3 Rota 1 Terceiro VÃ Deo
3 Rota 1 Terceiro VÃ Deo
3 Rota 1 Terceiro VÃ Deo
Informática
UFRJ |
PROFº Renato da Costa
www.concursovirtual.com.br 1
Informática
UFRJ |
PROFº Renato da Costa
www.concursovirtual.com.br
Informática - UFRJ | Profº Renato da Costa
NOÇÕES DE INFORMÁTICA
Conceitos e principais comandos e funções de sistemas operacionais Windows e Linux. Noções de aplicativos de
edição de textos e planilhas Microsoft Office e LibreOffice. Conceitos de Internet, Intranet e Extranet. Noções bá-
sicas de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e Intranet. Noções de segu-
rança e proteção. Conceitos básicos e utilização de ferramentas e aplicativos de navegação e correio eletrônico.
AGENTE PF – CESPE
1) Os protocolos — programas padronizados utilizados para estabelecer comunicação entre computadores e de-
mais dispositivos em rede — são específicos para cada sistema operacional.
( )CERTO ( ) ERRADO
ESCRIVÃO PF CESPE
4) Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido inteiro (sem ser dividido
em vários pedaços), e transita sempre por uma única rota entre os computadores de origem e de destino, sempre
que ocorre uma transmissão.
( ) CERTO ( ) ERRADO
www.concursovirtual.com.br 3
Informática - UFRJ | Profº Renato da Costa
( ) CERTO ( ) ERRADO
EPE – CESGRANRIO
7) Qual dos endereços abaixo pode representar o endereço IP de um microcomputador em uma rede?
(A) 10.0.21
(B) 10.20.30
(C) 10.0.40.290
(D) 10.28.172.175
(E) 10.32.245.360
www.concursovirtual.com.br 4
Informática - UFRJ | Profº Renato da Costa
b) IP New Generation.
c) IPV5.
d) IPv6.
e) IPv7.
TRT 24 R – FCC
10) Os espaços de endereçamento dos protocolos IPv4 e IPv6 são, respectivamente,
a) 32 bits e 64 bits.
b) 48 bits e 96 bits.
c) 32 bits e 128 bits.
d) 64 bits e 128 bits.
e) 64 bits e 256 bits.
MPE RO – FUNCAB
11) No endereçamento IPv6, foi adotada para a representação dos endereços IP a notação:
a) científica.
b) decimal.
c) octal.
d) binária.
e) hexadecimal
TRANSPETRO – CESGRANRIO
12) Assinale a opção que apresenta um endereço IPv6 válido.
(A) 255.128.167.0
(B) 322.48.10.28
(C) HI34:8903:AB21:HFCB:8934:235A:90E4
(D) 23RF:45CD:676A:HJ34:FE37:GE87:1201:36AC
(E) 1079:0005:AB45:5F4C:0010:BA97:0043:34AB
STM – CESPE
13) Para que um computador possa conectar-se à Internet, é necessário que ele disponha de um endereço IP, que
permite que informações solicitadas na rede a partir desse computador possam ser encaminhadas a ele. Em deter-
minados tipos de conexão à Internet, é possível que a cada nova sessão de acesso um novo número IP seja atribuído
www.concursovirtual.com.br 5
Informática - UFRJ | Profº Renato da Costa
ao computador.
( ) CERTO ( ) ERRADO
ESCRITURARIO BB – CESGRANRIO
14) A Internet baseia-se no protocolo TCP/IP em que o endereço IP pode ser designado de maneira fixa ou variá-
vel. O responsável por designar endereços IP variáveis que possibilitam a navegação na Web é o servidor de
(A) HTTP.
(B) HTML.
(C) DNS.
(D) DHCP.
(E) PHP.
17) Para o funcionamento da Internet, há um sistema de gerenciamento de nomes hierárquico e distribuído, que
resolve nomes de domínios em endereços de rede (IP), que é o:
a) POP3
b) DNS
c) HTTP
d) HTTPS
www.concursovirtual.com.br 6
Informática - UFRJ | Profº Renato da Costa
e) SMTP
STF – CESPE
18) Tanto no caso do servidor web como no do servidor de correio eletrônico, é necessário haver um serviço DNS
para converter nomes em endereços IPs.
( ) CERTO ( ) ERRADO
TRE RJ - CESPE
19) Considerando que Yuri seja empregado de uma empresa privada denominada Enterprise, localizada nos Es-
tados Unidos da América, assinale a opção que contém uma estrutura válida e usual para um endereço de e-mail
para Yuri.
