The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

Informatica Para Concursos - 5 - Joao Antonio Carvalho

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by carlosfreitaskk, 2018-07-07 15:12:09

Informatica Para Concursos

Informatica Para Concursos - 5 - Joao Antonio Carvalho

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

259 - CESPE - 2010 - TRT - 21ª REGIÃO (RN) - 263 - CESPE - 2010 - TRT - 21ª REGIÃO (RN) -
TÉCNICO JUDICIÁRIO TÉCNICO JUDICIÁRIO
Um endereço IP é um identificador que uma Acerca de conceitos e modos de utilização da
rede pode ter para que ela seja encontrada Internet e de intranets, conceitos básicos de
por um usuário. Todos os computadores de tecnologia da informação e segurança da
uma rede possuem, assim, um mesmo informação, julgue os itens subsequentes.
endereço IP, o que garante o envio e O backbone, ou espinha dorsal, da Internet no
recebimento de mensagens para os Brasil é administrado por empresas privadas que
computadores contidos nessa rede. O que detêm o poder de exploração do acesso à
muda na rede são os endereços dos usuários, Internet. Essas empresas, também conhecidas
e não, o endereço dos computadores. como provedores de acesso, cobram uma taxa a
( ) Certo ( ) Errado pessoas físicas ou jurídicas, as quais podem,
também, armazenar seus dados na rede.
260 - CESPE - 2010 - TRT - 21ª REGIÃO (RN) - ( ) Certo ( ) Errado
TÉCNICO JUDICIÁRIO
HTTP é o nome de um protocolo de 264 - CESPE - 2010 - TRT - 21ª REGIÃO (RN) -
comunicação de transferência de dados entre TÉCNICO JUDICIÁRIO -
computadores da Web, ou WWW (World Wide Intranet é um novo conceito de Internet, em que,
Web), que confere a ela a possibilidade de se por meio de acesso restrito e seguro, as pessoas
intercambiar dados de texto, imagens e sons podem trocar informações entre si, de qualquer
entre seus usuários. lugar do mundo, sem que façam uso da Internet
( ) Certo ( ) Errado ou de seus protocolos de comunicação.
( ) Certo ( ) Errado
261 - CESPE - 2010 - TRT - 21ª REGIÃO (RN) -
TÉCNICO JUDICIÁRIO 265 - CESPE - 2011 - STM - TÉCNICO
Julgue os itens a seguir, relativos ao pacote JUDICIÁRIO
BrOffice. Com relação a Windows XP, Microsoft Office,
Para criar hiperlinks para páginas da Web, Internet e intranet, julgue os itens a seguir.
servidores FTP e conexões Telnet, utilizando-se Na Internet, backbones correspondem a redes de
o editor de texto Writer, pode ser usado o ícone alta velocidade que suportam o tráfego das
informações.
. ( ) Certo ( ) Errado
( ) Certo ( ) Errado
266 - CESPE - 2011 - STM - ANALISTA
262 - CESPE - 2010 - TRT - 21ª REGIÃO (RN) - JUDICIÁRIO
TÉCNICO JUDICIÁRIO Com relação a Windows XP, Microsoft Office,
Acerca de conceitos e modos de utilização da Internet e intranet, julgue os itens de 16 a 19.
Internet e de intranets, conceitos básicos de Considere que um membro da área de recursos
tecnologia da informação e segurança da humanos de determinada empresa tenha
informação, julgue os itens subsequentes. publicado, no espaço acessível de intranet da
O Google é um sistema de informação que empresa, documentos relativos às avaliações de
possui grande capacidade de armazenamento de desempenho dos departamentos e dos
arquivos, pois, por meio de uma palavra-chave, servidores aí lotados. Nesse caso, em função da
pode-se ter acesso a sua base de dados e natureza do meio em que foram disponibilizados,
recuperar rapidamente um documento nele os documentos serão de acesso público e
armazenado. irrestrito para outros usuários da Internet.
( ) Certo ( ) Errado ( ) Certo ( ) Errado

