Lista de Exercícios - Internet e Navegadores III

Fazer download em doc, pdf ou txt
Fazer download em doc, pdf ou txt
Você está na página 1de 14

Prof. Fabríício M. Melo-www.professorfabricio.

com

Lista Internet e Navegadores III

(CESPE-AGU2010SUPERIOR) Em relação aos modos de


utilização de tecnologias, ferramentas, aplicativos e
procedimentos associados à Internet, julgue os itens a seguir, a
partir da figura acima, que mostra uma página acessada
utilizando-se o Internet Explorer 8 (IE8).
1. Com a ativação da opção Navegação InPrivate no menu
SEGURANÇA, informações da sessão de navegação, tais como
cookies, arquivos de Internet temporários e histórico, são
excluídas quando o IE é fechado.

2. O símbolo apresentado na página ilustrada na figura


indica erro na navegação decorrente de a página ter sido criada
para navegação em sistema Linux e estar sendo acessada em
computador cujo sistema operacional é o Windows.
3. Utilizando-se o campo Expressão de busca exibido nessa
página, é possível localizar, no sítio da Advocacia-Geral da
União (AGU) ou em outros sítios da Internet, informações que
contenham a expressão digitada nesse campo.
4. (CESPE-AGUSUPERIOR2010) O tamanho da fonte em uma
página visualizada com o Internet Explorer, em um computador
cujo sistema operacional é o Windows XP, pode ser aumentada
por meio da opção Fontes no painel de controle.
Prof. Fabríício M. Melo-www.professorfabricio.com

(CESPE-AGUMEDIO2010) No que concerne a modos de A) Feed.


utilização de tecnologias, ferramentas, aplicativos e B) Histórico.
procedimentos associados a Internet e intranet, e considerando C) Favoritos.
a figura acima apresentada, julgue os itens seguintes. D) GuiasRápidas.
E) WindowsMessenger.
12.(FEC-MPAMEDIO2010) Das opções seguintes, aquela que
5. Ao se clicar o botão , os feeds da página serão contém apenas tecnologias de acesso à Internet é:
exibidos. Feed é um conteúdo frequentemente atualizado e A) Dial-up, ISDN, 3Ge Firewire.
publicado por um sítio. B) ISDN, Firewire,ADSLe 3G.
C) 3G,Dial-up, Firewire eADSL.
D) ADSL, ISDN,Dial-up e 3G.
6. Ao se clicar a opção , serão apresentadas E) Firewire,ADSL,Dial-up e ISDN.
diversas opções, entre elas a que permite enviar a página ou 13. (FEC-MPAMEDIO2010) Analise as seguintes sentenças:
seu link por correio eletrônico. I. O correio eletrônico é um serviço que permite a troca de
7. O texto da página pode ser editado e publicado utilizando-se mensagens entre usuários cadastrados.
a opção Abrir no Microsoft Word e salvando-o como HTML. II. Para receber um e-mail, não é necessário estar on-line, tendo
8. Caso se deseje copiar um texto da página visualizada com o em vista que o mesmo fica armazenado diretamente na estação
IE8 para um arquivo editado com o Writer do BrOffice, deve-se cliente e não no servidor de e-mail do seu provedor ou prestador
selecionar o texto e alterar a fonte para um tipo disponível no de serviços.
BrOffice, uma vez que existe incompatibilidade de fonte entre os III. Oe-mail permite comunicação simultânea entre usuários.
aplicativos do Windows e do BrOffice. Das sentenças acima mencionadas, apenas:
9. Se, ao se clicar com o botão direito do mouse na imagem que A) I é verdadeira.
está na página visualizada com o IE8, Copiar for uma das B) II é verdadeira.
opções apresentadas, então, ao se clicar essa opção, a imagem C) III é verdadeira.
será copiada para a área de trabalho e poderá ser inserida em D) I e II são verdadeiras.
um texto editado com o Writer do BrOffice. E) I e III são verdadeiras.
10. (FUNCAB-SEC.EDUGOMEDIO2010) Qual a principal 14. (FEC-MPAMEDIO) Em relação aos navegadores na Internet,
diferença entre e a Internet e a Intranet? pode-se afirmar que um software livre é:
A) Conceitos de Hipertexto e multimídia existem apenas na A) Internet Explorer.
Intranet. B) Mozilla Firefox.
B) Acesso: enquanto na Intranet o acesso é privativo, na Internet C) LotusNotes.
o acesso é público. D) NetscapeNavigator.
C) Somente a Internet utiliza o protocoloTCP/IP. E) Outlook Express.
D) Para navegar numa Intranet não é preciso um Web Browser. 15. (FEC-MPAMEDIO2010) Analise as seguintes sentenças:
E) Somente na Intranet há publicação de conteúdo. I. Todas as informações na Internet são identificadas por
11. (FUNCAB-SEC.EDUGOMEDIO2010) O Internet Explorer endereços IPs, entretanto como números são difíceis de serem
oferece um recurso que permite ao usuário da Internet guardados pelos usuários da rede, surgiu a necessidade de
acompanhar os novos artigos e conteúdo de um site ou blog atribuir nomes aos respectivos endereços por meio de um
sem que precise visitar o site em si, podendo as informações dispositivo conhecido como Firewall.
serem organizadas e classificadas de maneira II. Denomina-se portal ao site ou à página que se usa como
personalizada.Qual o nome desse recurso? ponto de partida em uma navegação.
Prof. Fabríício M. Melo-www.professorfabricio.com

III. O HTTPS permite a transferência de informações em um site III. Os fóruns são acessíveis apenas por clientes de e-mail, pois
utilizando técnicas de criptografia para manter o sigilo da são utilizados e-mails para postar as mensagens nos mesmos.
comunicação. Das afirmações apresentadas, estão corretas:
Das sentenças acima mencionadas, apenas: a) todas.
A) I é verdadeira. b) apenas I.
B) II c) apenas II e III.
C) III d) apenas I e III.
D) I e III são verdadeiras. e) apenas II.
E) II e III são verdadeiras. 19. (QUADRIX-DETRANDFMEDIO2010) Considere seus
16-(FEC-MPASUPERIOR2010) Os pequenos arquivos de texto conhecimentos sobre a internet, intranet, protocolos, bem como
e códigos, criados por um site da Web e inseridos na máquina o uso de programas clientes destes ambientes, como
do usuário para identificá-lo em um posterior acesso, são navegadores, leitores de e-mail etc. Leia as alternativas abaixo
conhecidos como: e assinale a correta.
A) hosts. a) Os navegadores MS-Internet Explorer (versões 7 e
B) BIOS. posteriores) e o Mozilla Firefox versão 3.xx trabalham
C) adwares. exclusivamente com o protocolo http.
D) hoaxes. b) Programas clientes de e-mail, como o MS-Outlook e outros,
E) cookies. fazem uso do protocolo FTP para o envio e recebimento de
17. (FCC-BBSPMEDIO2010) Para pesquisar nos sites de busca mensagens.
(Google, Bing, Yahoo) todos os sites que contenham a palavra c) Arquivos com a extensão .pdf não podem ser visualizados no
gato, não contenham a palavra cachorro e contenham a Mozilla Firefox, mesmo com a instalação de plugins, extensões
expressão pires de leite morno (com as palavras da expressão ou outros programas como Reader da Adobe.
nesta d) As intranets funcionam baseadas nos mesmos protocolos que
ordem), deve-se digitar: a internet e, em muitos casos, podem ser acessadas via
(A) gato CACHORRO (pires de leite morno). internet.
(B) gato Cachorro “pires de leite morno”. e) SMTP são os protocolos utilizados pelos navegadores para
(C) −gato +cachorro (pires de leite morno). bloquear possíveis ataques de vírus nas intranets e internet.
(D) gato −cachorro “pires de leite morno”. A respeito de Internet e intranet, julgue os itens subsequentes.
(E) +gato ^cachorro (pires de leite morno) 20. (CESPE-MPUMEDIO2010) O acesso autorizado à intranet
18. (QUADRIX-DETRANDFsuperior2010) Leia as afirmações de uma instituição restringe-se a um grupo de usuários
abaixo. previamente cadastrados, de modo que o conteúdo dessa
I. Os grupos de discussão e fóruns são ferramentas importantes intranet, supostamente, por vias normais, não pode ser
na internet, porém não são utilizadas nas intranets por razões acessado pelos demais usuários da Internet.
de segurança. 21. (CESPE-MPUMEDIO2010) Um modem ADSL permite que,
II. O termo Wiki pode identificar tanto uma coleção de páginas em um mesmo canal de comunicação, trafeguem sinais
da internet que podem ser editadas pelos seus visitantes, simultâneos de dados e de voz. Por isso, com apenas uma linha
quanto para identificar os softwares colaborativos utilizados para telefônica, um usuário pode acessar a Internet e telefonar ao
criar tais páginas. mesmo tempo.

