comunicar com um 
grupo de amigos predefinido, aceitando os amigos e restringindo o acesso 
de estranhos aos seus dados. 
Comentários 
O twitter é uma rede social, na qual os usuários publicam e trocam mensagens 
de até 140 caracteres. 
Gabarito: item errado. 
51. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa)
Na Internet, o blog é uma rede social que permite comunicar com um grupo 
de amigos predefinido, aceitando os amigos e restringindo o acesso de 
estranhos aos seus dados. 
Comentários 
Blogs são páginas da Web cujas atualizações (chamadas posts) são 
organizadas cronologicamente, como em um diário, só que de forma inversa. 
Gabarito: item errado. 
52. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa)
Na Internet, o Facebook é uma rede social que permite comunicar com um 
grupo de amigos predefinido, aceitando os amigos e restringindo o acesso 
de estranhos aos seus dados. 
Comentários 
O facebook é uma rede social, lançada em 2004, em que os usuários conectam 
para compartilhar informações e comunicar com o grupo de amigos 
devidamente autorizado. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26 
O meu facebook pode ser acessado em Facebook: 
http://www.facebook.com/patricia.quintao, será um prazer encontrá-los por lá! 
Gabarito: item correto. 
53. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa)
Na Internet, o Weblog é uma rede social que permite comunicar com um 
grupo de amigos predefinido, aceitando os amigos e restringindo o acesso 
de estranhos aos seus dados. 
Comentários 
O termo blogs é similar a Weblog ou blogue, que são páginas da Web cujas 
atualizações são organizadas cronologicamente, como em um diário. 
Gabarito: item errado. 
54. (FCC/TRE-TO/Analista Judiciário/Área Administrativa/2011) Os 
dispositivos que têm como principal função controlar o tráfego na Internet 
são denominados web servers. 
Comentários 
Os Web Servers são servidores que hospedam as páginas da Internet e 
disponibilizam o serviço de WWW (hipertexto + multimídia) aos usuários. 
Gabarito: item errado. 
 
55. (FCC/TRE-TO/Analista Judiciário - Área Administrativa/2011) 
Arquivos de dados produzidos por suíte de aplicativos para escritório, por 
ex. Microsoft Office, costumam ser alvo predileto de contaminação por 
a) trojans. 
b) worms. 
c) hijackers . 
d) vírus de boot. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27 
e) vírus de macro. 
Comentários 
Uma macro é um conjunto de comandos que são armazenados em alguns 
aplicativos e utilizados para automatizardeterminadas tarefas repetitivas. Um 
exemplo seria, em um editor de textos, definir uma macro que contenha a 
sequência de passos necessários para imprimir um documento com a 
orientação de paisagem. Um vírus de macro é escrito de forma a explorar 
esta facilidade de automatização e é parte de um arquivo que normalmente é 
manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser 
executado, o arquivo que o contém precisa ser aberto e, a partir daí, o vírus 
pode executar uma série de comandos automaticamente e infectar outros 
arquivos no computador do usuário. 
Existem alguns aplicativos que possuem arquivos base (modelos) que são 
abertos sempre que o aplicativo e executado. Caso este arquivo base seja 
infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus 
também será. Arquivos nos formatos gerados por programas da 
Microsoft, como o Word, Excel, Powerpoint e Access, são os mais 
suscetiveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e 
PostScript são menos suscetíveis, mas isso não significa que não possam 
conter vírus. 
Gabarito: letra E. 
56. (FCC/TRT-4ª REGIÃO (RS)/Analista Judiciário - Área Judiciária/ 
2011) É uma forma de fraude eletrônica, caracterizada por tentativas de 
roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, 
mensagem instantânea, SMS, dentre outros, e, geralmente, começa com 
uma mensagem de e-mail semelhante a um aviso oficial de uma fonte 
confiável, como um banco, uma empresa de cartão de crédito ou um site de 
comércio eletrônico. Trata-se de 
a) Hijackers. 
b) Phishing. 
c) Trojans. 
d) Wabbit. 
e) Exploits. 
