Curso de Informática para Concursos
-Através de questõesAula 03
Professor Francisco Júnior
www.concursoproinss2014.com.br
facebook.com/concursoproinss2014
Sumário
5. INTERNET / INTRANET / EXTRANET (2 Aplicativos e uso de ferramentas na internet e(ou) intranet.) ........................ 3
6. BACKUP (5 Rotinas de backup) ................................................................................................................................... 32
7. REDES DE COMPUTADORES ........................................................................................................................................ 38
Lista de Questões: ........................................................................................................................................................... 41
5. INTERNET / INTRANET / EXTRANET (2 Aplicativos e uso de ferramentas na internet e(ou) intranet.) ...................... 42
6. BACKUP (5 Rotinas de backup) ................................................................................................................................... 56
7. REDES DE COMPUTADORES ........................................................................................................................................ 58
Gabarito: ......................................................................................................................................................................... 59
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
|2
5. INTERNET / INTRANET / EXTRANET (2
Aplicativos e uso de ferramentas na internet e(ou)
intranet.)
1. (EBSERH/HC-UFTM/IADES/2013)
Sobre internet e intranet, assinale a alternativa correta.
(A) Os arquivos do tipo HTML são exclusivos da internet, em detrimento da intranet,
que deve utilizar arquivos do tipo DOC.
(B) Os browsers são utilizados para acessar a internet, e os leitores de RSS para
acessar a intranet.
(C) O protocolo HTTP é utilizado na internet e o HTTPS na intranet.
(D) A internet é uma rede ampla de acesso público e a intranet está restrita a
determinado grupo e contém informações privadas de uma organização.
(E) O protocolo DNS faz a separação entre a internet e a intranet.
COMENTÁRIO:
(A) Todos os sites usam a linguagem de marcação HTML (HyperText Markup
Language), que significa Linguagem de Marcação de Hipertexto. É a base para
qualquer site. Assim, independentemente de ser Internet ou Intranet, essa
linguagem será utilizada. Os arquivos do tipo .DOC, que é uma extensão do
Word, são utilizados tanto na Internet quanto na Intranet e não tem ligação
direta nem com uma nem com a outra, já que é um formato de documentos
gerados por editor de texto.
(B) Os browsers são os navegadores, como o Firefox e o Internet Explorer,
usados para acessar a Internet. O RSS (Really Simple Syndication) é uma
tecnologia desenvolvida em linguagem XML para permitir o acesso à informação
dos grandes sites por sites e usuários menores, com a finalidade de dar maior
visibilidade às notícias veiculadas pelos grandes portais, como o G1 e o R7. Os
pequenos arquivos são armazenados sob a extensão .xml, .rss ou .rdf, dentre
outras, e recebem o nome de feed ou feed RSS, que, ao serem incorporados em
um site ou blog exibem as notícias enviadas pelos grandes sites.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
|3
Ficou mais do que claro, pelo exposto, que RSS nada tem a ver com intranet!
(C) O protocolo HTTP, HyperText Transfer Protocol, é o mais comum na
Internet, no ambiente gráfico usado pela WWW – World Wide Web. Usa a porta
80. É um acrônimo para Protocolo de Transferência de Hipertexto. Serve,
desse modo, para transferir, dos servidores que armazenam os sites na Internet,
textos, imagens e demais conteúdos hipermidiáticos (vídeos, gifs etc.) para o
computador do usuário. Por sua vez, o protocolo HTTPS (HyperText Transfer
Protocol Secure), que usa a porta 443, é o protocolo de transferência de texto
hipermidiático com uma camada de segurança por criptografia. É uma
implementação de segurança sobre o HTTP por meio da camada SSL – Secure
Sockets Layer, que possibilita a criptografia dos dados. É muito comum no ecommerce, em sites bancários e congêneres. De maneira que tanto o HTTP quanto
o HTTPS serão usados tanto na Internet quanto na Intranet, considerando que,
em ambos os ambientes, há a necessidade de garantir a correta exibição do
conteúdo hipermidiático (texto, foto, vídeo etc. HTTP) e a autenticidade da
informação (HTTPS).
(D) Temos o nosso gabarito, pois A Internet é uma rede ampla de acesso
público e a Intranet está restrita a determinado grupo e contém informações
privadas de uma organização. Tanto a Internet quanto a Intranet usam a pilha de
protocolos TCP/IP. Por ser utilizada por empresas e organizações, é uma forma
reduzida de Internet, pois somente pessoas autorizadas e daquele grupo poderão
acessá-la. Fique esperto: O que diferencia uma da outra é o acesso, que será
restrito nas Intranets. Mais: A Intranet não está limitada a um espaço
geográfico apenas. Pode haver Intranet que contemple áreas geográficas
diversas, como várias cidades.
(E) O protocolo DNS não tem por função fazer separação entre a internet e a
intranet! A propósito, DNS significa Domain Name Service, Serviço de Nome de
Domínio, é uma tecnologia, ou serviço, utilizada para traduzir os nomes dos
domínios.
Funciona
assim:
Quando
você
digita
um
endereço,
como
www.concursoproinss2014.com.br, o servidor retorna um número de IP numérico,
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
|4
como 192.168.0.1. Já pensou ter que memorizar os endereços da Internet assim!
Seria inviável. Aí que entra o DNS: Ele traduz o número IP para texto! É por isso
que apenas digitamos texto, ao invés de números na barra de endereço no nosso
navegador. Está patente, então, que o protocolo DNS não tem por propósito fazer
separação entre a internet e a intranet. Ele serve para traduzir os números IP para
texto.
2. (EBSERH/HC-UFTM/IADES/2013)
Sobre os browsers, assinale a alternativa correta.
(A) Os browsers são responsáveis por interpretar as TAGs HTML e persistir os
resultados dessa interpretação em bancos de dados.
(B) Equipamentos móveis, tais como os tablets, utilizam o sistema operacional para
substituir os browsers.
(C) Os browsers são conjuntos de páginas da internet que permitem grande número
de acessos.
(D) O hyperlink é interpretado pelos browsers como uma imagem em formato JPEG.
(E) Nas versões atuais do Chrome e do Firefox, é possível desabilitar a execução
de scripts do tipo JavaScript.
COMENTÁRIO:
(A) Questão mal redigida. Os browsers são os navegadores, como o Firefox e o Internet
Explorer, usados para acessar a Internet. As TAGs HTML são as marcações, que, por questões
didáticas, vamos chamar de comandos que possibilitam a formatação e exibição dos dados
no navegador. Os comandos HTML são a base das páginas da Web e formam o grupo de
sites denominados estáticos, pois essa linguagem não processa scripts (pequenos programas)
no lado do servidor. Para que a página seja dinâmica, usamos, junto com o HTML, linguagens
e tecnologias de programação como o ASP.NET, o Java e o PHP. Essas linguagens possibilitam
o acesso da página a banco de dados também. Dessa forma, os programinhas embutidos na
página consultam as informações do banco de dados e exibem-nas através do HTML em seu
navegador.
(B) Não é verdade! Os tablets rodam os navegadores classicamente utilizados no PC, claro
que com adaptações. Além desses, rodam navegadores desenvolvidos especialmente para
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
|5
esse tipo de dispositivo. Logo, o sistema operacional deles, como o Android, não tem por
escopo substituir os browsers.
(C) Os browsers são os navegadores, não as páginas!
(D) Aqui houve uma confusão daquelas! Hyperlinks não são interpretados como imagens
em formato .jpeg, ou em qualquer outro formato. Hyperlinks são os links, recursos que
interconectam as páginas da Internet, possibilitando a navegação na Grande Rede.
(E) Temos nosso gabarito. O JavaScript é uma linguagem que hoje, devido a tecnologias
como o AJAX, voltou a sem amplamente usada na Internet. Os navegadores modernos
possuem opções para desabilitar o processamento de comandos escritos nessa linguagem pelo
browser. Alternativa perfeita.
3. (EBSERH/HC-UFTM/IADES/2013)
Sobre os correios eletrônicos, os protocolos de rede utilizados e os produtos similares, assinale
a alternativa correta.
(A) O IPv6 e o FTP são protocolos utilizados pelos programas de correio eletrônico.
(B) Os programas Outlook e Thunderbird são utilizados para acessar servidores de e-mail.
(C) Para configurar uma conta de e-mail, é necessário ter um certificado de segurança, obtido
em um cartório virtual gratuito.
(D) Um webmail é um servidor de e-mails que opera utilizando o protocolo TFTP.
(E) Os correios eletrônicos são exclusivos de ambientes seguros, por exemplo, com uso do
protocolo POP.
COMENTÁRIO:
(A) Falta esta alternativa. O Protocolo IPv6 é da família do IP, que vem sendo utilizado há
tempos por uma grande quantidade de dispositivos, fato que o tornou insuficiente para abrigar
todos os dispositivos da Internet. Fez-se necessária, assim, uma expansão do IPv4 (que é o
que utilizamos e que já está abarrotado) para o IPv6, que possui uma numeração hexadecimal
não mais constituída por octetos binários, fato que ampliou muito a disponibilidade de
endereços a serem usados na Internet. O IPv6 é um número de 128 bits (ou 16 bytes),
portanto maior e com mais possibilidades de combinações. Esse número apresenta-se
sob a forma de oito grupos de quatro dígitos hexadecimais, que se separam por “:”, seria
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
|6
exemplo
aleatório:
9976.0066.4455.7788.3344.bbaa.88aa.89ff.
Como
se
pode
observar, eles são muito maiores que o IPv4 (Ex.: 10.77.106.187).