22. (CESPE-MPUSUPERIOR2010) Ao se clicar a opção


A figura acima mostra uma janela do IE 8.0 aberta em um
computador com o Windows XP e conectado à Internet. Com e, em seguida, a opção Zoom, serão exibidas
base nessa figura, julgue os itens que se seguem, acerca da opções que permitem ampliar ou reduzir a exibição da página da
utilização de tecnologias, ferramentas, aplicativos e Web mostrada na figura.
procedimentos associados à Internet. 23. (CESPE-MPUSUPERIOR2010) Ao se digitar uma palavra na
caixa de pesquisa
Prof. Fabríício M. Melo-www.professorfabricio.com

Com relação a esse recurso, é correto afirmar que a navegação


InPrivate
e, em seguida, (A) permite que se navegue apenas em sites seguros, via
pressionar e manter pressionada a tecla protocolo HTTPS.
ALT e, na sequência, pressionar a tecla ENTER, serão exibidos, (B) faz que as senhas digitadas sejam enviadas pela
em nova guia, os resultados da pesquisa realizada em todos os Internet de forma criptografada.
sítios da Web em que essa palavra foi encontrada. (C) descarta automaticamente as informações a respeito da
24. (CESPE-MPUSUPERIOR2010) Ao se clicar o botão navegação (cookies, históricos etc.) quando o navegador for
fechado.
, será apresentada a opção Adicionar a (D) permite que se navegue apenas na intranet da rede
Favoritos... Esta, por sua vez, ao ser clicada, permite adicionar o corporativa.
endereço www.mpu.gov.br na lista de favoritos. (E) leva toda a comunicação com a Internet a ser protegida por
25. (CESPE-MPUSUPERIOR2010) A mensagem de alerta meio de mecanismos de criptografia.
35. (UNIVERSA-MTURSUPERIOR2010) O Internet Explorer 8
possui um recurso chamado modo de
exibida na figura, introduzida pelo símbolo , refere-se ao exibição de compatibilidade, que possibilita que sites criados
complemento MSXML 5.0 e solicita permissão do usuário para para navegadores mais antigos possam ser visualizados
que esse complemento seja instalado no computador. Existem, corretamente. Esse recurso pode ser ativado com o uso da
no entanto, complementos que podem ser instalados sem o barra de ferramentas desse navegador, clicando-se no botão
conhecimento do usuário, quando, por exemplo, for parte de
outro programa instalado anteriormente.
26. (CESPE-MPUSUPERIOR2010) Antes de permitir a a)
execução do complemento MSXML 5.0, recomenda-se que o

usuário clique a opção e, em seguida, b)


clique Ativar Filtragem InPrivate para executar o antivírus do IE
8.0.
27. (CESPE-MPSSUPERIOR2010) O serviço de correio
c)
eletrônico, ou email, pela Internet, utiliza o SMTP (Simple Mail
Transfer Protocol) para definir os procedimentos de
comunicação entre um cliente e um servidor de email.
28. (CONESUL-CREA/DF2010) No internet Explorer 8.0, a tecla d)
de atalho para criar uma nova guia, localizada no menu arquivo,
é
a) CTRL+T
b) CTRL+G e)
c) CTRL+N 36. (UNIVERSA-MTURSUPERIOR2010) A figura a seguir
d) CTRL +W pertence a um serviço de edição de documentos on-line
e) CTRL+B denominado Google Docs.
29. (CONESUL-CREA/DF2010) “Excluir Histórico de
Navegação..” é uma opção encontrada em qual menu do
Browser Internet Explorer 8.0?
a) Favoritos
b) Exibir
c) Editar
d) Ferramentas
e) Arquivo
Acerca do uso de ferramentas, técnicas e aplicativos para a
Internet e Intranet, julgue os itens que se seguem.
30. (CESPE-ABIN-SUPERIOR2010) A utilização dos padrões
de correio eletrônico implica a geração automática, pelo IMAP
(Internet message Access protocol), de uma assinatura digital,
que pode ser verificada pelo destinatário.
31. (CESPE-ABIN-SUPERIOR2010) A troca de mensagens
eletrônicas entre cidades geograficamente distantes não pode
ser realizada por meio de uma Intranet , em razão das
características dos protocolos de e-mail usados em uma rede
corporativa.
32. (CESPE-ABIN-MEDIO2010) No Internet Explorer, ao
acessar uma página por meio do protocolo seguro HTTP, que
utiliza o algoritmo de criptografia
SSL (secure socket layer), o usuário é informado pelo
navegador, mediante a exibição de um ícone contendo um
cadeado, de que a conexão é segura. Considerando que o documento apresentado tenha sido
33. (CESPE-ABIN-MEDIO2010) No programa Outlook Express, publicado, é correto afirmar, com base na figura, que o
os indicadores de mensagens de email enviadas em prioridades documento pode ser acessado
alta e baixa são, respectivamente, o símbolo de seta azul para (A) somente pelo seu proprietário.
baixo e o de exclamação em vermelho. (B) apenas pelos usuários que compartilham o mesmo
34. (UNIVERSA-MTURMEDIO2010) O Internet Explorer 8 (IE) computador.
introduziu novos recursos relacionados à segurança. Um deles (C) apenas pelo seu proprietário e pelas pessoas
diz respeito ao conceito de navegação InPrivate. Na figura a autorizadas por ele.
seguir, é ilustrada a barra de endereços do IE com essa opção (D) por qualquer pessoa na Internet que possua o link para o
habilitada. documento.
(E) apenas pelo seu proprietário e pelas pessoas que possuem
uma conta premium no Google Docs.
A respeito de ferramentas e aplicativos de navegação, de
correio eletrônico, de grupos de discussão e de busca e
pesquisa, julgue os itens que se seguem.
37. (CESPE-MPSMEDIO2010) Para abrir uma nova janela do
Internet Explorer 8.0, já se estando em uma janela desse
Prof. Fabríício M. Melo-www.professorfabricio.com

aplicativo, é suficiente pressionar simultaneamente as teclas 59. (CESPE-DELEGADOCIVIL.ES2011) Na Internet, os sufixos


CTRL e N. de endereços eletrônicos compostos pelos termos .net, .org e
38. (CESPE-MPSMEDIO2010) No Internet Explorer 8.0, .mil referem-se, respectivamente, a endereços de redes
utilizando-se a opção Localizar nesta Página no menu Exibir, é internacionais de dados, organismos governamentais e órgãos
possível localizar um conjunto militares.
específico de palavras na página exibida. 60. (CESPE-DELEGADOCIVIL.ES2011) O protocolo http
39. (CESPE-FUBSUPERIOR2011) Se o acesso à Internet permite o envio e o recebimento de mensagens de correio
ocorrer por meio de um servidor proxy, eletrônico por meio do serviço de webmail, ou seja, de correio
é possível que seja necessária uma autenticação por parte do eletrônico via www.
usuário, que deve fornecer nome e senha de acesso. 61. (CESPE-DELEGADOCIVIL.ES2011) FTP (file transfer
40. (CESPE-FUBSUPERIOR2011) Se a página da intranet protocol), um protocolo de transferência de arquivos utilizado
estiver inacessível, significa que o computador em uso não tem quando os usuários se conectam a determinado sítio da
permissão de acesso aos recursos da rede, devido à ausência Internet, oferece a opção de se baixar o arquivo (download) ou
do protocolo IP. de se enviar um arquivo (upload).
41. (CESPE-FUBSUPERIOR2011) Caso o acesso à intranet 62. (CESPE-DELEGADOCIVIL.ES2011) O conceito de grupos
ocorra através de firewall, o protocolo de discussão da Internet provém do termo listas de discussão,
HTTP não funcionará em conjunto com o endereço IP, porque o das quais fazem parte usuários
firewall não aceita IP nem HTTP. cadastrados que recebem simultaneamente as mensagens
42. (CESPE-FUBMEDIO2011) O protocolo HTTP permite o enviadas para o grupo.
acesso a páginas em uma intranet com o uso de um navegador. 63. (CESPE-PERITOCIVIL.ES2011) Um programa navegador
43. (CESPE-FUBMEDIO2011) O Internet Explorer possui na Internet pode armazenar uma cópia dos itens acessados
suporte para a execução de javascript e é capaz de aceitar recentemente. A vantagem desse procedimento é permitir
cookies. acelerar a visão novamente desses itens. A desvantagem é o
44. (CESPE-PREVICSUPERIOR2011) Apesar de o HTTP gasto de espaço de armazenamento.
(Hipertext transfer protocol ) ser normalmente utilizado para 64. (CESPE-PERITOCIVIL.ES2011) Para se transferir arquivos
acessar páginas , em alguns casos ele também é usado na entre computadores conectados na Internet pode ser usado o
transferência de mensagens de correio eletrônico do protocolo FTP (file transfer
computador do usuário final para o servidor de correio protocol). Para o usuário fazer uso desse recurso, é
eletrônico. imprescindível que ele possua conta e senha no computador
45. (CESPE-PREVICSUPERIOR2011) Para que as aplicações que vai oferecer o arquivo.
disponibilizadas na INTRANET de uma 65. (CESPE-PERITOCIVIL.ES2011) Para o usuário transferir as
empresa possam ser acessadas por usuários via Internet, é mensagens do correio eletrônico para o cliente de email, de
suficiente incluir tais usuários no grupo de usuários com acesso modo a ler e responder as
autorizado à INTRANET . mensagens já recebidas estando desconectado da Internet e
46. (CESPE-PREVICMEDIO2011) Os protocolos de Internet que realizando essa conexão apenas no momento de transmissão
podem ser utilizados conjuntamente com o Outlook Express da resposta, basta utilizar o programa Internet Explorer.
incluem o SMTP (simple mail transfer protocol), o POP3 (post 66. (CESPE-AUXdePERICIA.ES2011) Para se enviar uma
office protocol 3) e o IMAP (Internet mail access protocol). mensagem a um grupo de usuários de um
47. (CESPE-STMSUPERIOR) O Internet Explorer 7 não permite mesmo domínio, como, por exemplo, @hotmail.com, basta
que o usuário se inscreva em um RSS feeds, procure notícias digitar o domínio no campo Destinatário do software que se
ou filtre a sua exibição. utiliza e a mensagem será enviada a todos os usuários
48. (CESPE-STMSUPERIOR2011) Para o funcionamento de um cadastrados.
serviço de correio eletrônico, são 67. (CESPE-AUXdePERICIA.ES2011) Uma intranet consiste
necessários cliente e servidor. A função do cliente de email é a em tecnologia que disponibiliza recursos
de acesso do usuário a mensagens, e o servidor tem a função da Internet aos usuários internos de uma empresa, os quais se
de envio, recebimento e manutenção das mensagens. utilizam desses recursos por meio de serviços e protocolos
49. (CESPE-STMSUPERIOR2011) O navegador IE não permite equivalentes mediante nome de usuário e senha.
aumentar ou reduzir o tamanho dos textos visualizados em uma 68. (CESPE-AUXdePERICIA.ES2011) O Winzip é um programa
página acessada na Internet. de compactação e descompactação de arquivos que deve ser
50. (CESPE-STMSUPERIOR2011) A intranet é um tipo de rede utilizado apenas no caso de se enviar ou receber um arquivo
de uso restrito a um conjunto de anexado a um email, pois é nesse trânsito que ele pode levar
usuários específicos de determinada organização. muito tempo para ser baixado no computador do usuário.
51. (CESPE-STMSUPERIOR2011) A Internet não possui 69. (CESPE-AUXdePERICIA.ES2011) Um arquivo que possua a
recursos que permitam a interligação seguinte nomenclatura http://ficha*de*compensação.xls,
entre computadores e a consequente disponibilização ou armazenado no Windows
compartilhamento de arquivos entre os usuários. Explorer, será reconhecido como um arquivo do Excel que pode
52. (CESPE-STMSUPERIOR2011) Uma ferramenta anti-spam ser acessado por meio da Web.
tem a capacidade de avaliar as mensagens recebidas pelo
usuário e detectar se estas são ou não indesejadas. 70. (UNIVERSA-EMBRATURSUPERIOR2011) O Internet
53. (CESPE-STMSUPERIOR2011) O Internet Explorer passou a Explorer 8 introduziu novos recursos que tornam a navegação
ter o recurso de navegação por guias a partir da versão 7. na Web mais rápida, fácil, segura e confiável. A presença da
54. (CESPE-STMSUPERIOR2011) Se o administrador de rede
de uma empresa tiver registrado o domínio empresa.com.br e
for criar um endereço eletrônico de email para um novo
colaborador, cujo primeiro nome seja Marcelo, então o endereço figura na barra de comandos desse programa, no
eletrônico necessariamente deverá ter o formato acesso a uma página, indica que
[email protected]. (A) o recurso Web Slice está disponível e que, caso se deseje,
55.(CESPE-STMMEDIO2011) Na Internet, backbones podem-se obter as atualizações dessa página de forma
correspondem a redes de alta velocidade que suportam o automática.
tráfego das informações. (B) a navegação In Private está ativada e que todos os registros
56. (CESPE-STMMEDIO2011) Em uma intranet, utilizam-se de acesso serão automaticamente apagados quando o
componentes e ferramentas empregadas na Internet, tais como navegador for finalizado.
servidores web e navegadores, mas seu acesso é restrito à rede (C) o Internet Explorer está sendo executado em modo de
local e aos usuários da instituição proprietária da intranet. compatibilidade com outros navegadores.
57. (CESPE-STMMEDIO2011) No Internet Explorer 7, não é (D) essa página possui recursos de áudio e vídeoprontos para
possível adicionar, de uma só vez, diversas guias abertas em serem executados.
uma janela à lista de páginas favoritas; para fazê-lo, é preciso (E) o site é confiável e que todas as informações digitadas na
adicionar uma guia de cada vez. página são criptografadas.
58. (CESPE-STMMEDIO2011) O SMTP é um protocolo padrão 71. (CESPE-SEGER.ES.SUPERIOR2011) Caso o endereço que
para envio de mensagens de email que, automaticamente, o usuário esteja acessando se inicie por
criptografa todas as mensagens enviadas.
Prof. Fabríício M. Melo-www.professorfabricio.com