51

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

267 - CESPE - 2011 - STM - ANALISTA Para que seja possível acessar aplicações e
JUDICIÁRIO serviços disponibilizados na Internet, é
Para registro de um nome pertencente ao necessário o uso de um navegador.
domínio de uma instituição no Brasil, como, ( ) Certo ( ) Errado
por exemplo, o nome instituição.com.br, é
necessário contatar o registro.br, organização 273 - CESPE - 2011 - TRE-ES - CARGOS DE
responsável pelo registro de domínios para a NÍVEL MÉDIO
Internet no Brasil. Acerca de conceitos, tecnologias e serviços
( ) Certo ( ) Errado relacionados a Internet, julgue os próximos
itens.
268 - CESPE - 2011 - STM - ANALISTA Por se tratar de uma rede pública, dados que
JUDICIÁRIO transitam pela Internet podem ser acessados por
Acerca do Windows XP, do Microsoft Office, pessoas não autorizadas, sendo suficiente, para
da Internet e de intranet, julgue os itens a impedir esse tipo de acesso aos dados, a
seguir. instalação de um firewall no computador em uso.
A Internet não possui recursos que permitam a ( ) Certo ( ) Errado
interligação entre computadores e a consequente
disponibilização ou compartilhamento de arquivos 274 - CESPE - 2011 - TRE-ES - CARGOS DE
entre os usuários. NÍVEL MÉDIO
( ) Certo ( ) Errado Para acessarem mensagens recebidas por
correio eletrônico, pela Internet, deve-se,
269 - CESPE - 2011 - STM - ANALISTA necessariamente, utilizar um navegador web.
JUDICIÁRIO ( ) Certo ( ) Errado
A intranet é um tipo de rede de uso restrito a
um conjunto de usuários específicos de 275 - CESPE - 2011 - TRE-ES - CARGOS DE
determinada organização. NÍVEL MÉDIO
( ) Certo ( ) Errado A utilização de correio eletrônico pela Internet
deve ser feita com restrições, visto que a
270 - CESPE - 2011 - TRE-ES - TÉCNICO entrega das mensagens aos destinatários não
JUDICIÁRIO é totalmente garantida.
Acerca de conceitos, tecnologias e serviços ( ) Certo ( ) Errado
relacionados a Internet, julgue os próximos
itens. 276 - CESPE - 2011 - STM - CARGOS DE
Para se acessar em mensagens recebidas por NÍVEL MÉDIO
correio eletrônico, pela Internet, deve-se, Com relação a Windows XP, Microsoft Office,
necessariamente, utilizar um navegador web. Internet e intranet, julgue o item a seguir.
( ) Certo ( ) Errado Em uma intranet, utilizam-se componentes e
ferramentas empregadas na Internet, tais como
271 - CESPE - 2011 - TRE-ES - CARGOS DE servidores web e navegadores, mas seu acesso
NÍVEL MÉDIO é restrito à rede local e aos usuários da
Acerca dos conceitos de Internet e intranet, instituição proprietária da intranet.
bem como de suas tecnologias e seus ( ) Certo ( ) Errado
serviços, julgue os próximos itens.
Não é possível disponibilizar o serviço de correio 277 - CESPE - 2011 - STM - CARGOS DE
eletrônico em redes intranet, em razão de essas NÍVEL MÉDIO
redes serem privadas. Na Internet, backbones correspondem a redes
( ) Certo ( ) Errado de alta velocidade que suportam o tráfego das
informações.
272 - CESPE - 2011 - TRE-ES - CARGOS DE ( ) Certo ( ) Errado
NÍVEL MÉDIO