O FTP, File Transfer Protocol, é um protocolo usado na Internet para download e upload
de arquivos, ou seja, para transferência de arquivos, não sendo usado por programas de
correio eletrônico. Esse protocolo funciona com a porta 21.
(B) É nosso gabarito. Os programas Outlook, que é da Microsoft Corporation, e
Thunderbird, que é da Mozila, são utilizados para acessar servidores de e-mail. Eles têm
funções idênticas, apenas são desenvolvidos por empresas diferentes. Com eles pode-se ler,
baixar e gerenciar os e-mails.
(C) Gente, nessa o examinador apelou! Cartório virtual gratuito! Isso não existe, pelo menos
ainda! Não há necessidade de ter um certificado para configurar uma conta de e-mail, o que
precisa é de um serviço de Web Mail, como o IG, o Hotmail, o Gmail, Outlook, o BOL etc.
(D) Web Mail é um serviço de e-mail, como dito na alternativa anterior, e não utiliza o TFTP,
que é um protocolo de transferência que usa o protocolo UDP. Note que o FTP usa a o
protocolo TCP, que é mais seguro.
(E) O protocolo POP3, Post Office Protocol, que está na versão 3, nada tem a ver com
segurança de correio eletrônico. Ele é um protocolo que pega os e-mails, com o auxílio de um
programa gerenciador de correio eletrônico, como o Thunderbird e o Outlook, e o descarrega
na máquina do usuário, que poderá fazer a leitura na ocasião que achar conveniente. Esse
protocolo utiliza a porta 110.
4. (BANCO DO BRASIL/CESGRANRIO/2014)
A Figura a seguir exibe a caixa de diálogo Opções existente no Mozilla Firefox 27.0.1.
Em qual caixa de diálogo se encontra a opção que permite limpar todos os dados de
navegação?
(A) Avançado
(B) Conteúdo
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
|7
(C) Geral
(D) Privacidade
(E) Sync
Comentário
A aba que buscamos é a Privacidade. Veja:
5. (COMPANHIA BRASILEIRA DE TRENS URBANOS – CBTU/CONSULPAN/2014)
Um usuário está utilizando o navegador Internet Explorer 11 para realizar a impressão
de um boleto bancário. Na tentativa de realizar a impressão do documento, foram
efetuadas diversas impressões que ficaram desconfiguradas, ocupando mais de uma
página. Para evitar o desperdício de papel, o usuário pode realizar um processo de
visualização prévia do documento que proporciona a noção real de como o documento
será efetivamente impresso. Este recurso pode ser acessado, executando como
procedimento: clicar no botão
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
|8
A) Preferências, selecionar Segurança e clicar em Visualização de Impressão.
B) Ferramentas
, selecionar Imprimir e clicar em Visualização de Impressão.
C) Preferências, selecionar Configurar Impressão e clicar em Visualização de
Impressão.
D) Ferramentas
Impressão.
, selecionar Configurar Impressão e clicar em Visualização de
COMENTÁRIO:
A letra B é o nosso gabarito. O recurso de Visualização de Impressão é muito útil no
dia-a-dia, já que às vezes sai apenas cabeçalho e rodapé em uma página de conteúdo vazio.
Por questões de economia de papel e de consciência ambiental, clicando-se em Ferramentas >
Imprimir > Visualização de Impressão, podemos ser usuários mais conscientes.
As demais alternativas, por lógico, estão incorretas.
6. (FUNDACENTRO/2014)
Observe a figura a seguir, extraída do MS-Outlook 2010
Assinale a alternativa que contém o nome do remetente da mensagem que possui a
marcação de respondida.
(A) Diogo.
(B) Cris.
(C) Giannini.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
|9
(D) Allan.
(E) Clarice.
COMENTÁRIO:
A marcação respondido é simbolizada por uma seta para a esquerda sobre o ícone do
envelope. Assim, nossa resposta está na alternativa C.
7. (CBTU/CONSULPLAN/2014)
Considere a página aberta com o navegador Internet Explorer 11 (configuração padrão – idioma
português Brasil).
Para acionar a caixa de diálogo, que permite adicionar a página aberta aos Favoritos
do navegador, devem ser pressionadas as teclas
A) Ctrl + B.
B) Ctrl + D.
C) Ctrl + F.
D) Ctrl + R.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 10
Comentário:
O atalho CTRL+B abre a janela “Organizar favoritos”.
O atalho CTRL+D abre a janela “Adicionar um favorito”. Assim, é o nosso gabarito.
CTRL+F serve para acionar a opção “Localizar”.
CTRL+R serve para recarregar a página, semelhantemente ao que acontece com apertamos
a tecla F5, que serve para atualizar a página.
8. (FUNCAB/PRODAM-AM/2014)
Considerando a configuração padrão de um aplicativo de correio eletrônico, ao receber
uma mensagem, esta será salva:
A) na Caixa de Entrada.
B) na pasta Rascunhos.
C) na Caixa de Saída.
D) em Itens Enviados.
E) na pasta Preferências.
COMENTÁRIO:
Quando recebemos uma mensagem em um aplicativo de correio eletrônico, ela ficará na
pasta “Caixa de Entrada”. Gabarito letra A.
Rascunhos é a pasta que contém e-mail inacabados que você ainda não tentou enviar.
Caixa de Saída é o local em que ficam armazenadas as mensagens que já estão
completas, mas que você não conseguiu enviar para o destinatário, que, por sua vez,
ainda não a recebeu.
Itens enviados é a pasta que contém os e-mails enviados com sucesso.
Preferências serve para configurar o programa conforme o seu estilo.
9. (FUNCAB/PRODAM-AM/2014)
Sobre a criação e o envio de mensagens utilizando um aplicativo de correio eletrônico,
é correto afirmar que:
A) nos campos Cc e Cco somente podem ser informados endereços eletrônicos que
façam parte do catálogo de contatos.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 11
B) somente arquivos analisados por sistemas antivírus podem ser anexados à
mensagem.
C) é possível utilizar recursos de formatação de fonte no campo Assunto da mensagem.
D) a mensagem somente pode ser salva e armazenada na pasta Rascunho após ser
enviada.
E) mensagens podem ser enviadas em formato RichText ou HTML.
COMENTÁRIO:
Nos campos Cc e Cco podem ser informados endereços eletrônicos que façam ou que
não façam parte do catálogo de contatos. Ou seja, qualquer endereço poderá ser usado
nesses campos, que servem, respectivamente, para enviar cópias da mensagem para mais de
um destinatário e para enviar cópia oculta, que é quando um destinatário não sabe quais são
ou outros que estão recebendo aquela mensagem.
Não há a obrigatoriedade de um programa ter que rastrear um arquivo anexo à mensagem
antes de enviá-la. Claro que um antivírus é muito útil. Mas não é indispensável.
Não é possível utilizar recursos de formatação de fonte no campo Assunto da mensagem.
A pasta Rascunho é para as mensagens que ainda não foram totalmente acabadas, mas
que ainda serão enviadas. As mensagens enviadas não ficam dentro da pasta Rascunho.
Na alternativa “E” temos o nosso gabarito. HTTP é um protocolo, HyperText Transfer
Protocol, é o mais comum na Internet, no ambiente gráfico usado pela WWW – World
Wide Web. Usa a porta 80. É um acrônimo para Protocolo de Transferência de
Hipertexto. Serve, desse modo, para transferir, dos servidores que armazenam os sites na
Internet, textos, imagens e demais conteúdos hipermidiáticos (vídeos, gifs etc.) para o
computador do usuário. Podemos perfeitamente enviar e-mails nesse formato.
O RichText é o "Formato Rich Text". Que de maneira semelhante ao formato HTML,
permite formatar textos e exibir imagens. Trata-se de um formato que a Microsoft
estabeleceu e tornou público. Ele é usado nos seguintes produtos Microsoft:

Microsoft Exchange Client versões 4.0 e 5.0

Microsoft Office Outlook 2007

Microsoft Office Outlook 2003
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 12

Microsoft Outlook 97, 98, 2000 e 2002
Se o destinatário do email não usar nenhum dos softwares acima, o email que você enviar
talvez não seja exibido corretamente.
Além disso, o formato Rich Text é, em geral, o formato usado por softwares de
processamento de texto. Ao criar e-mails, recomendamos o uso do formato HTML.
10.
(MDIC/CESPE/2014)
41 O Outlook Express pode ser configurado para solicitar ao destinatário de um email
a confirmação do recebimento de uma mensagem.
COMENTÁRIO:
A opção de confirmação do recebimento de uma mensagem é útil quando se quer ter a
garantia de que o receptor realmente recebeu a recebeu. Correta a questão.
11.
(FUNCAB/PRODAM-AM/2014)
A combinação de teclas de atalho para imprimir uma página na Internet é:
A) CTRL+ I
B) CTRL+P
C) SHIFT + I
D) SHIFT +P
E) CTRL+ALT+ DEL
COMENTÁRIO:
CTRL+I abre o conjunto de abas “Favoritos/Feeds/Histórico”.
CTRL+P abre a caixa de impressão. É nosso gabarito.
SHIFT+I não tem utilidade, por padrão.
SHIFT+P também não tem correspondência prática.
CTRL+ALT+ DEL serve para dar acesso a várias opções, dentre elas o “Gerenciador de
tarefas do Windows”.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 13
12.
(FUNCAB/PRODAM-AM/2014)
Observe a seguir a imagem parcial de um quadro exibido na página inicial de um site
na internet.