Comentários 
Phishing (também conhecido como Phishing scam, ou apenas scam) é um 
tipo de fraude eletrônica projetada para roubar informações particulares 
que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe 
de phishing é realizado por uma pessoa mal-intencionada através da criação 
de um website falso e/ou do envio de uma mensagem eletrônica falsa, 
geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, 
entre outros exemplos. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28 
Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e 
induzi-lo a fornecer informações sensíveis (números de cartões de crédito, 
senhas, dados de contas bancárias, entre outras). Uma variante mais atual é 
o Pharming. Nele, o usuário é induzido a baixar e executar arquivos que 
permitam o roubo futuro de informações ou o acesso não autorizado ao 
sistema da vítima, podendo até mesmo redirecionar a página da instituição 
(financeira ou não) para os sites falsificados. 
Gabarito: letra B. 
57. (FCC/Analista Judiciário - Área Administrativa/TRE-RN/2011) Em 
Intranet não é permitido operações de download, dada as facilidades 
oferecidas pela rede local. 
Comentários 
Existem facilidades oferecidas pela rede local que muitas vezes nos faz realizar 
operações via rede local e não via intranet. Mas download é a operação de 
copiar um arquivo remoto para a máquina local. Esta operação pode ser 
realizada tanto na Internet, quando na intranet. 
Gabarito: item errado. 
58. (FCC/Analista Judiciário - Área Administrativa/TRE-RN/2011) 
Redes wireless, embora permitam conexão à Internet não são configuráveis 
no ambiente de Intranet. 
Comentários 
Observe o erro no trecho: “não são configuráveis no ambiente de Intranet”. As 
redes wireless funcionam tanto em um ambiente de Internet quanto em uma 
intranet. Na verdade a rede wireless tem relação com o meio de transmissão 
dos dados. É possível que a rede sem fio (wireless) seja utilizada em uma rede 
que não é nem Internet nem intranet, em uma rede qualquer, que não utiliza o 
protocolo TCP/IP. 
Gabarito: item errado. 
59. (FCC/Analista Judiciário - Área Administrativa/TRE-RN/2011)
Correios eletrônicos possuem recursos nativos que impedem a propagação 
de vírus enviados por e-mail. 
Comentários 
Se assim fosse não teríamos vírus circulando por aí via e-mail, não é? É claro 
que a maioria dos sistemas de correio eletrônico adotam regras e recursos que 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29 
atrapalham a propagação das pragas eletrônicas. Mas não podemos dizer que 
estes recursos são nativos nem que todos os sistemas os possuem. 
Finalmente, afirmar que qualquer recurso impede a propagação de vírus é, no 
mínimo, descuidado. As ferramentas de segurança buscam minimizar os riscos, 
mas sabemos que não conseguimos eliminá-los. 
Gabarito: item errado. 
60. (FCC/Analista Judiciário - Área Administrativa/TRE-RN/2011) 
Uma das vantagens do webmail é que as mensagens, ao chegarem, são 
imediatamente baixadas para o computador do usuário. 
Comentários 
É justamente o contrário. Uma das vantagens do webmail é justamente não 
precisar fazer o download das mensagens para o computador do usuário. 
Gabarito: item errado. 
61. (FCC/Escriturário - Banco do Brasil/2011) Spam é o ataque a 
computadores que se caracteriza pelo envio de mensagens não solicitadas 
para um grande número de pessoas. 
Comentários 
Spam é um tipo de mensagem de correio eletrônico recebida pelo usuário sem 
que ele tenha solicitado. Essas mensagens são enviados para milhares de 
usuários simultaneamente e podem provocar inconvenientes como: 
esgotamento do espaço na caixa postal do usuário, perda de tempo ao abrir 
mensagens que não são de seu interesse, o conteúdo do spam pode ser 
ofensivo e impróprio, dentre outros. 
Gabarito: item correto. 
62. (FCC/Auxiliar Fiscal – Financeira- TCE-SP/2010) O protocolo TCP 
está na mesma camada do SMTP. 