52

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

278 - CESPE - 2011 - PC-ES - CARGOS DE Com relação a conceitos de Internet, julgue os
NÍVEL SUPERIOR itens subsequentes.
Julgue os itens seguintes, referentes a O conceito de grupos de discussão da Internet
problemas e soluções possíveis na utilização provém do termo listas de discussão, das quais
do computador. fazem parte usuários cadastrados que recebem
Se, ao acessar um endereço da Internet, o sítio simultaneamente as mensagens enviadas para o
correspondente mostrar-se inacessível, esse grupo.
problema poderá estar relacionado com o filtro de ( ) Certo ( ) Errado
pacotes utilizado pelo administrador da rede para
aumentar a segurança do ambiente. 283 - CESPE - 2011 - PC-ES - CARGOS DE
( ) Certo ( ) Errado NÍVEL SUPERIOR
Com relação a conceitos de Internet, julgue os
279 - CESPE - 2011 - PC-ES - CARGOS DE itens subsequentes.
NÍVEL SUPERIOR FTP (file transfer protocol), um protocolo de
Considere que um computador já está em sua transferência de arquivos utilizado quando os
operação diária e que já tem instalados os usuários se conectam a determinado sítio da
programas e periféricos necessários a Internet, oferece a opção de se baixar o arquivo
execução dessas tarefas. Julgue os itens (download) ou de se enviar um arquivo (upload).
subsequentes, a respeito do uso dos ( ) Certo ( ) Errado
periféricos e dos programas necessários ao
bom uso do computador. 284 - CESPE - 2011 - PC-ES - CARGOS DE
Um programa navegador na Internet pode NÍVEL SUPERIOR
armazenar uma cópia dos itens acessados O protocolo http permite o envio e o
recentemente. A vantagem desse procedimento é recebimento de mensagens de correio
permitir acelerar a visão novamente desses itens. eletrônico por meio do serviço de webmail, ou
A desvantagem é o gasto de espaço de seja, de correio eletrônico via www.
armazenamento. ( ) Certo ( ) Errado
( ) Certo ( ) Errado
285 - CESPE - 2011 - PC-ES - CARGOS DE
280 - CESPE - 2011 - STM - ANALISTA NÍVEL SUPERIOR
JUDICIÁRIO Na Internet, os sufixos de endereços
Acerca do Windows XP, do Microsoft Office, eletrônicos compostos pelos termos .net, .org
da Internet e de intranet, julgue os itens a e .mil referem-se, respectivamente, a
seguir. endereços de redes internacionais de dados,
A Internet não possui recursos que permitam a organismos governamentais e órgãos
interligação entre computadores e a consequente militares.
disponibilização ou compartilhamento de arquivos ( ) Certo ( ) Errado
entre os usuários.
( ) Certo ( ) Errado 286 - CESPE - 2009 - SEJUS-ES - AGENTE
PENITENCIÁRIO
281 - CESPE - 2011 - STM - ANALISTA A respeito das ferramentas utilizadas na
JUDICIÁRIO Internet, julgue os itens seguintes.
A intranet é um tipo de rede de uso restrito a Os sítios da Internet acessíveis por meio de
um conjunto de usuários específicos de protocolo FTP são usados para a transferência
determinada organização. de arquivos em diversos formatos, permitindo
( ) Certo ( ) Errado tanto a cópia quanto a gravação de arquivos no
sítio.
282 - CESPE - 2011 - PC-ES - CARGOS DE ( ) Certo ( ) Errado
NÍVEL SUPERIOR

53

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

287 - CESPE - 2009 - MMA - AGENTE 291 - CESPE - 2004 - STM - ANALISTA
ADMINISTRATIVO JUDICIÁRIO
No que se refere a tecnologias da informação, No acesso a páginas da Web, quando a
Internet e intranet, julgue os seguintes itens. tecnologia http é utilizada, o download de
Os sistemas de informação são soluções que informação é realizado por meio do protocolo
permitem manipular as informações utilizadas Gopher, enquanto o upload de informações é
pelas organizações, por meio de tecnologias de realizado por meio do conjunto de protocolos
armazenamento, acesso e recuperação de dados Telnet.
relevantes, de forma confiável. ( ) Certo ( ) Errado
( ) Certo ( ) Errado
292 - CESPE - 2004 - STM - ANALISTA
288 - CESPE - 2009 - MMA - AGENTE JUDICIÁRIO
ADMINISTRATIVO Para que um computador possa conectar-se à
Intranets são redes que utilizam os mesmos Internet, é necessário que ele disponha de um
recursos e protocolos da Internet, mas são endereço IP, que permite que informações
restritas a um grupo predefinido de usuários solicitadas na rede a partir desse computador
de uma instituição específica. possam ser encaminhadas a ele. Em
( ) Certo ( ) Errado determinados tipos de conexão à Internet, é
possível que a cada nova sessão de acesso
289 - CESPE - 2009 - MMA - AGENTE um novo número IP seja atribuído ao
ADMINISTRATIVO computador.
As ferramentas de navegação na Internet, ( ) Certo ( ) Errado
também conhecidas como browsers, servem para
acessar páginas e fazer downloads de arquivos 293 - CESPE - 2011 - TRE-ES - CARGOS DE
contendo textos e(ou) imagens para o NÍVEL MÉDIO
computador e permitem a interação entre Acerca de conceitos, tecnologias e serviços
usuários, por meio de programas de chat e e-mail relacionados a Internet, julgue os próximos
via Web. itens.
( ) Certo ( ) Errado Por se tratar de uma rede pública, dados que
transitam pela Internet podem ser acessados por
290 - CESPE - 2004 - STM - ANALISTA pessoas não autorizadas, sendo suficiente, para
JUDICIÁRIO impedir esse tipo de acesso aos dados, a
Acerca de conceitos relacionados à Internet e instalação de um firewall no computador em uso.
ao correio eletrônico, julgue os itens ( ) Certo ( ) Errado
seguintes.
Um hyperlink em uma página web pode estar 294 - CESPE - 2011 - TRE-ES - CARGOS DE
associado ao URL (uniform resource locator) de NÍVEL MÉDIO
determinado recurso disponível na Web, tais Para acessarem mensagens recebidas por
como uma outra página web ou um arquivo de correio eletrônico, pela Internet, deve-se,
dados. Para que um recurso disponível na Web necessariamente, utilizar um navegador web.
seja acessado por meio de seu URL, é ( ) Certo ( ) Errado
necessário o uso do sistema DNS (domain name
system). 295 - CESPE - 2011 - TRE-ES - CARGOS DE
( ) Certo ( ) Errado NÍVEL MÉDIO
A utilização de correio eletrônico pela Internet
deve ser feita com restrições, visto que a
entrega das mensagens aos destinatários não
é totalmente garantida.
( ) Certo ( ) Errado