Ao posicionar o cursor do mouse sobre Licitações, é exibida, no rodapé do seu
navegador, a informação www.xyz.com.br/licitacoes, que indica que Licitações:
A) é um caminho da rede de uma intranet.
B) é um arquivo PDF que pode ser baixado para seu computador (download).
C) é um link para uma página HTML, chamada Licitacoes.
D) é uma página certificada por uma entidade de segurança.
E) é uma página com restrição de acesso.
COMENTÁRIO:
A alternativa “a” contém um endereço da Internet.
Caso fosse um arquivo em .pdf, seria licitações.pdf.
Nosso gabarito está na alternativa “C”, já que o enunciado da questão traz um
link para uma página HTML, chamada Licitacoes. Você pode estar se perguntando:
E a extensão? Os navegadores interpretam que a extensão padrão é .html ou .htm.
Assim, creio que o examinador quis deixar isso implícito. Caso a página fosse
criada usando linguagens de programação, como o php ou o asp, haveria a
necessidade de identificar o nome completo do arquivo, como licitações.php,
licitações.asp.
Nada há indicando que a página possui um certificado de segurança ou que ela
tem restrição de acesso.
13.
(FUNCAB/PRODAM-AM/2014)
A tecla de atalho ou combinação de teclas para localização rápida de textos numa
página HTML exibida num navegador da Internet é:
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 14
A) ENTER
B) CTRL+ F
C) CTRL+P
D) Page Down
E) Page Up
COMENTÁRIO:
Tecla de uso recorrente: CTRL+F (de find=localizar), eis o gabarito. Tal
combinação ser para localizar textos nas páginas da Internet.
O ENTER serve para confirmar/acionar um comando.
O CTRL+P é usado para abrir a caixa de impressão do navegador.
O Page Down é para rolar a página para baixo.
O Page Up, para rolar a página para cima.
14.
(FUNCAB/PRODAM-AM/2014)
Sobre manipulação de mensagens em aplicativos de correio eletrônico, é correto
afirmar que:
A) somente mensagens lidas podem ser movidas para outras pastas.
B) ao excluir uma mensagem, ela é removida definitivamente da Caixa de Correio
Eletrônico.
C) mensagens enviadas com sucesso são armazenadas na Caixa de Saída.
D) mensagens, quando recebidas, são armazenadas em sua Caixa de Entrada como
não lidas.
E) para se criar pastas em sua Caixa de Correio Eletrônico é preciso solicitar autorização
do administrador de sistema.
COMENTÁRIO:
(A) Não há a restrição indicada nesta alternativa.
(B) Ao excluir uma mensagem ela vai para a pasta excluídos, dando uma opção para o
usuário restaurá-la à sua antiga pasta.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 15
(C) Mensagens enviadas com sucesso são armazenas na pasta Itens enviados com
sucesso. Na Caixa de Saída ficam as mensagens concluídas, mas que ainda NÃO foram
enviadas.
(D) Gabarito. Mensagens, quando recebidas, são armazenadas em sua Caixa de Entrada
como não lidas.
(E) Para se criar pastas em sua Caixa de Correio Eletrônico NÃO é preciso solicitar
autorização do administrador de sistema.
15. (UNIVERSIDADE FEDERAL DO AMAPÁ)
Assinale a alternativa que corresponde à ação executada nos navegadores Internet Explorer e
Firefox, ao pressionar, simultaneamente, as teclas
"CTRL" e "+":
(a) Salva a página.
(b) Abre uma nova aba.
(c) Abre uma nova página.
(d) Aumenta a visualização da página.
(e) Inclui o atual endereço nos favoritos.
COMENTÁRIO:
Correta a letra “D”. CTRL + aumenta e CTRL + - diminui o tamanho da tela.
Salva a página: CTRL + S.
Abre uma nova aba: CTRL + T.
Abre uma nova página: CTRL + N.
Inclui o atual endereço nos favoritos: CTRL + D.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 16
16.
(FUNCAB/PRODAM-AM/2014)
Considerando a configuração padrão das aplicações de correio eletrônico, a forma
comumente utilizada para diferenciar e-mails não lidos de e-mails lidos é o recurso:
COMENTÁRIO:
O item Mensagem em caixa alta está falso.
Ao passo que “mensagem em negrito” está correto. Gabarito.
O ponto de exclamação significa que a mensagem é muito importante. Por padrão, os
Web Mails são configurados para enviar mensagem com o status “prioridade normal”. Porém,
quando o conteúdo é de grande importância, antes de enviar o e-mail o usuário altera o status
para “prioridade alta”. Quando o destinatário receber o e-mail, este estará com a exclamação
vermelha.
A imagem de um clipe significa que há um anexo na mensagem.
A bandeirinha corresponde à opção adicionar lembrete.
17. (PREFEITURA DE ARARAS-SP)
Através da identificação dos itens visitados por um usuário dentro de um website, é possível
realizar a construção do seu perfil e, consequentemente, sugerir itens daquele website que
possam eventualmente interessar àquele usuário. As empresas detentoras de websites de
comércio eletrônico, em especial, apresentam grande interesse pela implantação desse recurso
em seus domínios. Sobre esse recurso pode-se dizer que:
a) Recebe o nome de software de gerenciamento e permite que a máquina servidora faça
inferências sobre o perfil do usuário.
b) Recebe o nome de cookie e opera a partir da instalação de registros de navegação na
máquina cliente.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 17
c) Recebe o nome de transferência de dados e opera a partir de um processo de tomada de
decisão baseado em um mecanismo de gerenciamento do sistema operacional.
d) Recebe o nome de exceção e deve ser adicionada a cada nova conexão estabelecida,
mantendo um perfil armazenado.
COMENTÁRIO:
A única alternativa que tem como comentarmos é a “B”, porque as demais são fruto do devaneio
do examinador!
Os cookies são pequenos arquivos de texto que são gravados na máquina do usuário com
informações da navegação. Já percebeu que quando você entra em alguns sites de e-commerce eles
já chamam você pelo nome e já apresentam os últimos itens visitados? Pois bem, os responsáveis por
isso são os cookies, muito usados na Internet.
Gabarito, então, é a letra “B”.
18.
(UNIVERSIDADE FEDERAL DO MATO GROSSO)
Sobre correio eletrônico (e-mail), marque V para as afirmativas verdadeiras e F para as falsas.
( ) O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para envio de e-mails pela
Internet.
( ) O protocolo POP3 (Post Office Protocol) é utilizado no acesso a uma caixa de correio
eletrônico.
( ) Webmail é uma interface que possibilita ao usuário enviar/receber mensagens de e-mail por
meio de um navegador conectado à Internet.
( ) josé_b@lã[email protected] não é um endereço de correio eletrônico válido.
Assinale a sequência correta.
A) F, F, V, V
B) V, F, F, V
C) V, V, V, V
D) F, V, V, F
COMENTÁRIO:
Todas as alternativas estão corretas e objetivamente claras. Mas vamos aprofundar!
SMTP: Protocolo de Transferência Simples de Correio usado por gerenciadores de e-mail como o
Outlook. É o responsável pelo envio do e-mail. Usa a porta 25.
POP3: Protocolo de Agência de Correio. Está na versão três, daí o nome POP3. Sua função é
receber e-mail de um servidor remoto, tarefa que faz com o auxílio de um software gerenciador de email como o Outlook Express e o Thunderbird. O que isso significa? Significa que ele baixará (em
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 18
regra, pois há como se configurar para que fique uma cópia no servidor de e-mail) os e-mails para a
sua máquina, possibilitando, assim, que você os leia off-line! Usa a porta 110.
IMAP: Internet Message Access Protocol, Protocolo de Acesso a Mensagens na Internet. É uma
alternativa ao POP3, pois o IMAP não baixa os e-mails para a máquina do usuário, facilitando, assim,
o acesso por diferentes máquinas. Esse protocolo é usado pelos Webmails, como o BOL, o Gmail, o
Outlook, o IG etc. Assim, você pode ler, mover ou até mesmo apagar as suas mensagens de qualquer
máquina que esteja usando, visto que elas estarão no servidor de e-mails e acessíveis pelos
Webservises. Usa a porta 143.
Webmail: É um serviço on-line que se caracteriza por ser uma conta de e-mail acessível pela
Internet – off-line não é possível – como o seu e-mail do Outlook (Velho e bom HotMail), do Yahoo,
da IG etc.
O endereço de e-mail é composto por duas partes: a que vem antes e a que vem depois do @
(arroba). Em cada endereço só é permitido o uso de um arroba, eis o erro da questão.
Gabarito, letra “C”.
19. (UNIVERSIDADE FEDERAL DO MATO GROSSO)
A figura abaixo ilustra a barra de ferramentas do Microsoft Internet Explorer 8, com alguns
botões identificados de 1 a 7.
Numere as afirmativas de 1 a 7 de acordo com a função de cada botão.
( ) Fornece uma exibição reduzida (miniatura) de todas as guias abertas.
( ) Retorna à página anterior no histórico de navegação.
( ) Adiciona a página atual à barra de favoritos.
( ) Exibe a página inicial.
( ) Avança para a próxima página no histórico de navegação.
( ) Exibe uma lista de todos os sites que estão abertos.
( ) Exibe uma lista das últimas páginas visitadas.
Assinale a sequência correta.
A) 4, 1, 5, 7, 2, 3, 6
B) 7, 2, 4, 6, 1, 5, 3
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 19
C) 5, 1, 4, 7, 2, 6, 3
D) 3, 2, 7, 5, 1, 4, 6
COMENTÁRIO:
A alternativa correta é a letra “C”. Abra seu navegador e teste cada um dos botões mostrados.