Comentários 
O protocolo TCP (Transmission Control Protocol – Protocolo de Controle de 
Transmissão) está na mesma camada do UDP (User Datagram Protocol – 
Protocolo de Datagrama de Usuário), intitulada Camada de Transporte. O SMTP 
(Simple Mail Transfer Protocol – Protocolo de Transferência Simples de Correio) 
encontra-se na camada de aplicação. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30 
Para memorizar! 
TCP => é confiável, orientado à conexão e faz controle de fluxo. 
UDP => é não confiável e não orientado à conexão. 
Gabarito: item errado. 
63. (FCC/2011/TRE-TO/Analista Judiciário - Área Administrativa)
Webmail é um serviço de mensagens eletrônicas na Internet que permite a 
leitura ou envio de mensagens. Para acessá-lo é necessário instalar no 
computador 
a) um programa cliente de correio eletrônico. 
b) um programa cliente de correio eletrônico e um navegador. 
c) um servidor de correio IMAP. 
d) um navegador, apenas. 
e) um servidor de correio POP3. 
Comentários 
Um WebMail é um serviço da Web, uma página dedicada ao gerenciamento 
de correios eletrônicos on-line. Implica estar conectado a todo o momento 
que se estiver lendo ou escrevendo um e-mail, mas tem a facilidade de 
permitir o acesso em qualquer computador sem nenhuma configuração ou 
programa além do navegador web (browser). 
Gabarito: letra D. 
Referências Bibliográficas 
Informática-FCC-Questões Comentadas e Organizadas por Assunto, de 
Patrícia Lima Quintão, 2012. 2ª. Edição. Editora Gen/Método. Novo! 
Notas de aula, Profa Patrícia Lima Quintão.2011. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31 
Questões apresentadas nesta aula 
1. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA A01-001-Q. 58)
Prestam-se a cópias de segurança (backup) 
(A) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópiaexterna, quando os dados são enviados para um provedor de serviços via 
internet. 
(B) apenas estes: CD-ROM; disco rígido e cópia externa, quando os dados 
são enviados para um provedor de serviços via internet. 
(C) apenas estes: DVD, CD-ROM e disco rígido externo. 
(D) apenas estes: CD-ROM e disco rígido externo. 
(E) apenas estes: DVD e CD-ROM. 
2. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo 
órgão público incumbiu alguns funcionários da seguinte tarefa: 
Item Tarefa 
5 Garantir que a maior parte dos dados gravados nos 
computadores não seja perdida em caso de sinistro. 
Tal garantia é possível se forem feitas cópias dos dados: 
a) após cada atualização, em mídias removíveis mantidas nos próprios 
computadores; 
b) em arquivos distintos nos respectivos hard disks, desde que estes 
dispositivos sejam desligados após o expediente; 
c) em arquivos distintos nos respectivos hard disks, desde que estes 
dispositivos permaneçam ligados ininterruptamente; 
d) após cada atualização, em mídias removíveis mantidas em local distinto 
daquele dos computadores; 
e) da política de segurança física. 
3. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para 
responder à questão, considere os dados abaixo. 
Item Tarefa 
VII Proceder, diariamente, à cópia de segurança dos dados em 
fitas digitais regraváveis (algumas comportam até 72 GB de 
capacidade) em mídias alternadas para manter a segurança e 
economizar material. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32 
No item VII é recomendado o uso de mídias conhecidas por: 
a) FAT32; 
b) FAT; 
c) NTSF; 
d) DAT; 
e) DVD+RW. 
4. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) Para evitar 
a perda irrecuperável das informações gravadas em um computador e 
protegê-las contra acesso não autorizado, é necessário que se adote, 
respectivamente, as medidas inerentes às operações de 
(A) backup dos arquivos do sistema operacional e configuração de criptografia. 
(B) checkup dos arquivos do sistema operacional e inicialização da rede 
executiva. 
(C) criptografia de dados e inicialização da rede privativa. 
(D) backup de arquivos e uso de senha privativa. 