(A) [email protected]
(B) [email protected]
(C) [email protected]
(D) [email protected]
www.concursovirtual.com.br 7
Informática - UFRJ | Profº Renato da Costa
PETROBRAS – CESGRANRIO
22) O framework com designação universal abstrata para localizar um recurso na internet ou intranet é o
a) URL
b) HTTP
c) HTTPS
d) TCP/IP
e) Nome do arquivo
EPE – CESGRANRIO
25) O website da Empresa de Pesquisa Energética – EPE – pode ser acessado através da URL http://www.epe.gov.
br. Sendo assim, essa aplicação também pode ser acessada através da URL
www.concursovirtual.com.br 8
Informática - UFRJ | Profº Renato da Costa
(A) telnet://epe.gov.br
(B) http://www.epe.gov.br:80
(C) ftp://www.epe.gov.br
(D) https://www.epe.gov.br:100
(E) http://www.epe.gov.br:100
CADEP – CESPE
26) Os cookies são arquivos gravados no computador do usuário utilizados pelos servidores web para gravar infor-
mações de navegação na Internet.
( ) CERTO ( ) ERRADO
ANVISA – CESPE
27) Cookie é um vírus que capta as informações digitadas pelo usuário e as encaminha para um servidor.
( ) CERTO ( ) ERRADO
ANAC – CESPE
28) Quando um cliente envia uma solicitação a um servidor, o navegador pesquisa o diretório de cookies para en-
contrar um cookie previamente transmitido por esse servidor. Se encontrado, o cookie será incluído na solicitação.
( ) CERTO ( ) ERRADO
PF – CESPE
29) Um cookie é um arquivo passível de ser armazenado no computador de um usuário, que pode conter informa-
ções utilizáveis por um website quando este for acessado pelo usuário. O usuário deve ser cuidadoso ao aceitar um
cookie, já que os navegadores da Web não oferecem opções para excluí-lo.
( ) CERTO ( ) ERRADO
SEDF – CESPE
30) Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de
obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armaze-
nados em seu computador.
( ) CERTO ( ) ERRADO
FUB – CESPE
31) No modo de navegação anônima do Google Chrome, as páginas visitadas não são registradas no histórico de
navegação, embora os cookies sejam mantidos após as páginas terem sido fechadas.
www.concursovirtual.com.br 9
Informática - UFRJ | Profº Renato da Costa
( ) CERTO ( ) ERRADO
UFRJ
32) Ao se acessar a internet em locais públicos, informações como e-mails, senhas, histórico de pesquisas em sites
acessados devem ser mantidas em sigilo. Para isso, vários browsers/navegadores possuem recursos que impedem o
armazenamento desses dados. No navegador Mozila Firefox, esse recurso recebe o nome de:
a) navegação sigilosa.
b) navegação absoluta.
c) ambiente privado
d) acesso privativo.
e) navegação privativa.
UFRJ
33) Assinale a alternativa que se refere ao recurso de navegação privada no Internet Explorer 8.
a) Evita somente que as senhas sejam memorizadas.
b) Habilita o bloqueador de popups.
c) Permite somente acesso a páginas protegidas.
d) Não armazena os dados de navegação do usuário.
e) Habilita recursos anti-spam do browser.
UFRJ
34) O modo de Navegação Inprivate (InPrivate Browsing) do Internet Explorer implica que:
a) somente sites localizados na intranet poderão ser mostrados. Todos os sites da Internet serão bloqueados;
b) somente um usuário, previamente definido, poderá utilizar o navegador nesse computador;
c) o navegador não vai armazenar cookies, histórico e arquivos temporários da navegação ao fim da sua sessão;
d) o navegador exigirá a aposição de senha para navegar em qualquer site, aumentando a segurança;
e) somente sites seguros, com certifIcados válidos, poderão ser abertos.
SEFAZ – ES – CESPE
35) O protocolo de aplicação que permite ao usuário navegar na Internet de maneira segura mediante o uso de
certificados digitais é denominado
A) UDPS.
B) HTTPS.
www.concursovirtual.com.br 10
Informática - UFRJ | Profº Renato da Costa
C) FTP.
D) SSH.
E) TCPS.
UFRJ
36) Num programa navegador da Internet foi digitado o endereço https://www.info.com.br. Com relação a este
endereço, considere as assertivas abaixo:
I – Pelo fato de terminar com “.br”, este site pode ser acessado apenas dentro do Brasil;
II – A parte “https” indica que este site sempre requisitará que o usuário entre com uma senha para poder acessá-lo;
III – Nesta URL, “https” indica o nome do protocolo utilizado entre o cliente e o servidor;
Assinale:
a) se as assertivas I, II e III estiverem corretas;
b) se apenas a assertiva I estiver correta;
c) se apenas as assertivas I e III estiverem corretas;
d) se apenas as asssertivas II e III estiverem corretas;
e) se apenas a assertiva III estiver correta.