ftp://, o navegador Internet Explorer usará o protocolo de


transferência de arquivos ftp.
72. (CESPE-SEGER.ES.SUPERIOR2011) Caso, nesse
computador, o usuário abra, ao mesmo tempo, os
navegadores Mozilla Firefox e Internet Explorer, haverá conflito
de endereçamento na máquina do usuário.

Considere que um computador em rede tenha sido configurado


corretamente e que tenham sido instalados os devidos
aplicativos para seu correto funcionamento em Internet e.
Considere, ainda, que o usuário desse computador não tenha
privilégios de administrador do sistema. Com base nessas
considerações, julgue os itens que se seguem.
73. (CESPE-SEGER.ES.SUPERIOR2011) Se existir um PROXY
configurado na rede, a navegação na Intranet e na Internet será
bloqueada por padrão, visto que um PROXY sempre bloqueia o
protocolo http.
74. (CESPE-SEGER.ES.SUPERIOR2011) Se um usuário quiser
enviar e receber correio eletrônico, o uso
de uma interface de WEBMAIL poderá permitir que as
mensagens desse usuário fiquem armazenadas no servidor de
WEBMAIL .
75. (CESPE-SEGER.ES.SUPERIOR2011)Se a rede em questão
tiver um FIREWALL configurado, a fim de controlar acessos à 81. (IADES-PGDFMEDIO2011) A imagem acima mostra a
Internet, será possível monitorar o tráfego de acesso à Internet página principal na internet do Tribunal de Justiça do Distrito
desses usuários. Federal e dos Territórios. O nome do sítio eletrônico foi
76. (FCC-TRF-1REGIÃO-MEDIO2011) Em um e-mail, é prática propositalmente apagado da barra de endereços para que você
comum usar o campo Bcc ou Cco quando se deseja endereçá-lo possa identificá-lo. Assinale a alternativa que contem
com o objetivo de corretamente a informação de endereço eletrônico (URL) para a
(A) revelar às pessoas que não ocupam cargos de confiança, página principal na internet do sítio eletrônico do tribunal em
quem recebeu o e-mail. questão e que permite a pesquisa de processos em tramitação.
(B) diminuir o impacto na rede, no caso de textos maiores que a) http://www.tj.com.br
cem caracteres. b) http://www.tjdf.com.br
(C) agilizar o encaminhamento no caso de textos menores que c) http://www.tj.df.gov.br
cem caracteres porque assim vai por uma linha especial. d) http://www.tjdft.com.gov.br
(D) ocultar a lista de destinatários. e) http://www.tjdft.jus.br
(E) revelar a lista de destinatários. 82. (IADES-PGDFMEDIO2011) Entre os tipos de pesquisas
77. (FCC-TRF-1REGIÃO-MEDIO2011) World Wide Web (que disponíveis no sítio eletrônico do Tribunal de Justiça do Distrito
em português significa rede de alcance mundial), também Federal e Territórios, pode-se localizar um processo em
conhecida como Web ou WWW é tramitação utilizando-se, entre outros,
(A) um método para copiar e elaborar sites padronizados. a) do número de inscrição do advogado no CNJ-Conselho
(B) a forma de encaminhar e-mails por uma rede sem fio, Nacional de Justiça.
somente. b) do número do CNPJ do advogado.
(C) um sistema de arquivos utilizado unicamente nas intranets. c) do nome das partes ou do advogado.
(D) um sistema de rede utilizado unicamente nas intranets. d) da informação de cadastro fornecida às partes pelo juiz
(E) um sistema de documentos em hipermídia que são quando da abertura do processo.
interligados e executados na Internet. e) do título do processo judicial e data de ingresso no Tribunal.
78. (FCC-TRF-1REGIÃO-MEDIO2011) Dispositivo de entrada e 83.(FCC-TRF-1REGIÂO-SUPERIOR2011) Linkedin é
saída, modulador e demodulador, utilizado para transmissão de a) um aplicativo antivírus de amplo uso na web.
dados entre computadores através de uma linha de b) uma forma de conexão entre o computador pessoal e o
comunicação. Utilizado nas conexões internet. Trata-se de provedor internet.
(A) banda larga. c) uma rede de negócios principalmente utilizada por
(B) modem. profissionais.
(C) provedor de serviços. d) um aplicativo de correio eletrônico pago.
(D) placa de rede. e) uma forma de configurar perfis no correio eletrônico do
(E) cabo coaxial. Google.
79. (FCC-TRF-1REGIÃO-MEDIO2011) Um sistema de envio de 84. (FCC-TRF-1REGIÂO-SUPERIOR2011) Dados distribuídos
notícias de um site para outro, também conhecido como Feeds, na internet, frequentemente no formato RSS, em formas de
que ocorre de forma automática. Para ter um site alimentado por comunicação com conteúdo constantemente atualizado, como
outro, basta ter ...... do gerador de notícias para inserir sites de notícias ou blogs. Trata-se de
chamadas das notícias no site receptor. Completa corretamente a) web designer.
a lacuna: b) canal aberto.
(A) o e-mail c) hiperlinks.
(B) um computador igual ao d) ripertextos.
(C) o endereço RSS e) web Feed.
(D) o mesmo provedor internet 85. (FCC-TRF-1REGIÂO-SUPERIOR2011) Nas configurações
(E) a mesma linha de comunicação de conta do Google, NÃO se trata de um item das preferências
80. (FCC-TRF-1REGIÃO-MEDIO2011) Considerando o globais:
recebimento de um arquivo executável de fonte desconhecida, a) idioma da interface.
no correio eletrônico, a atitude mais adequada diante deste fato b) em cachê.
é c) janela de resultados.
(A) não executá-lo. d) local.
(B) baixá-lo no seu desktop e executá-lo localmente, somente. e) idioma de pesquisa.
(C) repassá-lo para sua lista de endereços solicitando aos mais 86. (FCC-TRF-1REGIÂO-SUPERIOR2011) O Orkut é
experientes que o executem. caracteristicamente definido como
(D) executá-lo diretamente, sem baixá-lo no seu desktop. a) comercio eletrônico.
(E) executá-lo de qualquer forma, porém comunicar o fato ao b) rede social.
administrador de sua rede. c) provedor de acesso.
d) lista de contatos.
e) rede de segurança.
Prof. Fabríício M. Melo-www.professorfabricio.com