(E) uso de senha privativa e backup dos arquivos do sistema operacional. 
Instruções: Para responder à questão seguinte, considere as informações 
abaixo: 
OBJETIVO: 
O Ministério Público do Governo Federal de um país deseja modernizar seu 
ambiente tecnológico de informática. Para tanto, adquirirá equipamentos de 
computação eletrônica avançados e redefinirá seus sistemas de computação a 
fim de agilizar seus processos internos e também melhorar seu relacionamento 
com a sociedade. 
REQUISITOS PARA ATENDER AO OBJETIVO: 
§1º - O ambiente de rede de computadores, para troca de informações 
exclusivamente internas do Ministério, deverá usar a mesma tecnologia da 
rede mundial de computadores. 
§2º - O acesso a determinadas informações somente poderá ser feito por 
pessoas autorizadas. 
§3º - Os funcionários poderão se comunicar através de um serviço de 
conversação eletrônica em modo instantâneo (tempo real). 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33 
§4º - A comunicação eletrônica também poderá ser feita via internet no modo 
não instantâneo 
§5º - Para garantir a recuperação em caso de sinistro, as informações deverão 
ser copiadas em mídias digitais e guardadas em locais seguros. 
5. (FCC/2007/MPU/Técnico-Área Administrativa/Q.22) Os §2º e §5º 
especificam correta e respectivamente requisitos de uso de 
(A) antivírus e backup. 
(B) firewall e digitalização. 
(C) antivírus e firewall. 
(D) senha e backup. 
(E) senha e antivírus. 
6. (FCC/TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia 
da Informação/2011-Adaptada) No Windows 7/XP, uma forma mais 
rápida de bloquear o computador, ao invés de usar as teclas Ctrl + Alt + 
Del, é pressionar simultaneamente as teclas 
a) Alt + B 
b) Shift + B 
c) F3 + L 
d) logotipo Windows + L 
e) Ctrl + S 
7. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a 
diferença de desempenho entre o processador e demais componentes dos 
computadores atuais é o barramento PCI. 
8. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a 
diferença de desempenho entre o processador e demais componentes dos 
computadores atuais é o barramento USB. 
9. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a 
diferença de desempenho entre o processador e demais componentes dos 
computadores atuais é a memória principal. 
10. (FCC/TRT 4ª Região/2011) O elemento que ajuda a minimizar a 
diferença de desempenho entre o processador e demais componentes dos 
computadores atuais é o disco rígido. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 34 
11. (FCC/Nossa Caixa/Advogado/2011) Considere a lista abaixo, 
referente a alguns componentes especificados numa placa-mãe: 
I. 3 Conectores USB 
II. 2 Conectores SATA 
III. 1 Conector CPU Fan 
IV. 1 Conector IDE 
V. 1 Conector 24-pin ATX Power 
Os conectores nos quais é possível a ligação de discos rígidos, também 
conhecidos como HD, encontram-se, APENAS, nos itens 
(A) I, II e III. 
(B) I, II e IV. 
(C) II, III e IV. 
(D) II, III e V. 
(E) III, IV e V 
12. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse 
aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser 
habilitada na aba Quebras de linha e de página, no menu/Opção 
Arquivo/Configurar página. 
13. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse 
aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser 
habilitada na aba Quebras de linha e de página, no menu/Opção 
Formatar/Parágrafo. 
14. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse 
aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser 
habilitada na aba Quebras de linha e de página, no menu/Opção 
Formatar/Tabulação. 
15. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse 
aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser 
habilitada na aba Quebras de linha e de página, no menu/Opção 
Exibir/Normal. 
16. (FCC/DNOCS/2010) Foi solicitado que, no editor de textos, fosse 
aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta opção pode ser 
habilitada na aba Quebras de linha e de página, no menu/Opção 
Ferramentas/Estilo. 
17. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um 
arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla 
SHIFT, será movido o arquivo para a pasta de destino, se as pastas de 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 35 
origem e destino estiverem na mesma unidade ou se estiverem em 
unidades diferentes. 
18. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um 
arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla 
SHIFT, será movido o arquivo para a pasta de destino, se as pastas de 
origem e destino estiverem apenas em unidades diferentes. 
19. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um 
arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla 
SHIFT, será copiado o arquivo na pasta de destino, se as pastas de origem 
e destino estiverem na mesma unidade ou se estiverem em unidades 
diferentes. 
20. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um 
arquivo for arrastado pelo mouse, pressionando-se simultaneamentea tecla 
SHIFT, será copiado o arquivo na pasta de destino, se as pastas de origem 
e destino estiverem apenas em unidades diferentes. 
21. (FCC/Assembléia Legislativa - SP/2010) No MS Windows XP, se um 
arquivo for arrastado pelo mouse, pressionando-se simultaneamente a tecla 
SHIFT, será criado na pasta de destino um atalho para o arquivo, se as 
pastas de origem e destino estiverem na mesma unidade ou se estiverem 
em unidades diferentes. 
22. (FCC/DNOCS/Administrador/2010) O chefe do departamento 
financeiro apresentou a um funcionário uma planilha contendo o seguinte: 
Em seguida solicitou ao funcionário que selecionasse as 6 células (de A1 até 
C2) e propagasse o conteúdo selecionado para as 6 células seguintes (de A3 
até C4), arrastando a alça de preenchimento habilitada na borda inferior direita 
de C2. Após essa operação, o respectivo resultado contido nas células C3 e C4 
ficou 
(A) 11 e 13. 
(B) 13 e 15. 
(C) 15 e 19. 
(D) 17 e 19. 
(E) 17 e 21. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 36 
23. (FCC/CEF TECNICO BANCÁRIO/2004) Um disquete tem uma 
capacidade nominal de 1,44 MB. Qual a capacidade nominal deste disquete 
em KB? 
A) 1440 
B) 14400 
C) 1474 
D)147400 
E) 0,1440 
24. (FCC/TRT 14º Região/Técnico Judiciário/Área 
Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que 
o chat é um fórum eletrônico no qual os internautas conversam em tempo 
real. 
25. (FCC/TRT 14º Região/Técnico Judiciário/Área 
Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que 
upload é o processo de transferência de arquivos do computador do usuário 
para um computador remoto. 
26. (FCC/TRT 14º Região/Técnico Judiciário/Área 
Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que 
Download é o processo de transferência de arquivos de um computador 
remoto para o computador do usuário. 
27. (FCC/TRT 14º Região/Técnico Judiciário/Área 
Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que 
URL é a página de abertura de um site, pela qual se chega às demais. 
28. (FCC/TRT 14º Região/Técnico Judiciário/Área 
Administrativa/2011) Em relação à Internet, é INCORRETO afirmar que 
Html é a linguagem padrão de criação das páginas da Web. 
29. (FCC/TRT 14º Região/Técnico Judiciário/Área Administrativa/ 
2011) No Windows XP, o Windows Explorer permite o gerenciamento da 
árvore de diretórios e tem como uma de suas funções organizar 
(A) apenas pastas, no painel direito da janela. 
(B) apenas arquivos, no painel direito da janela. 
(C) arquivos e pastas no painel esquerdo da janela. 
(D) apenas arquivos, no painel esquerdo da janela. 
(E) arquivos e pastas no painel direito da janela. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 37 
30. (FCC/TRT 14º Região/Técnico Judiciário/Área 
Administrativa/2011) O sítio do Tribunal Regional do Trabalho da 14ª 
Região disponibiliza, entre outros, o link para o twitter TRT. Twitter é: 
(A) um cliente de e-mails e notícias que permite a troca de opiniões 
sobre o assunto em pauta entre usuários previamente cadastrados. 
(B) uma rede social na qual os usuários fazem atualizações de textos 
curtos, que podem ser vistos publicamente ou apenas por um grupo 
restrito escolhido pelo usuário. 
(C) um site em que é possível enviar recados, arquivos, links e itens de 
calendário criados diretamente no programa. 