20. (UNIVERSIDADE FEDERAL DO MATO GROSSO)
Sobre o Firefox 13.0 (idioma Português), marque V para as afirmativas verdadeiras e F para
as falsas.
( ) Contém um recurso para bloqueio de popup.
( ) Não permite abrir páginas HTTPS.
( ) Não permite bloquear sites avaliados como focos de ataque.
( ) Possibilita a memorização de senhas de sites.
Assinale a sequência correta.
A) F, V, V, F
B) V, F, V, F
C) V, F, F, V
D) F, V, F, V
COMENTÁRIO:
Recurso básico nos navegadores. Pop-Up são aquelas janelinhas, geralmente com
publicidade, que saltam à tela quando se acessa o site. Verdadeira a assertiva.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 20
HTTPS, HyperText Transfer Protocol Secure, um tipo de protocolo suportado, sim, pelo
Firefox. Esse tipo de protocolo seguro geralmente é visto em sites de e-commerce e de
instituições bancárias, já que, por razões lógicas, demandam maior confiabilidade, maior
segurança quanto às informações que trafegarão ali.
O Firefox tem, sim, possibilidade de bloquear sites avaliados como focos de ataque. Veja:
Também possibilita a memorização da senha de sites. Para isso, o navegador usa os cookies,
que são pequenos arquivos de texto gravados na máquina do usuário para tornar a navegação
mais rápida e prática:
Sequência: V, F, F, V. Gabarito, letra “C”.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 21
A questão 21 baseia-se na Figura 5, que mostra, intencionalmente, apenas parte da janela
principal do Internet Explorer 9. Nessa Figura, está sendo exibida uma página eletrônica e o
menu apontado pela seta nº 5.
21. (PREFEITURA MUNICIPAL DE GRAMADO-RS)
Na Figura 5, do Internet Explorer 9, dando-se um clique, com o botão esquerdo do mouse,
sobre o item de menu "Fechar Outras Guias", apontado pela seta nº 4, pode-se afirmar que
A) continuará a ser exibida, apenas, a guia apontada pela seta nº 1.
B) continuará a ser exibida, apenas, a guia apontada pela seta nº 2.
C) continuarão a ser exibidas, apenas, as guias apontadas pelas setas nº 1 e 2.
D) continuarão a ser exibidas, apenas, as guias apontadas pelas setas nº 2 e 3.
E) continuarão a ser exibidas, apenas, as guias apontadas pelas setas nº 1 e 3.
COMENTÁRIO:
Ao se clicar com o botão direito do mouse sobre o título da guia Caxias do Sul R..., clicar na opção
Fechar Outras Guias, realmente só esta permanecerá aberta. Gabarito, letra “A”.
Em questões desse tipo, vale muito a lógica. Observe que o comando é muito sugestivo: “Fechar
Outras Guias”. Claro: Fechando as outras guias, só uma – a atualmente selecionada – permanecerá
aberta. Fique atento, não podemos, jamais, perder um ponto desses!
22. (COREN–PA)
No Microsoft Internet Explorer 8, a janela “Opções da Internet”, acionada através da opção
“Opções da Internet” do menu “Ferramentas”, possui diversas fichas, dentre as quais uma que
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 22
permite ao usuário excluir arquivos temporários, histórico, cookies, senhas salvas e
informações de formulário web. Trata-se da ficha denominada
A) Geral.
B) Conteúdo.
C) Avançadas.
D) Segurança.
COMENTÁRIO:
Gabarito, letra A. No menu Ferramentas está o comando Opções de Internet que, ao ser
clicado, abre a janela de mesmo nome. Nela há várias fichas ou abas, uma delas é a que nossa
questão busca: Geral. Veja na figura abaixo:
23.
(UNIVERSIDADE ESTADUAL DO PAMPA-RS/HEMOMINAS)
Identifique a URL que NÃO seja convencionalmente iniciada na navegação típica de um
site de uma instituição financeira na Internet:
a) www.
b) http//:www.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 23
c) http://www
d) https://www
COMENTÁRIO:
Boa questão, é daquelas que só os atentos acertam. Lembre-se de que, como eu já falei,
não é suficiente o conhecimento, necessário se faz que sejamos astutos, atentos, perspicazes.
Nós somos mais espertos que o examinador, podem acreditar!
Por que o examinador trouxe “instituição financeira”? Porque nesse tipo de site ele poderia
explorar o conceito de segurança da informação. Não se inserem dados como conta
bancária ou números de cartões de crédito em um site sem que se tomem as devidas
precauções. Uma delas é verificar se estamos em uma navegação segura. E como se faz isso?
Olhando o protocolo http, que deve estar acrescido da letra “s” de seguro (https).
O protocolo seguro, portanto, é: https://www.nome...
Letra “B” é o gabarito. Esqueceu? Estamos em busca da INCORRETA. Fique atento.
Ainda perceba que há um erro na sintaxe, pois os “:” vêm ANTES das “//”.
E a letra “a”? O protocolo ficou implícito, já que você pode iniciar a digitação do endereço
diretamente pelo www. Há até endereços que nem o www. você coloca. Ex.:
concursoproinss2014.com.br;
romulopassos.com.br.
Teste
aí.
Foi
só
isso!
Eita
examinadorzinho malvado!
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 24
Em relação à figura acima, que ilustra uma janela do navegador Google Chrome, e a tópicos
relacionados à Internet, julgue os itens subsecutivos.
24.
(UNIVERSIDADE ESTADUAL DO PAMPA-RS)
A ferramenta
favoritos.
pode ser utilizada para adicionar a página em exibição à lista de
COMENTÁRIO:
O erro está em afirmar que ela pode ser utilizada para adicionar a página em exibição à
lista de favoritos.
Ela não faz isso, apenas exibe os favoritos.
Para adicionarmo-la, teríamos que acionar o atalho CTRL + D, assim:
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 25
25.
(UNIVERSIDADE ESTADUAL DO PAMPA-RS)
Ao se clicar o botão
, o navegador iniciará um processo de verificação da
confiabilidade
da
página em relação a conteúdos indesejados, que podem
provocar contaminação da máquina por vírus, worms ou pragas virtuais.
COMENTÁRIO:
Nada disso, esse ícone atualiza a página.
Falsa a questão.
26.
(MINISTÉRIO DA SAÚDE)
Ao se clicar o botão
ser exibida outra
, será aberta uma nova guia do navegador, na qual poderá
página da Web sem que a página atual seja fechada.
COMENTÁRIO:
A estrelinha abrirá o painel Favoritos, que vem conjugado com os
painéis Feeds e Histórico (à direita). Falsa, portanto, a questão.
Para conseguir o resultado
descrito na questão, deve-se
clicar em Nova Guia, cujo atalho
é CTRL + T (à esquerda).
27.
(MINISTÉRIO DA SAÚDE)
Ao se clicar
atual.
, será mostrada a página que estava sendo exibida antes da página
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 26
COMENTÁRIO:
Nada disso, o referido botão serve para atualizar a página, exibindo seu conteúdo com a
forma mais recente.
Falsa a questão.
28. (PREFEITURA MUNICIPAL DE MARINGÁ-PR)
Considerando os conceitos e termos utilizados na INTERNET, assinale a alternativa INCORRETA:
A) A operação de DOWNLOAD se caracteriza ao receber um arquivo da internet.
B) A operação de UPDATE se caracteriza ao enviar um arquivo para a internet.
C) Um ANEXO existe quando um arquivo é enviado junto a um e-mail.
D) HOME PAGE é um termo equivalente a PÁGINA INICIAL.
COMENTÁRIO:
Primeiro, fique atento: Estamos à procura da INCORRETA. Segundo, o examinador é
realmente perverso! Esta questão possui um ardil: Trocou o termo correto UPLOAD, que
significa enviar um arquivo para a Internet, como quando você envia uma foto sua de seu
computador para o Facebook, por UPDATE! Este significa atualização e ocorre quando, por
exemplo, você atualiza o seu sistema operacional para a versão mais moderna – XP para
Windows7 etc. Logo, a letra B é o gabarito.
Download serve para baixarmos arquivos da Internet.
Anexos são arquivos (áudio, imagens, textos, planilhas etc.) que podemos enviar junto com
o texto dos e-mails.
A Home Page á e primeira página de um site. Recebe também o nome de página
principal, já que é a que carrega primeiro e contém as orientações quanto à usabilidade e à
navegação do site.
29. (PREFEITURA DA ESTÂNCIA HIDROMINERAL DE POÁ)
No Internet Explorer 9, para salvar a página da Web em Favoritos basta pressionar a tecla
A) Alt.
B) Alt + F.
C) Crtl + F5.
D) Ctrl + D.
E) Ctrl + J.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 27
COMENTÁRIO:
A única alternativa que satisfaz a questão é a letra D. Usa-se a combinação CTRL+D para
adicionar uma página aos Favoritos.
A tecla Alt pressionada sozinha aciona a barra de menus, que geralmente fica oculta.
Ctrl + J aciona a janela Exibir Downloads.
Ctrl+F5 atualiza a página do navegador.
Alt+F não tem aplicação prática.
A figura acima mostra uma janela do navegador Internet Explorer aberta em um computador
equipado com o sistema operacional Windows 7. Em relação a essa janela e aos conceitos e
aplicativos associados à Internet, julgue os itens seguintes.
30.
(MINISTÉRIO DA INTEGRAÇÃO NACIONAL/CESPE)
Ao se clicar o botão
, o navegador exibirá a parte oculta do texto que se encontra à
esquerda da imagem mostrada na página www.integracao.gov.br.