UFRJ
37) Com relação ao uso dos navegadores Internet Explorer e Firefox, considere as seguintes alternativas:
I – Num computador com Windows XP, ao ser instalado o Firefox, o Internet Explorer é automaticamente desins-
talado, pois não é possível utilizar dois navegadores diferentes num mesmo computador;
II – No Internet Explorer é possível aceitar ou bloquear a gravação de cookies, mas esta opção não está disponível
no Firefox;
III – O Internet Explorer permite o uso de diversos protocolos de comunicação entre o cliente e o servidor, entre
eles o protocolo ftp;
Assinale:
a) se apenas as assertivas II e III estiverem corretas;
b) se apenas a assertiva I estiver correta;
c) se apenas a assertiva III estiver correta;
d) se apenas as assertivas I e III estiverem corretas;
e) se as assertivas I, II e III estiverem corretas;
SERPRO CESPE
38) Os protocolos POP3 (post office protocol) e SMTP (simple transfer protocol) são usados, na Internet, para o
www.concursovirtual.com.br 11
Informática - UFRJ | Profº Renato da Costa
SEFAZ ES – CESPE
39) Serviços de correio eletrônico gratuitos, como o Gmail, o Hotmail e o Outlook Express, utilizam, pelo menos,
dois protocolos de aplicação na Internet. A interface desses serviços é web, logo eles suportam o protocolo HTTP.
No entanto, para o envio de correio eletrônico para domínios de email diferentes do domínio de origem, esses
serviços utilizam, pelo menos, o protocolo
A) IMAP.
B) SNMP.
C) RTSP.
D) POP3.
E) SMTP.
UFRJ
41) Dentre as formas de se gerenciar as mensagens de um correio eletrônico, uma é a de serviços providos por
empresas tais como: Google, Hotmail, Yahoo. Outra forma é através de ferramentas de gerenciamento de e-mails
como Mozilla Thunderbird e Microsoft Outlook. A utilização dessas ferramentas requer a configuração de serviços
baseados nos protocolos POP3 e SMTP. Os protocolos correspondem, respectivamente:
a) ao envio de e-mails e recebimento de e-mails.
b) ao espelhamento de e-mails e recebimento de e-mails.
c) à retirada de e-mails e recebimento de e-mails
d) à exclusão de e-mails e envio de e-mails.
e) ao recebimento de e-mails e envio de e-mails
www.concursovirtual.com.br 12
Informática - UFRJ | Profº Renato da Costa
UFRJ
42) Ao se criar uma conta de e-mail no Mozilla Thunderbird, é necessário que se determine qual será o endereço
do servidor responsável pelo envio e recebimento de e-mails. Além disso, é necessário que se defina o protocolo
dos serviços de mensagens que o servidor utilizará para recebimento e envio de e-mails. Quanto ao recebimento
de e-mails, é possível configurar por meio de duas formas, pelo serviços POP3 ou IMAP. Assinale a alternativa que
corresponde às características dos serviços POP3 e IMAP, respectivamente.
a) Copia para seu computador apenas o anexo de cada mensagem e baixa todas as mensagens (completas) de sua
caixa de entrada para seu computador.
b) Copia todas as mensagens (completas) de sua caixa de entrada para seu computador e copia para seu computa-
dor apenas um cabeçalho de cada mensagem.
c) Copia para seu computador apenas um cabeçalho de cada mensagem e baixa todas as mensagens (completas) de
sua caixa de entrada para seu computador.
d) Copia para seu computador apenas um cabeçalho de cada mensagem e baixa somente os anexos das mensagens
de sua caixa de entrada para seu computador
e) Copia todas as mensagens (completas) de sua caixa de entrada para seu computador e copia para seu computador
apenas o corpo de cada mensagem com o anexo.
UFRJ
43) Com o gerenciador de e-mail Mozilla Thunderbird é possível enviar mensagens de email para vários destina-
tários, de forma que estes não identifiquem uns aos outros. Essa medida evita que endereços de e-mails fiquem
sujeitos a serem vítimas de spams. Assinale a alternativa que possibilita essa medida.
a) Cc – Destinatário secundário
b) To – Destinatário público
c) Cco – Com cópia oculta
d) Ds – Destinatário terciário
e) Dd – Com cópia discreta
44) As assertivas a seguir se referem ao uso de clientes de correio eletrônico, tais como o Microsoft Outlook Ex-
press: ou o Mozilla Thunderbird:
I – o campo “Assunto” é de preenchimento obrigatório ao se enviar uma mensagem eletrônica;
II – o protocolo utilizado para se enviar uma mensagem num cliente de Correio Eletrônico POP/ IMAP é o SMTP;
III – ao se enviar uma mensagem que contém destinatários nos campos “Para:” (“To”) e “cc:”, verificamos que
os destinatários contidos no campo “cc:” não conseguem ver quais destinatários foram especificados no campo
“Para:”.