(D) um mensageiro instantâneo que permite a troca de mensagens entre 
usuários previamente cadastrados. 
(E) um site cuja estrutura permite a atualização rápida a partir de 
acréscimos de artigos, posts e diários on-line. 
31. (FCC/TRT 20º região/Analista Judiciário/2011) Sobre hardware e 
software, analise: I. ROM são memórias de baixa velocidade localizadas em 
um processador que armazena dados de aplicações do usuário para uso 
imediato do processador. 
32. (FCC TRT 20º região/Analista Judiciário/2011) Sobre hardware e 
software, analise: II. O tempo de execução do computador é medido em 
ciclos; cada ciclo representa uma oscilação completa de um sinal elétrico 
fornecido pelo gerador de relógio do sistema. A velocidade do computador 
geralmente é dada em GHz. 
33. (FCC TRT 20º região/Analista Judiciário/2011) Sobre hardware e 
software, analise: III. O processador é um componente de hardware que 
executa um fluxo de instruções em linguagem de máquina. 
34. (FCC/TRT20º região/Analista Judiciário/2011) Sobre hardware e 
software, analise: um aplicativo é primariamente um gerenciador de 
recursos do computador, seu projeto está intimamente ligado aos recursos 
de software e hardware que devem gerenciar. 
35. (FCC/TRT 20º região/Analista Judiciário/2011) É um 
exemplo de URL (Uniform Resource Locator) INCORRETO: 
(A) smtp://www.map.com.br/força/brasil.html 
(B) https://www.uni.br/asia/china.php 
(C) http://dev.doc.com/downloads/manuais/doc.html 
(D) ftp://ftp.foo.com/home/foo/homepage.html 
(E) file://localhost/dir2/file.html 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 38 
36. (FCC/TRF - 1ª REGIÃO/Analista Judiciário - Operação de 
Computador/2011) Um sistema de envio de notícias de um site para 
outro, também conhecido como Feeds, que ocorre de forma automática. 
Para ter um site alimentado por outro, basta ter ...... do gerador de notícias 
para inserir chamadas das notícias no site receptor. Completa corretamente 
a lacuna: 
a) “... o e-mail...” 
b) “... um computador igual ao ...” 
c) “... o endereço RSS...” 
d) “... o mesmo provedor internet...” 
e) “... a mesma linha de comunicação...” 
37. (FCC/ TRF - 1ª REGIÃO - Analista Judiciário - Operação de 
Computador/2011) Dados distribuídos na internet, frequentemente no 
formato RSS, em formas de comunicação com conteúdo constantemente 
atualizado, como sites de notícias ou blogs. Trata-se de 
a) hiperlinks. 
b) hipertextos. 
c) web Feed. 
d) web designer. 
e) canal aberto. 
38. (2011/TRF - 1ª REGIÃO - Analista Judiciário - Operação de 
Computador) Dispositivo de entrada e saída, modulador e 
demodulador, utilizado para transmissão de dados entre computadores 
através de uma linha de comunicação. Utilizado nas conexões internet. 
Trata-se de 
a) banda larga. 
b) modem. 
c) provedor de serviços. 
d) placa de rede. 
e) cabo coaxial. 
39. (FCC/TRF - 1ª REGIÃO - Analista Judiciário - Operação de 
Computador/2011) World Wide Web (que em português significa rede 
de alcance mundial), também conhecida como Web ou WWW é 
a) um método para copiar e elaborar sites padronizados. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 39 
b) a forma de encaminhar e-mails por uma rede sem fio, somente. 
c) um sistema de arquivos utilizado unicamente nas intranets. 
d) um sistema de rede utilizado unicamente nas intranets. 
e) um sistema de documentos em hipermídia que são interligados e 
executados na Internet. 