87. (FCC-BB2011) Em pesquisas feitas no Google, por vezes 100. (CESPE-DETRANESMEDIO2011) Intranets são redes
aparecem opções de refinamento do tipo Em cachê e/ou restritas, normalmente implementadas em empresas que
Similares. É correto que: utilizam os mesmos protocolos da Internet, e o acesso às suas
a) A opção Similares é exclusiva do Mozilla Firefox. aplicações deve ser feito por meio de um navegador.
b) Essas opções aparecem tanto no Mozilla Firefox quanto no 101. (CESPE-ECTSUPERIOR2011) Redes de acesso situadas
Windows Internet Explorer. na borda da Internet são conectadas ao restante da rede
c) Essas opções aparecem apenas no Windows Internet segundo uma hierarquia de níveis de ISPs (Internet service
Explorer. providers). Os ISPs de nível 1 estão no nível mais alto dessa
d) Essas opções aparecem apenas no Mozilla Firefox. hierarquia.
e) A opção Em cachê é exclusiva do Windows Internet Explorer. 102. (CESPE-ECTSUPERIOR2011) Há duas abordagens para a
88. (FCC-BB2011) O conceito de educação a distância envolve transmissão de dados através de uma rede de comunicação:
os seguintes elementos: comutação de circuitos e comutação de pacotes. Na Internet, a
I- Transmissão da informação entre a instituição promotora do transmissão de dados é realizada via comutação de pacotes.
curso e o aluno por intermédio de meios instrucionais. 103. (CESPE-ECTSUPERIOR2011) O email, tal como o serviço
II- Comunicação interativa entre a instituição promotora do de correio convencional, é uma forma de comunicação síncrona.
curso, o aluno e o tutor. 104. (CESPE-ECTSUPERIOR2011) O FTP difere de outras
III- Separação entre professor e aluno durante a maioria do aplicações cliente/servidor na Internet por estabelecer duas
processo de ensino e aprendizagem. conexões entre os nós. Uma delas é usada para a transferência
É correto o que consta em: de dados, e a outra, para a troca de informações de controle.
(A) I, II e III. 105. (CESPE-ECTSUPERIOR2011) A ferramenta denominada
(B) I e II, apenas. Telnet foi desenvolvida com as características de uma aplicação
(C) I e III, apenas. cliente/servidor.
(D) II, apenas. 106. (CESPE-ECTSUPERIOR2011) O protocolo UDP é usado
(E) II e III, apenas. por mecanismos de pesquisa disponibilizados por determinadas
empresas da Internet, tal
89. (FCC-BB2011) O acesso a distância entre computadores: como a empresa Google, para garantir o rápido acesso a um
(A) Não pode ser feito por conexão que utiliza fibra óptica. grande volume de dados.
(B) Somente pode ser feito entre computadores iguais. 107. (CESPE-ECTSUPERIOR2011) A navegação por abas
(C) Pode ser feito entre computadores diferentes, desde que caracteriza-se pela possibilidade de abrir várias páginas na
tenham a mesma capacidade de disco. mesma janela do navegador da Internet.
(D) Não pode ser feito por conexão sem discagem. 108. (CESPE-ECTSUPERIOR2011) No serviço de emails por
(E) Pode ser feito por conexão de acesso discado. meio de browsers web, o protocolo HTTP é usado para acessar
90. (CESPE-CNPQSUPERIOR2011) Para navegar nas páginas uma mensagem na caixa postal, e o protocolo SMTP,
da Internet, é necessário um browser, como, por exemplo, o necessariamente, para enviar uma mensagem para a caixa
Samba Navigator, disponível para Windows, ou o Internet postal.
Explorer. Ambos se comunicam com servidores web, e o Samba 109. (CESPE-ECTSUPERIOR2011) A intranet é um meio
Navigator, por ser um navegador mais recente, tem a utilizado, em geral, para unificar as informações de uma
capacidade de trabalhar também com outros protocolos de organização e distribuí-las de forma segura para todos os
transferência de arquivos como o FTP e empregados. Para se acessarem essas informações, é
o HTTPS. necessário que o computador em uso tenha instalado um
91. (CESPE-CNPQSUPERIOR2011) A intranet utiliza os aplicativo para executar serviço de FTP.
protocolos da Internet, mas no âmbito interno de empresas, para 110. (CESPE-ECTSUPERIOR2011) A World Wide Web, ou
que os empregados possam acessar remotamente dados e simplesmente Web, é um repositório de informações interligadas
informações corporativas a partir de suas residências. O por diversos pontos espalhados ao redor do mundo.
protocolo específico para transferência de arquivos na Internet, 111. (CESPE-ECTSUPERIOR2011) Intranet é uma rede de
que deve ser configurado de forma diferenciado quando comunicação que se caracteriza por ter uma infraestrutura
utilizado na intranet, é o IN-FTP (file particularizada, na qual são adotados protocolos de
transfer protocol-intranet). comunicação específicos, diferentes daqueles usados na
92. (CESPE-CNPQSUPERIOR2011) Para acessar a Internet, Internet.
utiliza-se o protocolo TCP/IP em conjunto com o protocolo 112. (CESPE-ECTSUPERIOR2011) Um documento web
POP3, que possibilita a transferência de arquivos, autenticação dinâmico é criado por um servidor web toda vez que ele recebe
de usuários e o gerenciamento de arquivos e diretórios. uma requisição solicitando-o. Para isso, o servidor web roda um
93. (CESPE-CNPQMEDIO2011) Caso se baixe um arquivo da programa aplicativo ou um script que cria o documento
Internet, faz-se necessário colocá-lo na pasta TEMP, a fim de dinamicamente.
que o sistema operacional realize varredura nesse arquivo, 113. (CESPE-ECTSUPERIOR2011) Um blog é um sítio cuja
pesquisando possível existência de vírus. estrutura permite a atualização rápida a partir de acréscimos
94. (CESPE-CNPQMEDIO2011) Devido à modernização dos dos artigos, ou postagens. Uma desvantagem do blog é a
sistemas de comunicação e ao surgimento de recursos do necessidade de se ter um navegador com tecnologia de redes
processo de portabilidade, atualmente é possível aos usuários intranet para garantir a publicação das postagens.
aproveitar o endereço de sua página pessoal para ambiente 114. (CESPE-ECTSUPERIOR2011) O Gmail, também
corporativo. conhecido como Google Mail, é um serviço gratuito de correio
95. (CESPE-CNPQMEDIO2011) Para realizar upload de eletrônico cuja principal inovação, frente aos outros, é o método
arquivos, é necessário utilizar programa específico, que possua de como os emails recebidos são organizados, denominado
recurso de detecção de vírus, visto que, dessa forma, se evita a Visualização de Conversas. Esse serviço de correio eletrônico
contaminação do computador. não pode ser acessado via intranet.
96. (CESPE-CNPQMEDIO2011) Internet Explorer, FireFox e 115. (CESPE-ECTSUPERIOR2011) Na versão 4 do navegador
Chrome são navegadores. Firefox, pode-se escolher desbloquear totalmente popups, ou
97. (CESPE-DETRANESSUPERIOR2011) No Internet Explorer criar uma lista chamada Permitir, na qual são registrados os
7, o usuário pode definir os sítios específicos da Internet dos sítios dos quais se deseja permitir a execução de popups.
quais aceitará cookies, podendo, assim, fazer um controle 116. (CESPE-ECTSUPERIOR2011) Na Internet, os sítios de
seletivo dos cookies armazenados no computador. busca têm como finalidade realizar a busca de informação nos
98. (CESPE-DETRANESMEDIO2011) No acesso à Internet por servidores web, apresentando os resultados de forma
meio de uma conexão dial-up (linha discada), não é necessário organizada.
o uso de modem, pois a própria linha telefônica desempenha 117. (CESPE-ECTSUPERIOR2011) Safari é uma ferramenta
também a função desse equipamento. com características de um servidor de correio eletrônico.
99. (CESPE-DETRANESMEDIO2011) O acesso a um endereço 118. (CESPE-ECTSUPERIOR2011) Uma intranet é uma rede de
de um sítio na Internet que se inicie com https é feito por meio computadores cujos componentes estão interligados em um
de uma conexão segura. Nesse contexto, a informação trafega mesmo domínio.
em um canal seguro, usando uma rede cuja segurança não é 119. (CESPE-ECTSUPERIOR2011) Na Internet, uma rede de
garantida. comunicação pública, não há regras para o uso e a definição de
nomes de domínio.
Prof. Fabríício M. Melo-www.professorfabricio.com

120. (CESPE-ECTSUPERIOR2011) Os programas embutidos B Windows Viewer


em uma página web e que são executados quando o C Oracle Listener
navegador carrega a página não apresentam riscos de D Google
segurança; por isso, não é necessário configurar o navegador E Mac OS
para desativá-los. 126. (CESPE-ECTMEDIO2011) O serviço que, oferecido via
121. (CESPE-ECTSUPERIOR2011) No endereço web Internet, disponibiliza recursos para a
http://ect.gov.br, os caracteres .br representam o domínio de criação, o envio e a leitura de mensagens de correio eletrônico
nível máximo do endereço e indicam que o país de origem do para os usuários é o de
sítio da Internet é o Brasil. A salas de bate-papo.
122. (CESPE-ECTSUPERIOR2011) Ferramentas de grupos de B webmail.
discussão utilizam o email para a troca de mensagens entre os C leilão eletrônico.
participantes, enquanto o mural é utilizado para disponibilizar as D Internet banking.
mensagens em um sítio da Web que os participantes acessam. E rádio online.
123. (CESPE-ECTSUPERIOR2011) Para visualizar um 127. (CESPE-ECTMEDIO2011) O modo protegido do Internet
documento armazenado em arquivo com extensão .doc, Explorer permite A o gerenciamento do histórico de navegação
disponível em um link de determinado sítio da Internet, o na Internet.
computador utilizado deve ter instalado editor de texto B a proteção do computador de sítios que contenham
compatível com a versão do documento. programas mal-intencionados.
C a pesquisa de sítios por meio da barra de ferramentas.
D a organização de arquivos temporários.
E o gerenciamento dos sítios favoritos da Internet.
128. (CESPE-ECT2011) A transferência, para um computador
local, de arquivos disponibilizados na Internet é possível com a
utilização de protocolos. Assinale a opção que apresenta o
nome de um dos protocolos comumente utilizados nessa
transferência.
A email
B FTP
C chat
D Orkut
E browser
129. (CESPE-ECTMEDIO2011) Com relação a conceitos,
tecnologias e serviços associados à Internet, assinale a opção
correta.
A O Mozilla Firefox é um navegador web que permite o acesso a
conteúdo disponibilizado em páginas e sítios da Internet.
B O Microsoft Office Access é um tipo de firewall que impede
que redes de computadores que façam parte da Internet sejam
invadidas.
C Serviços de webmail consistem no uso compartilhado de
software de grupo de discussão instalado em computador
pertencente a uma rede local (LAN) para uso exclusivo, e em
segurança, dos computadores pertencentes a essa LAN.
D Na conexão denominada banda larga, para que usuários
residenciais tenham acesso a recursos da Internet, exige-se o
124. (CESPE-ECTMEDIO2011) A figura acima apresenta a uso de cabos ópticos entre as residências dos usuários e seus
janela Opções da Internet, em execução em um computador provedores de Internet.
com o sistema operacional Windows. Essa janela pode ser E O protocolo TCP/IP é utilizado na Internet para operações de
acessada a partir do navegador transferência de arquivos quando se deseja garantir segurança
A Safari. sem o uso de software antivírus.
B Internet Explorer. 130. (CESPE-ECTMEDIO2011) Assinale a opção em que a
C Opera. expressão apresentada possui estrutura
D Mozila Firefox. correta de endereço de correio eletrônico.
E Google Chrome. A servidor:br.usuario.edu
B [email protected]
C usuario/servidor/com/br
D servidor#usuario.org
E usuario&servidor.gov.br