COMENTÁRIO:
Claro que não. Viagem total do examinador! O botão é de navegação e serve para
avançarmos uma página.
Os
botões
são os mais utilizados nos navegadores. Questão imperdível, hein!
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 28
31.
(MINISTÉRIO DA INTEGRAÇÃO NACIONAL/CESPE)
O acionamento do botão
permite atualizar a página em exibição.
COMENTÁRIO:
Errada. O botão que nos permite atualizar a página
é o:
O botão da questão é o RSS, que está relacionado ao recebimento rápido e dinâmico de
informações, como notícias, e não a atualização de páginas. Fique ligado.
32.
(MINISTÉRIO DA JUSTIÇA)
No Outlook Express, existem algumas pastas padrão, como, por exemplo, a pasta Caixa
de saída, que é destinada a armazenar os e-mails que foram criados e que ainda não
foram enviados aos destinatários. É possível, por meio dessa pasta, agendar um horário
para o envio dos e-mails.
COMENTÁRIO:
Não há este recurso no Outlook Express. Falsa a questão.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 29
__________________________________________________________________________
Com base na figura acima, que apresenta janela do Internet Explorer 9, julgue os itens
seguintes.
33.
(MINISTÉRIO DA JUSTIÇA NÍVEL SUPERIOR)
Para se localizar um trecho de texto na janela acima apresentada, é suficiente clicar o
botão
; digitar, na caixa que aparecerá, o trecho que deseja localizar; e teclar
.
COMENTÁRIO:
Errada. O botão com a estrelinha serve para exibir os Favoritos. Junto ao painel Favoritos,
por padrão, aparecem ainda os painéis Feeds e Histórico.
Para se localizar um texto ou trecho na página de um navegador de Internet, temos que
acionar o atalho CTRL + F. O “F” é de “Find”, que em inglês significa localizar.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 30
34.
(MINISTÉRIO DA JUSTIÇA NÍVEL SUPERIOR)
Ao se clicar o botão
, será iniciado o programa de antivírus instalado e definido
como padrão no computador, mediante o qual todas as páginas carregadas serão
examinadas à procura de programas que possam conter vírus de computador e cavalos
de Troia.
COMENTÁRIO:
Lupa tem a ver com antivírus? Claro que não. Lupa está ligada à pesquisa.
Mesmo quando o antivírus está com a lupa circulando, a ideia será de localizar o que seria
um vírus, e, não, de fazer pesquisa.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 31
6. BACKUP (5 Rotinas de backup)
35.
(METRÔ-DF/IADES/2014)
Backup é uma cópia de segurança dos dados que garante a integridade de dados e
informações, podendo ser restaurado de acordo com a necessidade. Entre as opções
de backup, existe uma que só faz a cópia de segurança dos arquivos que foram
alterados ou incluídos desde o último backup. Em relação a esse backup, é correto
afirmar que ele é denominado
(A) completo.
(B) diferencial.
(C) decremental.
(D) incremental.
(E) parcial.
COMENTÁRIO:
O backup é um procedimento muito importante no nosso dia-a-dia, pois os dados tão
preciosos que temos podem ser apagados ou perdidos de diversas formas. Então, se tivermos
uma cópia de segurança deles, é pegar o backup e restaurar os arquivos. Caso não tenhamos,
é ir à farmácia comprar analgésico para as dores de cabeça que virão!
O procedimento consiste em copiar os dados para mídias externas aos computadores, pois
se for feita cópia para dentro do próprio micro, os dados não estarão seguros. Desse modo,
usaremos CD, DVD, Blue Ray Disc, HD externo, pen drive, cloud computing etc. para
armazenar os dados.
Ressalte-se ainda que o próprio Windows tem um programa de Backup. Existem diversos
outros softwares com essa funcionalidade no mercado.
São estratégias (ou tipos) de backup:

Completo, normal ou integral: Esse tipo copia todos os arquivos previamente
selecionados para a mídia devida. Deve ser usado para copiar pequenas quantidades de
dados, visto que ocupa, se o backup for grande, uma grande quantidade de mídia. O
backup completo sempre executa a cópia dos mesmos arquivos, independentemente de
terem sido alterados ou não.

Incremental: Faz o procedimento de backup comparando os atributos (nome do arquivo,
tamanho do arquivo, tipo do arquivo, proprietário do arquivo, se o arquivo é somente de
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 32
leitura, se o arquivo é oculto, data e hora da criação do arquivo etc.). Para tomar a decisão,
o sistema compara o atributo “data e hora da criação do arquivo”. Se estas forem
diferentes, sendo a data e hora do arquivo que está na mídia de segurança inferior à hora
do arquivo que se está querendo copiar, o backup será feito, pois há mudança nos dados
do computador que devem ir para o becape. Por oportuno, cabe-nos informar que esse
procedimento identifica os arquivos para indicar que eles foram copiados, ou seja, ele
desmarca o atributo de arquivamento. Fica claro, pelo exposto, que esse tipo de
backup é mais vantajoso, visto que não copiará indiscriminadamente os
arquivos, mas apenas os que efetivamente sofreram alteração. Por conseguinte,
serão usadas menos mídias de armazenamento no processo.
Diferencial: É semelhante ao incremental, já que ambos fazem a salvaguarda dos dados
que foram modificados desde o último procedimento de becape. O que os torna diferentes é
que o diferencial não identifica os arquivos para indicar que eles foram copiados,
ou seja, ele não desmarca o atributo de arquivamento. Assim, o becape diferencial acumula
os arquivos copiados anteriormente.
Assim sendo, nossa resposta é becape incremental, letra “D”.
As alternativas “c” e “e” constam da questão apenas para tentar confundir você, visto que
os tipos de backup são os que comentamos acima.
36. (CAU/BR/IADES/2013)
Para evitar a perda de informações importantes, faz-se necessário uma rotina de
cópias de segurança (também chamadas de backup) conveniente para as
necessidades de cada usuário de microinformática. Acerca desse tema, assinale a
alternativa correta.
(A) O backup de todos os arquivos do computador pessoal deve ser feito diariamente
pelo usuário que os criou ou salvou a última versão.
(B) Os sistemas operacionais atualmente usados em computadores pessoais têm
ferramentas de incentivo ao bloqueio das chamadas cópias de segurança, com o
objetivo de evitar a transmissão de arquivos e documentos criados naquele
computador.
(C) A opção adequada para backups em ambientes de escritório é salvar os
arquivos criados diretamente em HD externo ou pen drive, sem salvá-los no disco
rígido do PC.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 33
(D) As mídias óticas (DVD e CD) são as melhores alternativas para backup dos
arquivos, pois não permitem novas cópias, mas apenas a leitura dos arquivos
gravados.
(E) Os HD externos e os pendrives representam, nos dias atuais, uma boa relação
custo × benefício para backups de arquivos do usuário. O seu uso indiscriminado,
porém, representa ameaça à segurança das informações corporativas.
COMENTÁRIO:
(A) Não há necessidade de se fazer a cópia de TODOS os dados diariamente. Certamente,
devido à importância de que se revestem certas informações, ALGUNS arquivos realmente
devem ter backups feitos diariamente. Ainda, não é somente quem criou ou salvou a última
versão que deve fazer a cópia de segurança. Qualquer profissional habilitado poderá fazê-la.
(B) Os sistemas não são configurados para bloquear as cópias de segurança, sendo este
procedimento de fundamental relevância para a integridade e conservação dos dados.
(C) Os pen-drives e hd-externos são mídias de armazenamento excelentes, mas não
dispensam que fique uma cópia na máquina do usuário. Note que se o arquivo ficasse apenas
em uma dessas mídias, não seria uma cópia de segurança, pois, para que reste caracteriza a
cópia, devem haver pelo menos duas instâncias daquele arquivo.
(D) Tanto o DVD quando o CD possuem versões regraváveis. Portanto, falsa essa afirmação.
(E) Os HD externos e os pendrives representam, nos dias atuais, uma boa relação custo ×
benefício para backups de arquivos do usuário. O seu uso indiscriminado, porém, representa
ameaça à segurança das informações corporativas. Isso reforça a ideia de que deve haver
moderação e cautela em todo e qualquer tipo de procedimento, sendo que o excesso pode
atrapalhar a guarda segura dos dados.
Gabarito: E.
37.
(EBSERH/HC-UFTM/IADES/2013)
Sobre cópias de segurança ou backup, assinale a alternativa correta.
(A) A cópia de segurança deve possibilitar a restauração plena do conteúdo copiado.
(B) O agendamento de cópia de segurança em um sistema operacional significa escolher
quais arquivos serão apagados a partir de uma seleção.
(C) A cópia de segurança de uma pasta é feita por meio de um aparelho de scanner.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 34
(D) Pen drive não é um periférico usado para guardar cópias de segurança, uma vez
que a memória desse dispositivo é volátil.
(E) O armazenamento em nuvem é uma alternativa às cópias de segurança, pois elimina
a possibilidade de quebra dos microcomputadores.
COMENTÁRIO:
Claro e evidente, pois não se poderia confiar em uma cópia de segurança que não nos desse
a possibilidade de restauração TOTAL dos dados perdidos. Já temos o nosso gabarito na
alternativa “A”.
Cópia de segurança não serve para “apagar” arquivos, sua utilidade está, pelo contrário,
em “criar” novas cópias dos dados! Falsa a alternativa B.
Scanner serve para digitalizar documentos e não para fazer backup! A “C” está horrível!
A memória do pendrive não é volátil, ela é permanente. Ele serve, sim, para armazenar
dados de backup. Hoje, temos pendrives com grandes capacidades de armazenamento.