40. (FCC/MPE-RS/Secretário de Diligências/2010) Serviço 
disponibilizado por alguns sites na internet, genérico, independente de 
hardware e do sistema operacional, que transfere arquivos por requisição 
do usuário, levando em consideração as restrições de acesso e as 
propriedades dos mesmos. Trata-se do protocolo 
a) FTP. 
b) LINKEDIN. 
c) SEARCH. 
d) MAILTO. 
e) SCAM. 
41. (FCC/TRF-1ª. Região/Analista Judiciário/Área Judiciária/2011) 
Linkedin é 
a) uma forma de conexão entre o computador pessoal e o provedor internet.
b) uma rede de negócios principalmente utilizada por profissionais. 
c) um aplicativo de correio eletrônico pago. 
d)uma forma de configurar perfis no correio eletrônico do Google. 
e) um aplicativo antivírus de amplo uso na web. 
42. (FCC/TRF-1ª. Região/Analista Judiciário/Área Judiciária/2011) O 
Orkut é caracteristicamente definido como 
a) rede social. 
b) provedor de acesso. 
c) lista de contatos. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 40 
d) rede de segurança. 
e) comércio eletrônico 
43. (FCC/BB/Escriturário/2011) No contexto da Internet, é o 
responsável pela transferência de hipertexto, que possibilita a leitura das 
páginas da Internet pelos programas navegadores: 
a) HTTP. 
b) POP. 
c) SMTP. 
d) TCP. 
e) FTP. 
44. (FCC/Escriturário - Banco do Brasil/2011) Tanto a intranet quanto a 
internet empregam tecnologia padrão de rede. 
45. (FCC/Escriturário - Banco do Brasil/2011) Há completa similaridade 
de conteúdo nos ambientes da Internet e Intranet. 
46. (FCC/Escriturário - Banco do Brasil/2011) A Intranet tem como 
objetivo principal agilizar a implantação de processos, promover a 
integração dos funcionários e favorecer o compartilhamento de recursos. 
47. (FCC/Escriturário - Banco do Brasil/2011) O acesso à Internet é 
aberto, enquanto na Intranet é restrito ao seu público de interesse. 
48. (FCC/Escriturário - Banco do Brasil/2011) A Internet refere-se, em 
geral, ao conteúdo público enquanto a Intranet pode englobar 
compartilhamento de informações de usuários internos à empresa. 
49. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa)
Na Internet, o correio eletrônico é uma rede social que permite comunicar 
com um grupo de amigos predefinido, aceitando os amigos e restringindo o 
acesso de estranhos aos seus dados. 
50. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa)
Na Internet, o twitter é uma rede social que permite comunicar com um 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 41 
grupo de amigos predefinido, aceitando os amigos e restringindo o acesso 
de estranhos aos seus dados. 
51. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa)
Na Internet, o blog é uma rede social que permite comunicar com um grupo 
de amigos predefinido, aceitando os amigos e restringindo o acesso de 
estranhos aos seus dados. 
52. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa)
Na Internet, o Facebook é uma rede social que permite comunicar com um 
grupo de amigos predefinido, aceitando os amigos e restringindo o acesso 
de estranhos aos seus dados. 
53. (FCC/2011/TRE – TO/Analista Judiciário – Área Administrativa)
Na Internet, o Weblog é uma rede social que permite comunicar com um 
grupo de amigos predefinido, aceitando os amigos e restringindo o acesso 
de estranhos aos seus dados. 
54. (FCC/TRE-TO/Analista Judiciário/Área Administrativa/2011) Os 
dispositivos que têm como principal função controlar o tráfego na Internet 
são denominados web servers. 
 
55. (FCC/TRE-TO/Analista Judiciário - Área Administrativa/2011) 
Arquivos de dados produzidos por suíte de aplicativos para escritório, por 
ex. Microsoft Office, costumam ser alvo predileto de contaminação por 
a) trojans. 
b) worms. 
c) hijackers . 
d) vírus de boot. 
e) vírus de macro. 