131. (CESPE-ECTMEDIO2011) Considerando que a figura


acima ilustre uma janela do Internet Explorer 8 (IE8) durante
uma sessão de uso em um computador com sistema
operacional Windows XP e que tenha sido realizada uma
125. (CESPE-ECTMEDIO2011) A figura acima ilustra uma janela solicitação de conexão a uma página web cujo conteúdo ainda
do navegador Internet Explorer em que há indicação de acesso não tenha sido carregado na área de páginas do IE8, assinale a
à Internet por meio de conexão segura. Assinale a opção em opção correta.
que é apresentado navegador também capaz de acessar
páginas web através de conexões seguras.
A Mozilla Firefox
Prof. Fabríício M. Melo-www.professorfabricio.com

(B) Exibir, depois escolher Barra de Ferramentas e, por fim, a


janela Nova Guia.
(C) Favoritos, depois a opção Nova Janela e, por fim, a janela
A O uso do botão , na barra de ferramentas do IE8, Adicionar a Favoritos.
permite interromper o processo de carregamento da referida (D) Favoritos, depois a opção Adicionar Página e, por fim, a
página. janela Adicionar a Favoritos.
(E) Ferramentas, depois a opção Opções da Internet e, por fim,
a aba Conexões.
B O uso do botão , na barra de ferramentas do IE8, 143. (FCC-BB.MG-SC-MEDIO2011)Analise as seguintes
permite ativar o modo de operação do IE8 denominado banda tecnologias:
larga, que acelera o processo de carregamento da referida I. Internet.
página. II. Rádio.
C Por meio do menu FERRAMENTAS , é possível ativar o III. Televisão.
bloqueador de pop-ups do IE8, o que impede que a referida IV. Vídeo.
página, ao ser completamente carregada, infecte o computador No processo de ensino/aprendizagem da educação à distância
com vírus e pode ser aplicado o que consta em
outros aplicativos maliciosos. (A) I, II, III e IV.
(B) I e III, apenas.
(C) I, III e IV, apenas.
(D) II e III, apenas.
D Por meio do conjunto de botões , na barra de (E) II, III e IV, apenas.
ferramentas do IE8, é possível ajustar o tamanho da fonte que 144. (CESPE-EBCMEDIO2011) O Microsoft Internet Explorer
será utilizada no conteúdo da referida página, quando ela for permite ao usuário realizar configurações e procedimentos
apresentada na área de páginas do IE8, após o término do seu relativos ao ambiente Internet, por meio de janela
carregamento. disponibilizada no menu Ferramentas, ao se clicar a opção
E As informações contidas na janela do IE8 são suficientes para Opções da Internet, na qual é possível acessar: a guia
se concluir corretamente que a página que está sendo Segurança, para aceitar ou não a criação de cookies; a guia
carregada é a página inicial do IE8. Privacidade, para decidir o que pode ou não ser visualizado; a
132.(CESPE-SESASUPERIOR-ES2011) O ftp, protocolo de guia Conteúdo, para decidir o que pode ou não ser executado.
transferência de arquivos, é utilizado toda 145. (CESPE-EBCMEDIO2011) O termo e-business
vez que o usuário baixa um arquivo armazenado em um sítio corresponde a uma definição mais ampla de comércio
web ou, então, quando anexa arquivo a mensagem de correio eletrônico, incluindo, além da compra e venda de produtos e
eletrônico. serviços, a prestação de serviços a clientes, a cooperação com
133. (CESPE-SESASUPERIOR-ES2011) Um cookie instalado parceiros comerciais e a realização de negócios eletrônicos em
em um computador que acessa um endereço de um sítio da uma organização.
Internet é preenchido com informações sobre o usuário visitante, 146. (CESPE-EBCSUPERIOR2011) O Firefox Sync, recurso
podendo essas informações ser utilizadas novamente quando presente na versão 5 do Mozilla Firefox, permite sincronizar o
do próximo acesso ao mesmo sítio. histórico, favoritos, abas e senha entre um computador e um
134. (CESPE-BOMBEIROS.CFO2011) O Mozilla Firefox, dispositivo móvel.
software livre de navegação na Internet, funciona em diferentes 147. (CESPE-EBCSUPERIOR2011) O Mozilla Firefox 5 e o
sistemas operacionais, como Windows XP, Windows Server Google Chrome 12 permitem adicionar complementos ao
2003, Windows Vista e Windows 7, além das diversas navegador, acrescentando funcionalidades para os usuários,
compilações do Linux. diferentemente do Windows ® Internet Microsoft Explorer 9.0,
135. (CESPE-BOMBEIROS.MUSICO2011) O Mozilla Firefox que não disponibiliza esse tipo de recurso.
4.1 permite a navegação de páginas web por meio de abas. As 148. (CESPE-TJRSUPERIOR2011)O TCP (transmission control
abas de aplicativos são permanentes e permitem deixar os protocol), um protocolo não orientado para a conexão, possibilita
aplicativos web abertos o tempo inteiro. a transferência de dados na internet, com as características de
136. (CESPE-BOMBEIROS.COMB.2011) Independentemente não confiabilidade, isto é, a mensagem pode não chegar ao
do tipo de conexão à Internet, quando se utiliza o navegador receptor ou mensagens enviadas podem chegar fora da ordem
Mozilla Firefox, o protocolo HTTP usa criptografia, dificultando, de envio.
assim, a interceptação dos dados transmitidos. 149. (CESPE-TJRSUPERIOR2011)O ARP (address resolution
137. (CESPE-BOMBEIROS.COMB.2011)Quando se usa o protocol) é usado para resolver o nome de um hospedeiro
software Mozilla Thunderbird, a leitura de (host), por exemplo www.myhost.com, mapeando-o ao
alimentadores de notícias (feeds) não pode ser feita utilizando- respectivo endereço IP.
se o padrão RSS (Really Simple Syndication). 150. (CESPE-TJRSUPERIOR2011)O POP3 (post office
138. (CESPE-BOMBEIROS.MUSICO2011) O Internet Explorer protocol) permite ao usuário transferir para o seu computador as
suporta os protocolos HTTP, HTTPS e FTP. mensagens existentes em uma caixa de correio eletrônico
139. (CESPE-BOMBEIROS.COND.2011) O Mozilla Firefox 4.1 localizada em um servidor de correio.
tem suporte para abertura de URL por meio dos protocolos FTP 151. (CESPE-TJRRMEDIO2011) Intranet é uma rede Interna de
e HTTP. Já o Microsoft Internet Explorer, embora permita o determinada instituição ou empresa, e o acesso ao seu
acesso a URL por meio do protocolo HTTP, não o permite por conteúdo é geralmente restrito e sempre local.
meio do protocolo FTP, por medida de segurança. 152. (CESPE-TJRRMEDIO2011) Por meio do Google Groups
140. (CESPE-BOMBEIROS.COND.2011)Tanto no Microsoft (groups.google.com.br), é possível criar grupos de discussão
Internet Explorer 9 quanto no Mozilla Firefox 4.1, é possível gratuitamente, os quais podem compartilhar documentos,
navegar por mais de uma página web abrindo-se cada nova imagens e outras informações, que ficam, então disponíveis
página em uma nova aba ou guia. para qualquer um de seus membros, que podem visualizar
141. (FCC-BB.MG-SC-MEDIO2011) Tecnologia de multimídia essas informações, contribuir com conteúdos e emitir
distribuída em uma rede, através de pacotes. Frequentemente comentários a partir da página do grupo.
utilizada para distribuir conteúdo multimídia através da Internet. 153. (CESPE-TJRRMEDIO2011) O termo plugin, quando
Trata-se de empregado em relação à Internet, refere-se à conexão realizada
(A) provedor de acesso à internet e avi. em um sítio web.
(B) spanning ou wmv. 154. (CESPE-BRBMEDIO2011) A exibição, em uma página da
(C) streaming ou fluxo de mídia. Web acessada por meio do Internet Explorer (IE), de um xis
(D) portal de conteúdo e RSS. vermelho (ou outro espaço reservado) no lugar de uma imagem
(E) navegador internet e mpg. pode ocorrer em razão de: o link para a imagem na página da
142. (FCC-BB.MG-SC-MEDIO2011)Uma das formas possíveis Web estar quebrado; o tipo de arquivo da imagem não ser
de criar guias de home page no Internet Explorer 8, é: abrir o suportado pelo IE; o computador não ter espaço suficiente em
menu disco para armazenar os arquivos temporários de que precisa
(A) Ferramentas, depois a opção Opções da Internet e, por fim, para mostrar as imagens; o IE estar configurado para bloquear
a aba Geral. os programas utilizados para a exibição das imagens.
Prof. Fabríício M. Melo-www.professorfabricio.com