Alternativa D está fora de questão!
O armazenamento em nuvem, muito usado atualmente, realmente é uma boa forma
de backup. Esse tipo de salvaguarda é feito enviando-se os dados para os servidores de
empresas que oferecem suporte a esse serviço. Dessa forma, os dados ficam na máquina do
cliente e nas máquinas das empresas “nas nuvens”, expressão que se refere à virtualização
do servidor de hospedagem dos dados. A alternativa “E” está errada por dizer que ele elimina
a possibilidade de quebra dos microcomputadores, fato que não condiz com a realidade.
38. (MDIC/CESPE/2014)
O becape diário é a cópia de segurança dos arquivos alterados em uma data específica;
portanto, nesse tipo de becape, evita-se a cópia de todos os arquivos armazenados.
COMENTÁRIO:
Correta a questão. Seria desprovido de lógica uma cópia de segurança que não
selecionasse os dados a serem copiados. Assim, pode-se determinar, com base em critérios
predefinidos, quais os dados que realmente dever entrar no backup.
Vamos aprofundar um pouco este tema!
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 35
O backup é um procedimento muito importante no nosso dia-a-dia, pois os dados tão
preciosos que temos podem ser apagados ou perdidos de diversas formas. Então, se tivermos
uma cópia de segurança deles, é pegar o backup e restaurar os arquivos. Caso não tenhamos,
é ir à farmácia comprar analgésico para as dores de cabeça que virão!
O procedimento consiste em copiar os dados para mídias externas aos computadores, pois
se for feita cópia para dentro do próprio micro, os dados não estarão seguros. Desse modo,
usaremos CD, DVD, Blue Ray Disc, HD externo, pen drive, cloud computing etc. para
armazenar os dados.
Ressalte-se ainda que o próprio Windows tem um programa de Backup. Existem diversos
outros softwares com essa funcionalidade no mercado.
São estratégias de backup:

Completo, normal ou integral: Esse tipo copia todos os arquivos previamente
selecionados para a mídia devida. Deve ser usado para copiar pequenas quantidades de
dados, visto que ocupa, se o backup for grande, uma grande quantidade de mídia. O
backup completo sempre executa a cópia dos mesmos arquivos, independentemente de
terem sido alterados ou não.

Incremental: Faz o procedimento de backup comparando os atributos (nome do arquivo,
tamanho do arquivo, tipo do arquivo, proprietário do arquivo, se o arquivo é somente de
leitura, se o arquivo é oculto, data e hora da criação do arquivo etc.). Para tomar a decisão,
o sistema compara o atributo “data e hora da criação do arquivo”. Se estas forem
diferentes, sendo a data e hora do arquivo que está na mídia de segurança inferior à hora
do arquivo que se está querendo copiar, o backup será feito, pois há mudança nos dados
do computador que devem ir para o becape. Por oportuno, cabe-nos informar que esse
procedimento identifica os arquivos para indicar que eles foram copiados, ou seja, ele
desmarca o atributo de arquivamento. Fica claro, pelo exposto, que esse tipo de backup é
mais vantajoso, visto que não copiará indiscriminadamente os arquivos, mas apenas os
que efetivamente sofreram alteração. Por conseguinte, serão usadas menos mídias de
armazenamento no processo.

Diferencial: É semelhante ao incremental, já que ambos fazem a salvaguarda dos dados
que foram modificados desde o último procedimento de becape. O que os torna diferentes
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 36
é que o diferencial não identifica os arquivos para indicar que eles foram copiados, ou
seja, ele não desmarca o atributo de arquivamento. Assim, o becape diferencial acumula
os arquivos copiados anteriormente.
Frise-se ainda o uso doméstico e o uso profissional dos backups. No doméstico, como o
volume de arquivos é menor, pode-se usar o próprio sistema de Backup do Windows,
armazenando os dados em mídias como as já citadas. Para o uso profissional, todavia, lançarse-á mão de softwares e dispositivos mais robustos. São exemplos o gravador de fita DAT/LTO
ou Storage de rede – SAN.
Por último, quero informar-lhes que outras alternativas de backup estão surgindo hoje
devido às grandes e potentes redes usadas na computação em nuvem (Internet-cloud
computing). São elas: SkyDrive, GoogleDrive, iCloud, DropBox etc.
Bem, para nossa prova, é suficiente!
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 37
7. REDES DE COMPUTADORES
39. (EBSERH/HC-UFTM/IADES/2013)
Acerca das redes de computadores e transmissão de dados, um aspecto importante é o meio
de transmissão. Assinale a alternativa que apresenta o meio classificado como “meio guiado”.
(A) Satélite.
(B) Micro-ondas.
(C) Infravermelho.
(D) Fibra óptica.
(E) Rádio.
COMENTÁRIO:
Classificam-se os meios de transmissão de dados em guiados, considerando que os dados
passarão por um único canal, e não guiados, que não se utiliza de apenas um canal. Veja
abaixo exemplos dos dois meios de transmissão de dados:
Guiados
Não
guiados
Par trançado
Microondas
terrestres
Cabo coaxial
Microondas
por satélite
Fibra óptica
Ondas de
rádio
Infravermelho
Temos, então, o nosso gabarito na alternativa “D”.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 38
40.
(COREN-SC)
Com relação a um dos protocolos mais importantes da internet o TCP/IP, assinale a alternativa
INCORRETA.
A) De uma forma simples, o TCP/IP é o principal protocolo de envio e recebimento de dados
MS internet.
B) O TCP/IP é um conjunto de protocolos. Esse grupo é dividido em quatro camadas: aplicação,
transporte, rede e interface.
C) A camada de Aplicação é utilizada pelos programas para enviar e receber informações de
outros programas através da rede.
D) O TCP/IP é uma espécie de idioma que permite as aplicações conversarem entre si.
E) As camadas mais baixas estão logicamente mais perto do usuário (chamada camada de
aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais altas
para tarefas de menor nível de abstração.
COMENTÁRIO:
Queremos a INCORRETA. Houve uma confusão aqui. As camadas do modelo TCP/IP
são assim:
Camada 5: Aplicação. É a
mais ALTA (e não a mais
baixa)
Camada 4: Transporte.
Camada 3: Rede.
Camada 2: Enlace.
Camada 1: Física.
Realizam as tarefas mais próximas dos usuários, como FTP,
HTTP, SMTP, POP, IMAP, DNS.
Aqui ficam os protocolos UDP e TCP, responsáveis pela
comunicação entre as máquinas.
Esta é a camada “tradutora”, pois é nela que ocorre a
tradução de endereços objetivando a comunicação por meio
da conexão entre os computadores. Exs.: IP, IGMP.
Contém componentes físicos e lógicos. Funciona como
regulador das transmissões de dados. É aqui que estão
protocolos como CSMA/CD e tecnologias de rede, como
Ethernet e IEEE 802.11.
No modelo TCP/IP significa que a rede pode ser montada
com diversos tipos de equipamentos.
Assim, temos por camada mais ALTA a 5. Eis o erro da questão, pois é a camada mais
ALTA, e não a mais baixa, que fica mais perto do usuário. Gabarito é a letra “E”.
41. (MINISTÉRIO DA JUSTIÇA)
Uma rede local (LAN) permite conectar um número reduzido de computadores entre si,
uma vez que ela é usada para comunicação em uma área geograficamente pequena. A
recomendação técnica é de que esse número não ultrapasse cem computadores.
COMENTÁRIO:
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 39
O tamanho definirá se uma rede vai ser local ou remota. A questão aborda as locais –
Local Area Network (LAN) – que realmente são utilizadas numa área pequena, como uma
residência, um escritório, um prédio, mas NÃO estão limitadas a cem computadores! Elas
ainda podem ser com ou sem fios. Podem conectar de 02 a centenas de computadores.
Questão errada.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 40
Lista de Questões:
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 41
5. INTERNET / INTRANET / EXTRANET (2
Aplicativos e uso de ferramentas na internet e(ou)
intranet.)
1. (EBSERH/HC-UFTM/IADES/2013)
Sobre internet e intranet, assinale a alternativa correta.
(A) Os arquivos do tipo HTML são exclusivos da internet, em detrimento da intranet,
que deve utilizar arquivos do tipo DOC.
(B) Os browsers são utilizados para acessar a internet, e os leitores de RSS para
acessar a intranet.
(C) O protocolo HTTP é utilizado na internet e o HTTPS na intranet.
(D) A internet é uma rede ampla de acesso público e a intranet está restrita a
determinado grupo e contém informações privadas de uma organização.
(E) O protocolo DNS faz a separação entre a internet e a intranet.
2. (EBSERH/HC-UFTM/IADES/2013)
Sobre os browsers, assinale a alternativa correta.
(A) Os browsers são responsáveis por interpretar as TAGs HTML e persistir os
resultados dessa interpretação em bancos de dados.
(B) Equipamentos móveis, tais como os tablets, utilizam o sistema operacional para
substituir os browsers.
(C) Os browsers são conjuntos de páginas da internet que permitem grande número
de acessos.
(D) O hyperlink é interpretado pelos browsers como uma imagem em formato JPEG.
(E) Nas versões atuais do Chrome e do Firefox, é possível desabilitar a execução
de scripts do tipo JavaScript.
3. (EBSERH/HC-UFTM/IADES/2013)
Sobre os correios eletrônicos, os protocolos de rede utilizados e os produtos similares, assinale
a alternativa correta.
(A) O IPv6 e o FTP são protocolos utilizados pelos programas de correio eletrônico.