Assinale:
a) se apenas a assertiva II estiver correta;
b) se apenas as assertivas I e III, estiverem corretas;
www.concursovirtual.com.br 13
Informática - UFRJ | Profº Renato da Costa
45) Ao se enviar uma mensagem de correio eletrônico, um dos campos do cabeçalho da mensagem que pode ser
utilizado pelo usuário é o campo “Cco” (ou “bcc”, em inglês). Ao utilizarmos este espaço, ocorrerá que:
a) a mensagem será enviada de forma anônima, pois o remetente será substituído pelo endereço colocado no campo
“Cco”, prevenindo que o endereço seja usado para spam;
b) os destinatários colocados no campo Cco receberão uma cópia da mensagem sem que os demais destinatários
saibam;
c) os destinatários colocados no campo “Para:” receberão uma mensagem explicitando que a mensagem está sendo
enviada também para outros endereços;
d) o certifcado digital colocado neste campo fará com que a mensagem seja enviada de forma criptografada;
e) o envio da mensagem para os outros destinatários, caso existam, só será permitido pelo servidor de correio ele-
trônico depois de aprovado pelo destinatário do campo “Cco”.
DPU/CESPE/2010
46) O correio eletrônico é um serviço de troca de mensagens de texto, que podem conter arquivo anexado. Esse
serviço utiliza um protocolo específico denominado FTP.
( ) CERTO ( ) ERRADO
SEDU/ES/CESPE/2011
47) O ftp, protocolo de transferência de arquivos, é utilizado toda vez que o usuário baixa um arquivo armazenado
em um sítio web ou, então, quando anexa arquivo a mensagem de correio eletrônico.
( ) CERTO ( ) ERRADO
DFTRANS/CESPE
48) O protocolo ftp (file transfer protocol) é usado para transferir arquivos remotamente de um cliente para um
servidor, ou de um servidor para um cliente.
( ) CERTO ( ) ERRADO
TCE PA – CESPE
49) Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas conexões paralelas em
portas distintas com o servidor: uma porta para a conexão de controle e outra para a conexão que viabiliza a trans-
ferência de dados.
( ) CERTO ( ) ERRADO
www.concursovirtual.com.br 14
Informática - UFRJ | Profº Renato da Costa
UFRJ
52) Marque a alternativa correta quanto aos tipos de redes de computadores – intranet e extranet.
a) São constituídas apenas por máquinas de usuários.
b) São formadas pela união das redes das empresas/organizações parceiras.
c) São tipos de internet de alguns países estrangeiros.
d) São acessadas apenas por funcionários com cargo de gerência.
e) São construídas sobre o modelo da internet.
MANAUSPREV – FCC
53) A Intranet
I. é uma rede particular de computadores que utiliza o protocolo TCP/IP, utilizado pela internet. A diferença entre
elas é que uma intranet pertence a uma empresa ou organização e é utilizada pelos seus funcionários e pessoas que
tenham autorização para acessá-la.
II. apesar de ser considerada uma internet interna, não permite que computadores localizados remotamente, mes-
mo que em uma filial, acessem o conteúdo de servidores que estejam na matriz ou sede da organização.
III. para evitar a intrusão de agentes mal intencionados, precisa utilizar um firewall, equipamento de hardware que
compartilha recursos com outros aplicativos, que impede e bloqueia todos os acessos indevidos.
IV. pode ser utilizada pelo departamento de TI, para disponibilizar aos colaboradores um sistema de abertura de
chamados técnicos, ou pelo RH, para disponibilizar formulários de alteração de endereço, ou de vale transporte,
www.concursovirtual.com.br 15
Informática - UFRJ | Profº Renato da Costa
1 E 21 A 41 E
2 C 22 A 42 B
3 C 23 A 43 C
4 C 24 B 44 A
5 C 25 B 45 B
6 A 26 C 46 E
7 D 27 E 47 E
8 B 28 C 48 C
9 D 29 E 49 C
10 C 30 C 50 D
11 E 31 E 51 E
12 E 32 E 52 E
13 C 33 D 53 D
14 D 34 C 54 B
15 C 35 B
16 E 36 E
17 B 37 C
18 C 38 E
19 D 39 E
20 C 40 A
www.concursovirtual.com.br 16
Informática - UFRJ | Profº Renato da Costa
Informática
UFRJ |
PROFº Renato da Costa
www.concursovirtual.com.br 17