155. (CESPE-BRBMEDIO2011) Embora o buscador do Google Office Outlook 2007 (idioma Português Brasil), dispõe-se de um
proponha, nos casos em que o usuário digite uma palavra de recurso no software, denominado cópia oculta, que permite o
forma errada, a pesquisa com base na grafia correta da provável envio de e-mails para diversos destinatários, sem que aqueles
palavra, ele ainda não propicia a busca semântica, por meio da que não foram incluídos neste recurso saibam que também
qual se exibem outras palavras com significado similar ao 111222receberam aquela mensagem de correio. Para isso, deve-se 11
AAAooo (A) aaac cce Cc... es ss saos a roendereços
o ist iet ed od oTde T ESe-mailE – ht no t t pespaço : / / w w identificado
w . t s e . j u s . por b r / – u t iliz a - s e o
daquela pesquisada pelo usuário. digitar
156-(CESPE-BRBMEDIO2011) A ferramenta Navegação
bb r roo161. w s ees rs arIr(B) n ot es Bcc... oE xTSpPara...
sri nt ee td (C) S El o––r ehhrt t(D) tp8p : :/Cco...
/(//iwdw iwwo wmw ..att ss eeP ..ojj uur sts .u. bbgrr u// ê–– s uu Btt ii rll iiazz aas i--lss) ee. ooP a r a OOO
InPrivate do Internet Explorer proporciona anonimato ao usuário b r owws se er(CONSULPLAN-TSESUPERIOR2012)
r fI unI ntt teuerr rnoneset ta EcEex xpspsl ololoorsre,errp–8o8utiliza-se
((i ididd i ioo mm aa PP ooAo r t uacessar
g u êê ss BBorr site a s i l )do . P a ra (( iid
na Internet, impedindo que os sítios por ele visitados o f fafaac cciTSE
liiilillitii tat aar r–r f ufhttp://www.tse.jus.br/
tu ut ur ro os s a ac cees ss soo s s, , pp oo dd eed--esse-es aea ddaiiccodiioioibrowser c ni oa rnrt auo rg euInternet
on de en rde eaç rsoei l )çd. oo P dsa iort ae s i t e
identifiquem por meio de seu endereço da Web e que sejam Explorer 8 (idioma dPortuguês
e F a v o r i tBrasil). Parai os facilitar
n a r éo nefuturos en cd ee sr se áç roci lodi c oca lriscinta eor n o
gravadas no computador utilizado na navegação informações dddeees sacessos,
es eej ajj aad ddo oo à ààpode-se B BBa aar rrrraraaddeadicionar sos. .sPP. aaPrraaa r iaisdo
e F Faav voor ri tiotooendereço ,s, oéé , ndesejado
sssoo site n ee cc ee ss ss áá rràiioiooBarra c lic a r n o
acerca dos sítios visitados. sseeggde uui ni Favoritos.
s e g u in t e íc o n e :
nt te e í cí co on ne e:Para : isso, é necessário clicar no seguinte ícone:
157. (FCC-INFRAEROMEDIO2011) No Internet Explorer 8,
opções tais como: tamanho do texto, código-fonte, codificação e ( (A(AA(A)
) ))
estilo são integrantes do menu
(A) Ferramentas.
(B) Exibir. ( (B(BB) ))
(C) Arquivo. (B)
(D) Editar.
(E) Opções da Internet. ( (C(CC) ))
158. (CETRO-CONFEASUPERIOR2011) No Internet Explorer 8, (C)
para bloquear pop-ups, deve-se clicar em:
( (D(DD) ))
a) Ferramentas > Opções da Internet, na aba Geral >
Privacidade > Habilitar Bloqueador de Pop-ups.
NNN
dd o
(D)
b) Ferramentas > Opções da Internet, na aba Geral > Habilitar
Bloqueador de Pop-ups. ee xx
111333relatório pelo seu superior, Augusto fez o envio do e-mail,
162. (CONSULPLAN-TSEMEDIO2012) Concluído e aprovado o
c) Exibir > Bloqueador de Pop-ups > Habilitar Bloqueador de q
Pop-ups. AAA f fiutilizando
gfiiggu uur rar aa a aa s soes eegrecurso
gu ui r i ré é mde mo sconfirmação
ot sr ta rda ad an an aáde r á arentrega,
e e da e d ter a àtbr Secretaria
a lbh ao l hqou aq ndo
a uda on ds eo s e qu u
d) Ferramentas > Bloqueador de Pop-ups > Habilitar Bloqueador Tribunal.
cccl il lciiiccca(A)a n no o b bo otAãt esse ã go u Ii nrrespeito,
i éc i amr ,o seitéxsr tiacorreto
s dt eat nent ane afirmar
án roe ac adque e t r anbf ae l rhi oo r q eu saqn ud eo r ds eo d a u m
cc aa nn tt ono tiiaonn fficonfirmação
de Pop-ups. a n éo bpossível o t ão o I nI ni cinserir
i ci ai ar r, , eexregra
x i s tee nn para t e n oosolicitar ee rr iioioo rr ee ss qq uu ee rrde
dd oo dd aa qq u
e) Exibir > Editar > Habilitar Bloqueador de Pop-ups. entrega
t teteel allmensagens
de uma única mensagem em específico
a e e r re ep pr er es es en nt at da od on on oW Wi n idn od wo sw 7s p7 e pl oe lí oc o í nc oe n e ou de todas
.. .
as ff óó
159. (CONSULPLAN-TSEMEDIO2011)Para acessar o site do a e r e p r e s eque n t a vocêd o n enviar. o W i n d o w s 7 p e lol o í c o n e
TSE – http://www.tse.jus.br/ , utiliza-se o browser Internet (B) somente é possível inserir a regra de solicitar confirmação
(( AA
Explorer 8 (idioma Português Brasil). Nesse contexto, observe a de entrega para todas as mensagens que você enviar.
figura conhecida como Opções da Internet. 163. (CESGRANRIO – BBDFMEDIO2012) Na Internet, para
evitar que o tráfego de dados entre os usuários e seus
servidores seja visualizado por terceiros, alguns sites, como os
de bancos e de comércio eletrônico, utilizam em suas conexões
(( BB
o protocolo
(A) FTP (( CC
(B) X25
(C) BSC
(D) SMTP (( DDD
(E) HTTPS
164. (CESGRANRIO – BBDFMEDIO2012) O uso de correio
eletrônico é normalmente efetuado por meio de clientes de e-
mail, como o Outlook Express da Microsoft, ou por meio de 11
NNN
webmails, ferramentas disponi- bilizadas pelos provedores de
internet em seus sites.
Considerando como exemplo o programa da Microsoft, verifica-
se que uma diferença entre essas ferramentas disponibilizadas cc ll
pp o
pelos provedores e o programa Outlook Express consiste no
fato de que nele
(A) as mensagens são gravadas em uma pasta específica na (( AA
máquina do usuário para serem visualizadas, enquanto, no (( BB
(( CC
webmail, não é necessária essa operação.
(B) as mensagens são salvas automaticamente, na pasta
Rascunho, assim que são criadas, enquanto as mensagens são (( DDD
salvas, no webmail, apenas se o usuário comandar essa
operação.
(C) existe um limite de 20 destinatários para cada mensa- gem
a ser enviada, enquanto, no webmail, esse limite é de apenas 5
destinatários.
(D) existe uma pasta específica para catalogar as mensa- gens
DDDeee enviadas,
f fof oor rmr mma aa a aal tltenquanto,
let er nr na ta i tv iav ,anoe, sewebmail,
s s a a ç ã po opd oe dmensagens
e r n a t i v a , e ss saa aaççããoo essas
e s e r e x e caudt aa dq au aq nudaon sd eo
p o d e ssee rr ee xx ee cc uu ttsão ad a q u an do se
se
descartadas após o envio.
aa cci oi(E)onna a os a t e c l a d e l o g o t i p o d o W i n d o w s ntt oee qualquer
cc tllaleaa ddc looa doo ouu opp uoo rr p or
No browser, a barra de menus Arquivo Editar Exibir Favoritos a c iioo n a a a tarquivos et ec cl al a d de eanexados
l olol oggoot ti pipi pooàddmensagem
oo WW i ininn dd oo wwpodem
ss nn oo de
ser
Ferramentas Ajuda foi configurada para ser exibida toda vez que mme ei oi o d da a e ex xe ec cu uç çã ãoo ddoo s seegguu i inn ttee aa ttaa llhh oo dd ee tt ee cc ll aa dd oo :: :
m e i o
tipo, d a e
enquanto, x e c u ç ã
no o d o
webmail, s e g u i n t
apenas e a t a l h
arquivos o d e t
de e c l
texto a d o
podem ser
o Internet Explorer 8 (idioma Português Brasil) for acionado.• (( AA ) )anexados A l t + E sàc mensagem.
A Altl t +(FCC-BANESEMEDIO2012).
Para armazenar o endereço do TSE – http://www.tse.jus.br/ – ( A )165. + E Es sc c.. . Uma operadora de celular
como página inicial, de modo que ao acionar o browser, seja ( (B(BB) ))divulgou
AAAltll tt + ++ F FF5 55. um
.
plano de Internet 3G com as seguintes
mostrado esse site na tela, o internauta deve clicar em Usar ( (CC) ) características
(C ) CCt tr rl l+ + E Es cs .c . técnicas:
C trl + E sc.
atual , indicado na figura.Para ter acesso à janela “Opções da
Internet” e modificar a página inicial do browser Internet Explorer ( (D(DD) )) CCCt trt rlr ll+ ++ F FF5 55. ..
8, o usuário deverá clicar no menu e item de menu,
respectivamente: As unidades de medidas divulgadas no anúncio representam,
(A) Exibir e Opções da Internet. respectivamente,
(B) Editar e Opções da Internet. (A) kilobits por segundo, megabits por segundo e gigabytes de
(C) Favoritos e Opções da Internet. dados por mês.
(D) Ferramentas e Opções da Internet. (B) kilobits por segundo, megabytes por segundo e gigabytes
160. (CONSULPLAN-TSESUPERIOR2012) Ao usar o Microsoft de dados por mês.
Prof. Fabríício M. Melo-www.professorfabricio.com