(B) Os programas Outlook e Thunderbird são utilizados para acessar servidores de e-mail.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 42
(C) Para configurar uma conta de e-mail, é necessário ter um certificado de segurança, obtido
em um cartório virtual gratuito.
(D) Um webmail é um servidor de e-mails que opera utilizando o protocolo TFTP.
(E) Os correios eletrônicos são exclusivos de ambientes seguros, por exemplo, com uso do
protocolo POP.
4. (BANCO DO BRASIL/CESGRANRIO/2014)
A Figura a seguir exibe a caixa de diálogo Opções existente no Mozilla Firefox 27.0.1.
Em qual caixa de diálogo se encontra a opção que permite limpar todos os dados de
navegação?
(A) Avançado
(B) Conteúdo
(C) Geral
(D) Privacidade
(E) Sync
5. (COMPANHIA BRASILEIRA DE TRENS URBANOS – CBTU/CONSULPAN/2014)
Um usuário está utilizando o navegador Internet Explorer 11 para realizar a impressão
de um boleto bancário. Na tentativa de realizar a impressão do documento, foram
efetuadas diversas impressões que ficaram desconfiguradas, ocupando mais de uma
página. Para evitar o desperdício de papel, o usuário pode realizar um processo de
visualização prévia do documento que proporciona a noção real de como o documento
será efetivamente impresso. Este recurso pode ser acessado, executando como
procedimento: clicar no botão
A) Preferências, selecionar Segurança e clicar em Visualização de Impressão.
B) Ferramentas
, selecionar Imprimir e clicar em Visualização de Impressão.
C) Preferências, selecionar Configurar Impressão e clicar em Visualização de
Impressão.
D) Ferramentas
Impressão.
, selecionar Configurar Impressão e clicar em Visualização de
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 43
6. (FUNDACENTRO/2014)
Observe a figura a seguir, extraída do MS-Outlook 2010
Assinale a alternativa que contém o nome do remetente da mensagem que possui a
marcação de respondida.
(A) Diogo.
(B) Cris.
(C) Giannini.
(D) Allan.
(E) Clarice.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 44
7. (CBTU/CONSULPLAN/2014)
Considere a página aberta com o navegador Internet Explorer 11 (configuração padrão – idioma
português Brasil).
Para acionar a caixa de diálogo, que permite adicionar a página aberta aos Favoritos
do navegador, devem ser pressionadas as teclas
A) Ctrl + B.
B) Ctrl + D.
C) Ctrl + F.
D) Ctrl + R.
8. (FUNCAB/PRODAM-AM/2014)
Considerando a configuração padrão de um aplicativo de correio eletrônico, ao receber
uma mensagem, esta será salva:
A) na Caixa de Entrada.
B) na pasta Rascunhos.
C) na Caixa de Saída.
D) em Itens Enviados.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 45
E) na pasta Preferências.
9. (FUNCAB/PRODAM-AM/2014)
Sobre a criação e o envio de mensagens utilizando um aplicativo de correio eletrônico,
é correto afirmar que:
A) nos campos Cc e Cco somente podem ser informados endereços eletrônicos que
façam parte do catálogo de contatos.
B) somente arquivos analisados por sistemas antivírus podem ser anexados à
mensagem.
C) é possível utilizar recursos de formatação de fonte no campo Assunto da mensagem.
D) a mensagem somente pode ser salva e armazenada na pasta Rascunho após ser
enviada.
E) mensagens podem ser enviadas em formato RichText ou HTML.
10.
(MDIC/CESPE/2014)
41 O Outlook Express pode ser configurado para solicitar ao destinatário de um email
a confirmação do recebimento de uma mensagem.
11.
(FUNCAB/PRODAM-AM/2014)
A combinação de teclas de atalho para imprimir uma página na Internet é:
A) CTRL+ I
B) CTRL+P
C) SHIFT + I
D) SHIFT +P
E) CTRL+ALT+ DEL
12.
(FUNCAB/PRODAM-AM/2014)
Observe a seguir a imagem parcial de um quadro exibido na página inicial de um site
na internet.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 46
Ao posicionar o cursor do mouse sobre Licitações, é exibida, no rodapé do seu
navegador, a informação www.xyz.com.br/licitacoes, que indica que Licitações:
A) é um caminho da rede de uma intranet.
B) é um arquivo PDF que pode ser baixado para seu computador (download).
C) é um link para uma página HTML, chamada Licitacoes.
D) é uma página certificada por uma entidade de segurança.
E) é uma página com restrição de acesso.
13.
(FUNCAB/PRODAM-AM/2014)
A tecla de atalho ou combinação de teclas para localização rápida de textos numa
página HTML exibida num navegador da Internet é:
A) ENTER
B) CTRL+ F
C) CTRL+P
D) Page Down
E) Page Up
14.
(FUNCAB/PRODAM-AM/2014)
Sobre manipulação de mensagens em aplicativos de correio eletrônico, é correto
afirmar que:
A) somente mensagens lidas podem ser movidas para outras pastas.
B) ao excluir uma mensagem, ela é removida definitivamente da Caixa de Correio
Eletrônico.
C) mensagens enviadas com sucesso são armazenadas na Caixa de Saída.
D) mensagens, quando recebidas, são armazenadas em sua Caixa de Entrada como
não lidas.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 47
E) para se criar pastas em sua Caixa de Correio Eletrônico é preciso solicitar autorização
do administrador de sistema.
15. (UNIVERSIDADE FEDERAL DO AMAPÁ)
Assinale a alternativa que corresponde à ação executada nos navegadores Internet Explorer e
Firefox, ao pressionar, simultaneamente, as teclas
"CTRL" e "+":
(a) Salva a página.
(b) Abre uma nova aba.
(c) Abre uma nova página.
(d) Aumenta a visualização da página.
(e) Inclui o atual endereço nos favoritos.
16.
(FUNCAB/PRODAM-AM/2014)
Considerando a configuração padrão das aplicações de correio eletrônico, a forma
comumente utilizada para diferenciar e-mails não lidos de e-mails lidos é o recurso:
17. (PREFEITURA DE ARARAS-SP)
Através da identificação dos itens visitados por um usuário dentro de um website, é possível
realizar a construção do seu perfil e, consequentemente, sugerir itens daquele website que
possam eventualmente interessar àquele usuário. As empresas detentoras de websites de
comércio eletrônico, em especial, apresentam grande interesse pela implantação desse recurso
em seus domínios. Sobre esse recurso pode-se dizer que:
a) Recebe o nome de software de gerenciamento e permite que a máquina servidora faça
inferências sobre o perfil do usuário.
b) Recebe o nome de cookie e opera a partir da instalação de registros de navegação na
máquina cliente.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 48
c) Recebe o nome de transferência de dados e opera a partir de um processo de tomada de
decisão baseado em um mecanismo de gerenciamento do sistema operacional.
d) Recebe o nome de exceção e deve ser adicionada a cada nova conexão estabelecida,
mantendo um perfil armazenado.
18.
(UNIVERSIDADE FEDERAL DO MATO GROSSO)
Sobre correio eletrônico (e-mail), marque V para as afirmativas verdadeiras e F para as falsas.
( ) O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para envio de e-mails pela
Internet.
( ) O protocolo POP3 (Post Office Protocol) é utilizado no acesso a uma caixa de correio
eletrônico.
( ) Webmail é uma interface que possibilita ao usuário enviar/receber mensagens de e-mail por
meio de um navegador conectado à Internet.
( ) josé_b@lã[email protected] não é um endereço de correio eletrônico válido.
Assinale a sequência correta.
A) F, F, V, V
B) V, F, F, V
C) V, V, V, V
D) F, V, V, F
19. (UNIVERSIDADE FEDERAL DO MATO GROSSO)
A figura abaixo ilustra a barra de ferramentas do Microsoft Internet Explorer 8, com alguns
botões identificados de 1 a 7.
Numere as afirmativas de 1 a 7 de acordo com a função de cada botão.
( ) Fornece uma exibição reduzida (miniatura) de todas as guias abertas.
( ) Retorna à página anterior no histórico de navegação.
( ) Adiciona a página atual à barra de favoritos.
( ) Exibe a página inicial.
( ) Avança para a próxima página no histórico de navegação.
( ) Exibe uma lista de todos os sites que estão abertos.
( ) Exibe uma lista das últimas páginas visitadas.
Assinale a sequência correta.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 49
A) 4, 1, 5, 7, 2, 3, 6
B) 7, 2, 4, 6, 1, 5, 3
C) 5, 1, 4, 7, 2, 6, 3
D) 3, 2, 7, 5, 1, 4, 6
20. (UNIVERSIDADE FEDERAL DO MATO GROSSO)
Sobre o Firefox 13.0 (idioma Português), marque V para as afirmativas verdadeiras e F para
as falsas.
( ) Contém um recurso para bloqueio de popup.
( ) Não permite abrir páginas HTTPS.
( ) Não permite bloquear sites avaliados como focos de ataque.
( ) Possibilita a memorização de senhas de sites.
Assinale a sequência correta.
A) F, V, V, F
B) V, F, V, F
C) V, F, F, V
D) F, V, F, V
A questão 21 baseia-se na Figura 5, que mostra, intencionalmente, apenas parte da janela
principal do Internet Explorer 9. Nessa Figura, está sendo exibida uma página eletrônica e o
menu apontado pela seta nº 5.