56. (FCC/TRT-4ª REGIÃO (RS)/Analista Judiciário - Área Judiciária/ 
2011) É uma forma de fraude eletrônica, caracterizada por tentativas de 
roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, 
mensagem instantânea, SMS, dentre outros, e, geralmente, começa com 
uma mensagem de e-mail semelhante a um aviso oficial de uma fonte 
confiável, como um banco, uma empresa de cartão de crédito ou um site de 
comércio eletrônico. Trata-se de 
a) Hijackers. 
b) Phishing. 
c) Trojans. 
d) Wabbit. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 42 
e) Exploits. 
57. (FCC/Analista Judiciário - Área Administrativa/TRE-RN/2011) Em 
Intranet não é permitido operações de download, dada as facilidades 
oferecidas pela rede local. 
58. (FCC/Analista Judiciário - Área Administrativa/TRE-RN/2011) 
Redes wireless, embora permitam conexão à Internet não são configuráveis 
no ambiente de Intranet. 
59. (FCC/Analista Judiciário - Área Administrativa/TRE-RN/2011)
Correios eletrônicos possuem recursos nativos que impedem a propagação 
de vírus enviados por e-mail. 
60. (FCC/Analista Judiciário - Área Administrativa/TRE-RN/2011) 
Uma das vantagens do webmail é que as mensagens, ao chegarem, são 
imediatamente baixadas para o computador do usuário. 
61. (FCC/Escriturário - Banco do Brasil/2011) Spam é o ataque a 
computadores que se caracteriza pelo envio de mensagens não solicitadas 
para um grande número de pessoas. 
62. (FCC/Auxiliar Fiscal – Financeira- TCE-SP/2010) O protocolo TCP 
está na mesma camada do SMTP. 
63. (FCC/2011/TRE-TO/Analista Judiciário - Área Administrativa)
Webmail é um serviço de mensagens eletrônicas na Internet que permite a 
leitura ou envio de mensagens. Para acessá-lo é necessário instalar no 
computador 
a) um programa cliente de correio eletrônico. 
b) um programa cliente de correio eletrônico e um navegador. 
c) um servidor de correio IMAP. 
d) um navegador, apenas. 
e) um servidor de correio POP3. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 43 
Gabarito 
1. Letra A. 
2. Letra D. 
3. Letra D. 
4. Letra D. 
5. Letra D. 
6. Letra D. 
7. Item errado. 
8. Item errado. 
9. Item errado. 
10. Item errado. 
11. Letra B. 
12. Item errado. 
13. Item correto. 
14. Item errado. 
15. Item errado. 
16. Item errado. 
17. Item correto. 
18. Item errado. 
19. Item errado. 
20. Item errado. 
21. Item errado. 
22. Letra C. 
23. Letra C. 
24. Item errado. 
25. Item errado. 
26. Item errado. 
27. Item correto. 
28. Item errado. 
29. Letra E. 
30. Letra B. 
31. Item errado. 
32. Item correto. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 44 
33. Item correto. 
34. Item errado. 
35. Letra A. 
36. Letra C. 
37. Letra C. 
38. Letra B. 
39. Letra E. 
40. Letra A. 
41. Letra B. 
42. Letra A. 
43. Letra A. 
44. Item correto. 
45. Item errado. 
46. Item correto. 
47. Item correto. 
48. Item correto. 
49. Item errado. 
50. Item errado. 
51. Item errado. 
52. Item correto. 
53. Item errado. 
54. Item errado. 
55. Letra E. 
56. Letra B. 
57. Item errado. 
58. Item errado. 
59. Item errado. 
60. Item errado. 
61. Item correto. 
62. Item errado. 
63. Letra D. 
NOÇÕES DE INFORMÁTICA PARA TRE-SP (TEORIA/EXERCÍCIOS) 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 45 
Agradecimentos 
Chegamos ao final do nosso curso!!! 
Agradeço a todos pela excelente parceria. 
Ficarei feliz em saber que você conseguiu sua aprovação! 
Estarei torcendo e desejando muita força para você continuar na 
trilha do sucesso. 
Um forte abraço, 
Profa Patrícia Lima Quintão 
patrícia@pontodosconcursos.com.br 
Janeiro/2012

Continue navegando