(C) kilobits por segundo, megabits por segundo e gigabits de 175. (CESPE-STJ.APOIOESP.SUPERIOR2012) Na utilização
dados por mês. de uma interface webmail para envio e recebimento de correio
(D) kilobytes por segundo, megabytes por segundo e gigabytes eletrônico, é boa prática de segurança por parte do usuário
de dados por mês. verificar o certificado digital para conexão https do webmail em
(E) kilobytes por segundo, megabits por segundo e gigabits de questão.
dados por mês. 176. (CESPE-STJ.APOIOESP.SUPERIOR2012) Por meio do
166. (FCC-BANESEMEDIO2012) São apenas ferramentas de software Microsoft Outlook pode-se acessar o serviço de correio
colaboração para compartilhamento imediato de informações e eletrônico, mediante o uso de certificado digital, para abrir a
que exigem pouca reflexão: caixa postal do usuário de um servidor remoto.
(A) Sala de chat, Videoconferência e Skype. 177. (ESAF-MI.SUPERIOR2012) Nos sistemas de conexão à
(B) Sala de chat, Fórum de Discussão e E-mail. Internet,
(C) Redes sociais, Webblog e Email. a) o acesso discado permite uso simultâneo da linha telefônica
(D) Redes sociais, Twitter e Sala de chat. para transmissão de voz.
(E) Twitter, Videoconferência e Webblog. b) no acesso DSL, a linha telefônica conduz exclusivamente
167. (FCC-BANESEMEDIO2012) Para rodar comandos dados.
remotamente, executar aplicativos gráficos, transferir arquivos e c) o acesso a cabo utiliza-se do sinal da televisão por antena.
criar túneis seguros, entre outros recursos, NÃO se trata de uma d) no acesso DSL, o cabo conduz simultaneamente sinais
ferramenta dispo- nível de acesso remoto a computadores: telefônicos e sinais de televisão.
(A) VNC. e) o acesso discado à Internet bloqueia a linha telefônica
(B) NX Server. comum do usuário.
(C) WTS. 178. (ESAF-MI.SUPERIOR) Uma rede privada virtual
(D) SSH. a) envia dados através da Internet, dispensando cripto- grafia
(E) FTP. para garantir privacidade.
168. (FCC-BANESEMEDIO2012) O modelo assíncrono de b) envia dados através da Internet, mas criptografa
cursos em EAD (Ensino a Distância) é caracterizado por um transmissões entre sites para garantir privacidade.
ensino c) define um programa para um roteador em um site e usa
(A) que apenas combina a interação dos alunos e instru- tores encapsulamento Pop-em-Ip.
em tempo em salas de aula virtuais e o autoes- tudo por meio d) não envia dados através da Internet e criptografa dados para
de escolhas dentre uma variedade de mídias. uso local para garantir privacidade.
(B) que combina a interação dos alunos e instrutores em tempo e) define um túnel através da Intranet entre um roteador em um
em salas de aula virtuais, o autoestudo por meio de escolhas site e um roteador em outro e usa encapsulamento drag-and-
dentre uma variedade de mídias e as avaliações presencias drop.
para obtenção de certifi- cação oficial. 179. (UNIVERSA-IFB.SUPERIOR) Nos navegadores de Internet
(C) em que os alunos e instrutores interagem em tempo real modernos, é possível utilizar a navegação em abas. Assinale a
através de salas de aula virtuais, utilizando uma combinação de alternativa que apresenta a combinação de teclas para abrir
métodos. uma nova aba.
(D) do tipo autoestudo, no qual o aluno pode escolher dentre a) CTRL+W
uma variedade de mídias, completar os traba- lhos de acordo b) CTRL+S
com uma agenda estabelecida e submeter ao instrutor todo o c) CTRL+T
material para avaliação. d) CTRL+A
(E) em que os alunos têm que realizar avaliações presencias e) CTRL+Q
para obtenção de certificação oficial. 180. (UNIVERSA-IFB.SUPERIOR) A respeito de correio
169. (FCC-BANESEMEDIO2012) O titular de uma conta no I , eletrônico, assinale a alternativa correta.
conhecido como II , é a pessoa que costuma III e ler IV . As (A) O protocolo SMTP é responsável pela leitura dos e-mails,
lacunas I, II, III e IV da frase acima são preenchidas correta, e diretamente no navegador de Internet.
respectivamente, por (B) O protocolo POP3 é responsável por fazer o download dos
(A) Tweeter, Twitt, Twittar e Twitters. e-mails, mantendo-os também no computador local.
(B) Tweet, Twitter, Tweetar e Tweeters. (C) O protocolo POP3 é responsável pela leitura dos e-mails,
(C) Twitter, Tweeter, Tweetar e Tweets. sem fazer o download deles para o computador local,
(D) Tweeter, Twitter, Twittar e Twitts. mantendo-os no servidor.
(E) Twitter, Tweet, Tweetar e Tweeters. (D) O protocolo SMTP é responsável por fazer o download dos
170- (CESGRANRIO-CEFMEDIO2012) O envio e o recebimento e-mails, mantendo-os também no computador local.
de um arquivo de textos ou de imagens na internet, entre um (E) O protocolo IMAP é utilizado apenas para envio de e-mails.
servidor e um cliente, constituem, em relação ao cliente, 181.(CESPE-ALCE.SUPERIOR2012) O Mozilla Thunderbird é
respectivamente, um um programa de correio eletrônico que possibilita a
(A) download e um upload implementação de filtro anti-spam adaptável.
(B) downgrade e um upgrade 182. (CESPE-ALCE.SUPERIOR2012) O emprego de cabos
(C) downfile e um upfile ópticos interligando as residências dos usuários e seus
(D) upgrade e um downgrade provedores de Internet garante conexão via banda larga.
(E) upload e um download 183. (CESPE-ALCE.SUPERIOR2012) A URL twitter.com
171. (CESPE-DPF.PAPILOSCOPISTA2012) O Microsoft Office disponibiliza um serviço de rede social que permite aos usuários
Sky Driver é uma suíte de ferramentas de produtividade e a criação de um microblogue, no qual podem ser postados
colaboração fornecida e acessada por meio de computação em textos de, no máximo, 140 caracteres.
nuvem (cloud computing). 184. (CESPE-CAMARAFEDERAL.SUPERIOR2012) Em cloud
172. (CESPE-DPF.PAPILOSCOPISTA2012) Twitter, Orkut, computing, cabe ao usuário do serviço se responsabilizar pelas
Google+ e Facebook são exemplos de redes sociais que tarefas de armazenamento, atualização e backup da aplicação
utilizam o recurso scraps para propiciar o compartilhamento de disponibilizada na nuvem.
arquivos entre seus usuários. 185. (CESPE-CAMARAFEDERAL.SUPERIOR2012) No Internet
173. (CESPE-DPF.PAPILOSCOPISTA2012) O conceito de Explorer 8, é possível configurar várias páginas como home
cloud storage está associado diretamente ao modelo de pages, de maneira que elas sejam abertas automaticamente
implantação de nuvem privada, na qual a infraestrutura é quando ele for iniciado.
direcionada exclusivamente para uma empresa e são 186. (CESPE-CAMARAFEDERAL.SUPERIOR2012) No sítio de
implantadas políticas de acesso aos serviços; já nas nuvens busca Google, ao informar link:www.camara.gov.br como
públicas isso não ocorre, visto que não há necessidade de argumento de pesquisa, serão pesquisados sítios que façam
autenticação nem autorização de acessos, sendo, portanto, referência a www.camara.gov.br.
impossível o armazenamento de arquivos em nuvens públicas. 187. (CESPE-CAMARAFEDERAL.SUPERIOR2012) Apesar de
174. (CESPE-STJ.APOIOESP.SUPERIOR2012) Uma tecnologia muito utilizadas pelos usuários de Internet atualmente, as redes
para comunicação de voz utilizada em intranet é a de Voz sobre sociais não são adequadas para o uso dos órgãos
IP (VoIP), a qual permite ao usuário fazer e receber unicamente governamentais, devido aos riscos envolvidos com o alcance
ligações telefônicas externas, mas não ligações internas (ramais dessas ferramentas.
convencionais). 188. (CESPE-BASA.MEDIO2012) O cloudstorage é um serviço
Prof. Fabríício M. Melo-www.professorfabricio.com

de aluguel de espaço em disco via Internet, no qual as www.mcti.gov.br.