21. (PREFEITURA MUNICIPAL DE GRAMADO-RS)
Na Figura 5, do Internet Explorer 9, dando-se um clique, com o botão esquerdo do mouse,
sobre o item de menu "Fechar Outras Guias", apontado pela seta nº 4, pode-se afirmar que
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 50
A) continuará a ser exibida, apenas, a guia apontada pela seta nº 1.
B) continuará a ser exibida, apenas, a guia apontada pela seta nº 2.
C) continuarão a ser exibidas, apenas, as guias apontadas pelas setas nº 1 e 2.
D) continuarão a ser exibidas, apenas, as guias apontadas pelas setas nº 2 e 3.
E) continuarão a ser exibidas, apenas, as guias apontadas pelas setas nº 1 e 3.
22. (COREN–PA)
No Microsoft Internet Explorer 8, a janela “Opções da Internet”, acionada através da opção
“Opções da Internet” do menu “Ferramentas”, possui diversas fichas, dentre as quais uma que
permite ao usuário excluir arquivos temporários, histórico, cookies, senhas salvas e
informações de formulário web. Trata-se da ficha denominada
A) Geral.
B) Conteúdo.
C) Avançadas.
D) Segurança.
23.
(UNIVERSIDADE ESTADUAL DO PAMPA-RS/HEMOMINAS)
Identifique a URL que NÃO seja convencionalmente iniciada na navegação típica de um
site de uma instituição financeira na Internet:
a) www.
b) http//:www.
c) http://www
d) https://www
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 51
Em relação à figura acima, que ilustra uma janela do navegador Google Chrome, e a tópicos
relacionados à Internet, julgue os itens subsecutivos.
24.
(UNIVERSIDADE ESTADUAL DO PAMPA-RS)
A ferramenta
favoritos.
25.
pode ser utilizada para adicionar a página em exibição à lista de
(UNIVERSIDADE ESTADUAL DO PAMPA-RS)
Ao se clicar o botão
, o navegador iniciará um processo de verificação da
confiabilidade
da
página em relação a conteúdos indesejados, que podem
provocar contaminação da máquina por vírus, worms ou pragas virtuais.
26.
(MINISTÉRIO DA SAÚDE)
Ao se clicar o botão
ser exibida outra
, será aberta uma nova guia do navegador, na qual poderá
página da Web sem que a página atual seja fechada.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 52
27.
(MINISTÉRIO DA SAÚDE)
Ao se clicar
atual.
, será mostrada a página que estava sendo exibida antes da página
28. (PREFEITURA MUNICIPAL DE MARINGÁ-PR)
Considerando os conceitos e termos utilizados na INTERNET, assinale a alternativa INCORRETA:
A) A operação de DOWNLOAD se caracteriza ao receber um arquivo da internet.
B) A operação de UPDATE se caracteriza ao enviar um arquivo para a internet.
C) Um ANEXO existe quando um arquivo é enviado junto a um e-mail.
D) HOME PAGE é um termo equivalente a PÁGINA INICIAL.
29. (PREFEITURA DA ESTÂNCIA HIDROMINERAL DE POÁ)
No Internet Explorer 9, para salvar a página da Web em Favoritos basta pressionar a tecla
A) Alt.
B) Alt + F.
C) Crtl + F5.
D) Ctrl + D.
E) Ctrl + J.
A figura acima mostra uma janela do navegador Internet Explorer aberta em um computador
equipado com o sistema operacional Windows 7. Em relação a essa janela e aos conceitos e
aplicativos associados à Internet, julgue os itens seguintes.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 53
30.
(MINISTÉRIO DA INTEGRAÇÃO NACIONAL/CESPE)
Ao se clicar o botão
, o navegador exibirá a parte oculta do texto que se encontra à
esquerda da imagem mostrada na página www.integracao.gov.br.
31.
(MINISTÉRIO DA INTEGRAÇÃO NACIONAL/CESPE)
O acionamento do botão
32.
permite atualizar a página em exibição.
(MINISTÉRIO DA JUSTIÇA)
No Outlook Express, existem algumas pastas padrão, como, por exemplo, a pasta Caixa
de saída, que é destinada a armazenar os e-mails que foram criados e que ainda não
foram enviados aos destinatários. É possível, por meio dessa pasta, agendar um horário
para o envio dos e-mails.
__________________________________________________________________________
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 54
Com base na figura acima, que apresenta janela do Internet Explorer 9, julgue os itens
seguintes.
33.
(MINISTÉRIO DA JUSTIÇA NÍVEL SUPERIOR)
Para se localizar um trecho de texto na janela acima apresentada, é suficiente clicar o
botão
; digitar, na caixa que aparecerá, o trecho que deseja localizar; e teclar
.
34.
(MINISTÉRIO DA JUSTIÇA NÍVEL SUPERIOR)
Ao se clicar o botão
, será iniciado o programa de antivírus instalado e definido
como padrão no computador, mediante o qual todas as páginas carregadas serão
examinadas à procura de programas que possam conter vírus de computador e cavalos
de Troia.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 55
6. BACKUP (5 Rotinas de backup)
35.
(METRÔ-DF/IADES/2014)
Backup é uma cópia de segurança dos dados que garante a integridade de dados e
informações, podendo ser restaurado de acordo com a necessidade. Entre as opções
de backup, existe uma que só faz a cópia de segurança dos arquivos que foram
alterados ou incluídos desde o último backup. Em relação a esse backup, é correto
afirmar que ele é denominado
(A) completo.
(B) diferencial.
(C) decremental.
(D) incremental.
(E) parcial.
36. (CAU/BR/IADES/2013)
Para evitar a perda de informações importantes, faz-se necessário uma rotina de
cópias de segurança (também chamadas de backup) conveniente para as
necessidades de cada usuário de microinformática. Acerca desse tema, assinale a
alternativa correta.
(A) O backup de todos os arquivos do computador pessoal deve ser feito diariamente
pelo usuário que os criou ou salvou a última versão.
(B) Os sistemas operacionais atualmente usados em computadores pessoais têm
ferramentas de incentivo ao bloqueio das chamadas cópias de segurança, com o
objetivo de evitar a transmissão de arquivos e documentos criados naquele
computador.
(C) A opção adequada para backups em ambientes de escritório é salvar os
arquivos criados diretamente em HD externo ou pen drive, sem salvá-los no disco
rígido do PC.
(D) As mídias óticas (DVD e CD) são as melhores alternativas para backup dos
arquivos, pois não permitem novas cópias, mas apenas a leitura dos arquivos
gravados.
(E) Os HD externos e os pendrives representam, nos dias atuais, uma boa relação
custo × benefício para backups de arquivos do usuário. O seu uso indiscriminado,
porém, representa ameaça à segurança das informações corporativas.
37.
(EBSERH/HC-UFTM/IADES/2013)
Sobre cópias de segurança ou backup, assinale a alternativa correta.
(A) A cópia de segurança deve possibilitar a restauração plena do conteúdo copiado.
(B) O agendamento de cópia de segurança em um sistema operacional significa escolher
quais arquivos serão apagados a partir de uma seleção.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 56
(C) A cópia de segurança de uma pasta é feita por meio de um aparelho de scanner.
(D) Pen drive não é um periférico usado para guardar cópias de segurança, uma vez
que a memória desse dispositivo é volátil.
(E) O armazenamento em nuvem é uma alternativa às cópias de segurança, pois elimina
a possibilidade de quebra dos microcomputadores.
38. (MDIC/CESPE/2014)
O becape diário é a cópia de segurança dos arquivos alterados em uma data específica;
portanto, nesse tipo de becape, evita-se a cópia de todos os arquivos armazenados.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 57
7. REDES DE COMPUTADORES
39. (EBSERH/HC-UFTM/IADES/2013)
Acerca das redes de computadores e transmissão de dados, um aspecto importante é o meio
de transmissão. Assinale a alternativa que apresenta o meio classificado como “meio guiado”.
(A) Satélite.
(B) Micro-ondas.
(C) Infravermelho.
(D) Fibra óptica.
(E) Rádio.
40.
(COREN-SC)
Com relação a um dos protocolos mais importantes da internet o TCP/IP, assinale a alternativa
INCORRETA.
A) De uma forma simples, o TCP/IP é o principal protocolo de envio e recebimento de dados
MS internet.
B) O TCP/IP é um conjunto de protocolos. Esse grupo é dividido em quatro camadas: aplicação,
transporte, rede e interface.
C) A camada de Aplicação é utilizada pelos programas para enviar e receber informações de
outros programas através da rede.
D) O TCP/IP é uma espécie de idioma que permite as aplicações conversarem entre si.
E) As camadas mais baixas estão logicamente mais perto do usuário (chamada camada de
aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais altas
para tarefas de menor nível de abstração.
41. (MINISTÉRIO DA JUSTIÇA)
Uma rede local (LAN) permite conectar um número reduzido de computadores entre si,
uma vez que ela é usada para comunicação em uma área geograficamente pequena. A
recomendação técnica é de que esse número não ultrapasse cem computadores.
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 58
Gabarito:
1
D
21
A
41
2
E
22
A
42
3
B
23
B
43
4
D
24
E
44
5
B
25
E
45
6
C
26
E
46
7
B
27
E
47
8
A
28
B
48
9
E
29
D
49
10
C
30
E
50
11
B
31
E
51
12
C
32
E
52
13
B
33
E
53
14
D
34
E
54
15
D
35
D
55
16
B
36
E
56
17
B
37
A
57
18
C
38
C
58
19
C
39
D
59
20
C
40
E
60
E
concursoproinss2014.com.br | Professor Francisco Júnior | facebook.com/concursoproinss2014
| 59
Download

AULA 03 – INTERNET, INTRANET, BACKUP E REDES.