empresas pagam pelo espaço utilizado, pela quantidade de 197. (CESPE-MCTI-MEDIO2012) Para restringir a pesquisa ao
dados trafegados, tanto para download como para upload, e campo título de uma página, o usuário deveria utilizar a palavra
pelo backup. reservada intitle.
189. (CESPE-BASA.MEDIO2012) No Google, ao se pesquisar Com relação a redes de computadores, julgue os próximos
financiamento carro-usado, o sítio retornará páginas que itens.
contenham os termos financiamento e carro e que não 198. (CESPE-CAMARA-SUPERIOR2012) O TCP/IP, pilha de
apresentem a palavra usado. protocolos na qual a Internet funciona, é dividido em camadas
190. (CESPE-BASA.MEDIO2012) Para não se utilizar o proxy específicas, cada uma com características próprias. Por meio do
de conexão à Internet em determinados sítios, no browser TCP/IP, é possível, em conjunto com as aplicações, navegar na
Internet Explorer 9, deve-se: clicar sucessivamente o menu Internet e enviar correio eletrônico.
Ferramentas, as opções Opções da Internet, Conexões, 199. (CESPE-CAMARA-SUPERIOR2012) Uma rede local sem
Configurações da Rede Local (LAN), Avançadas e o campo fio, ou WLAN, conforme a configuração usada, permite a
Exceções; adicionar a Exceção nesse campo, separando-os por conexão com o ponto de acesso à Internet, com ou sem o uso
vírgula. de proteção dos dados mediante criptografia.
200. (CESPE-CAMARA-SUPERIOR2012) A camada de enlace
Ao realizar uma pesquisa na Internet a partir do sítio de de uma rede de computadores consiste, tecnicamente, no meio
pesquisa Google, um usuário desejava encontrar uma página físico por onde os dados trafegam. Esse meio pode ser
que contivesse a palavra-chave projeto, que fosse restrita a constituído de fios de cobre ou fibra óptica.
páginas do MCTI (www.mcti.gov.br) e em cujo título existisse a 201. (CESPE-CAMARA-SUPERIOR2012) Uma rede local (LAN
palavra tecnologia. Considerando essa situação hipotética, — local area network) é caracterizada por abranger uma área
julgue os itens que se seguem. geográfica, em teoria, ilimitada. O alcance físico dessa rede
191. (CESPE-MCTI.MEDIO2012) Para fazer a pesquisa restrita permite que os dados trafeguem com taxas acima de 100 Mbps.
ao sítio desejado, o usuário deveria utilizar a sintaxe site
www.mcti.gov.br. 202. (ESAF-MF-MEDIO2012) Web browser (em inglês), browser
192. (CESPE-MCTI.MEDIO2012) Para restringir a pesquisa ao ou navegador de Internet é um programa que permite a seus
campo título de uma página, o usuário deveria utilizar a palavra usuários interagir com documentos eletrônicos de hipertexto,
reservada intitle. como as páginas HTML e que estão armazenados em algum
endereço eletrônico da Internet, denominado:
a) FTP.
b) Web Address.
c) URL.
d) Link.
e) Web Page.
203. (ESAF-MF-MEDIO2012) Hoje, nas Redes Locais (LAN)
cabeadas, o meio de transmissão mais utilizado é o
a) Cabo de par trançado.
b) Cabodefibraóptica.
c) Cabocoaxial.
d) CaboEthernet.
e) Cabofino10BASE-T.
204. (ESAF-MF-MEDIO2012) O Correio Eletrônico é um método
que permite compor, enviar e receber mensagens através de
sistemas eletrônicos de comunicação. O termo e-mail é aplicado
aos sistemas que utilizam a Internet e são baseados no
protocolo
a) SNMP. b) SMTP. c) Web.d) HTTP. e) HTTPS.
205. (ESAF-MF-MEDIO2012) O componente mais proeminente
da Internet é o Protocolo de Internet (IP), que provê sistemas de
endereçamento na Internet e facilita o funcionamento da Internet
nas redes. O IP versão 4 (IPv4) é a versão inicial usada na
primeira geração da Internet atual e ainda está em uso
dominante. Ele foi projetado para endereçar mais de 4,3 bilhões
de computadores com acesso à Internet. No entanto, o
crescimento explosivo da Internet levou à exaustão de
endereços IPv4. Uma nova versão de protocolo foi
Considerando a figura acima, que ilustra a janela de desenvolvida, denominada:
configuração para conexão à Internet do navegador Firefox, a) IPv4Plus.b) IP New Generation. c) IPV5.d) IPv6.e) IPv7.
versão 13.0.1, julgue os itens subsecutivos. 206. (ESAF-MF-MEDIO2012) Quando um visitante de um sítio
193. (CESPE-MCTI.MEDIO2012) O usuário de um computador, Web se conecta a um servidor que está utilizando um protocolo
ao utilizar uma URL de configuração automática do proxy, terá específico de segurança, ele irá notar, na barra de endereços,
acesso a uma página de correio eletrônico contendo instruções que o protocolo de comunicação passa a ser https:// (no lugar
de download de um arquivo executável, a fim de alterar o do http:// padrão). Além disso, a maioria dos browsers (como o
arquivo browser.ini para usar proxy. Internet Explorer por exemplo) mostram no browser o desenho
194. (CESPE-MCTI.MEDIO2012) Se a opção No proxy de um cadeado. Quando este cadeado está sendo mostrado, o
estivesse habilitada, o aplicativo acessaria a Internet sem o usuário passa a ter a tranquilidade de saber que as informações
auxílio de um antivírus, que é a função desempenhada pelo fornecidas àquele Website não poderão ser interceptadas no
proxy. seu trajeto. Este protocolo específico de segurança é o
195. (CESPE-MCTI.MEDIO2012) Normalmente, a comunicação a) WebSec. b) HTTP.c) HTML. d) SSL. e) TCP/IP.
com um proxy utiliza o protocolo HTTP. Também deve ser 207. (ESAF-MF-MEDIO2012) A Microsoft permite que os
definida uma porta de comunicação, já que um proxy recebe e arquivos do Word, Excel,PowerPoint e OneNote da suíte Office
envia dados por uma porta específica. 2010 sejam armazenados na Web, tornando possível que os
Ao realizar uma pesquisa na Internet a partir do sítio de arquivos sejam acessados, exibidos, editados e compartilhados
pesquisa Google, um usuário desejava encontrar uma página de qualquer lugar. A solução que viabiliza isto é a
que contivesse a palavra-chave projeto, que fosse restrita a a) Microsoft Office Web Apps.
páginas do MCTI (www.mcti.gov.br) e em cujo título existisse a b) Microsoft Online Web PPT Files.
palavra tecnologia. c) Microsoft Internet Explorer.
Considerando essa situação hipotética, julgue os itens que se d) Microsoft Windows Office for Web.
seguem. e) Microsoft Office Intranet System.
196. (CESPE-MCTI-MEDIO2012) Para fazer a pesquisa restrita 208. (CESPE-IBAMA-MEDIO2012) POP (post office protocol) e
ao sítio desejado, o usuário deveria utilizar a sintaxe site HTTP (hypertext transfer protocol) são protocolos utilizados para
Prof. Fabríício M. Melo-www.professorfabricio.com

receber e enviar emails, enquanto o protocolo FTP (file transfer 46-C


protocol) é utilizado para transferir arquivos. 47-E
209. (CESPE-IBAMA-MEDIO2012) As redes locais 48-C
denominadas LANs (local area network) viabilizam o 49-E
compartilhamento de informações entre os módulos 50-C
processadores componentes de determinado hardware, por 51-E
meio de protocolos de comunicação como o TCP/IP (transfer 52-C
control protocol/internet protocol), garantindo a independência 53-C
das várias estações de processamento e armazenamento. As 54-E
taxas de transmissão e de erro dessas redes geralmente são 55-C
baixas. 56-C
210. (CESPE-IBAMA-MEDIO2012) A intranet, geralmente, é 57-E
empregada em corporações e nem sempre utiliza protocolos 58-E
TCP/IP, como no caso da Internet. Com a transferência de 59-E
dados nem sempre restrita ao ambiente institucional, é possível 60-E
realizar aplicações típicas de intranet, como inclusão, exclusão e 61-C
alteração de dados nos bancos de dados da corporação, 62-C
relações de empregados com informações de aniversários, 63-C
compartilhamento de arquivos e conexão com a Internet. 64-E
65-E
66-E
67-C
Daniel é estagiário da área de recursos humanos de 68-E
determinado órgão. Maurício, chefe de Daniel, determinou que 69-E
todos os emails trocados entre os funcionários do setor sejam 70-A
enviados para o seu endereço eletrônico, sem que os outros 71-C
destinatários saibam disso. Outro estagiário, Torres, pediu a 72-E
Daniel que enviasse determinada planilha de Excel para seu 73-E
email e que a encaminhasse, também, para a secretária Beatriz. 74-C
Julgue o item 75-C
211. (CESPE-IBAMA-MEDIO2012) Para atender a todas as 76-D
exigências requeridas, ao enviar o email para Torres, Daniel 77-E
deverá adicionar o email de Beatriz como Cco e o de Maurício 78-B
como Cc. 79-C
Gabarito Lista Internet e Navegadores III 80-A
81-E
1- C 82-C
2-E 83-C
3-E 84-E
4-E 85-B
5-C 86-B
6-C 87-B
7-E 88-A
8-E 89-E
9- E 90-E
10-B 91-E
11-A 92-E
12-D 93-E
13-A 94-E
14-B 95-E
15-E 96-C
16-E 97-C
17-D 98-E
18-E 99-C
19-D 100-C
20-C 101-C
21-C 102-C
22-C 103-E
23-E 104-C
24-C 105-C
25-C 106-E
26-E 107-C
27-E 108-E
28-A 109-E
29-D 110-C
30-E 111-E
31-E 112-C
32-E 113-E
33-E 114-E
34-C 115-C
35-B 116-C
36-D 117-E
37-C 118-C
38-E 119-E
39-C 120-E
40-E 121-C
41-E 122-C
42-C 123-C
43-C 124-A
44-C 125-A
45-E 126-B
Prof. Fabríício M. Melo-www.professorfabricio.com

127-B 208-E
128-B 209-E
129-A 210-E
130-B 211-E
131-A
132-E
133-C
134-C
135-C
136-E
137-E
138-C
139-E
140-C
141-C
142-A
143-A
144-E
145-C
146-C
147-E
148-E
149-E
150-C
151-C
152-C
153-E
154-C
155-E
156-Anulada
157-B
158-D
159- D
160-D
161-A
162- A
163-E
164-A
165-B
166-A
167-A
168-D
169-C
170-E
171-E
172-E
173-E
174-E
175-C
176-C
177-E
178-B
179-C
180-B
181-E
182-E
183-C
184-E
185-C
186-C
187-E
188-C
189-E
190-E
191-C
192-C
193-E
194-E
195-C
196-E
197- ANULADA (Dupla Interpretação)
198-C
199-C
200-E
201-E
202-C
203-A
204-B
205- D
206-D
207-A

Você também pode gostar