54

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

296 - CESPE - 2011 - STM - CARGOS DE 300 - CESPE - 2011 - STM - ANALISTA
NÍVEL MÉDIO JUDICIÁRIO
Com relação a Windows XP, Microsoft Office, Acerca do Windows XP, do Microsoft Office,
Internet e intranet, julgue o item a seguir. da Internet e de intranet, julgue os itens a
Em uma intranet, utilizam-se componentes e seguir.
ferramentas empregadas na Internet, tais como A Internet não possui recursos que permitam a
servidores web e navegadores, mas seu acesso interligação entre computadores e a consequente
é restrito à rede local e aos usuários da disponibilização ou compartilhamento de arquivos
instituição proprietária da intranet. entre os usuários.
( ) Certo ( ) Errado ( ) Certo ( ) Errado

297 - CESPE - 2011 - STM - CARGOS DE 301 - CESPE - 2011 - STM - ANALISTA
NÍVEL MÉDIO JUDICIÁRIO
Na Internet, backbones correspondem a redes de A intranet é um tipo de rede de uso restrito a
alta velocidade que suportam o tráfego das um conjunto de usuários específicos de
informações. determinada organização.
( ) Certo ( ) Errado ( ) Certo ( ) Errado

298 - CESPE - 2011 - PC-ES - CARGOS DE 302 - CESPE - 2011 - PC-ES - CARGOS DE
NÍVEL SUPERIOR NÍVEL SUPERIOR
Julgue os itens seguintes, referentes a Com relação a conceitos de Internet, julgue os
problemas e soluções possíveis na utilização itens subsequentes.
do computador. O conceito de grupos de discussão da Internet
Se, ao acessar um endereço da Internet, o sítio provém do termo listas de discussão, das quais
correspondente mostrar-se inacessível, esse fazem parte usuários cadastrados que recebem
problema poderá estar relacionado com o filtro de simultaneamente as mensagens enviadas para o
pacotes utilizado pelo administrador da rede para grupo.
aumentar a segurança do ambiente. ( ) Certo ( ) Errado
( ) Certo ( ) Errado
303 - CESPE - 2011 - PC-ES - CARGOS DE
299 - CESPE - 2011 - PC-ES - CARGOS DE NÍVEL SUPERIOR
NÍVEL Com relação a conceitos de Internet, julgue os
Considere que um computador já está em sua itens subsequentes.
operação diária e que já tem instalados os FTP (file transfer protocol), um protocolo de
programas e periféricos necessários a transferência de arquivos utilizado quando os
execução dessas tarefas. Julgue os itens usuários se conectam a determinado sítio da
subsequentes, a respeito do uso dos Internet, oferece a opção de se baixar o arquivo
periféricos e dos programas necessários ao (download) ou de se enviar um arquivo (upload).
bom uso do computador. ( ) Certo ( ) Errado
Um programa navegador na Internet pode
armazenar uma cópia dos itens acessados 304 - CESPE - 2011 - PC-ES - CARGOS DE
recentemente. A vantagem desse procedimento é NÍVEL SUPERIOR
permitir acelerar a visão novamente desses itens. O protocolo http permite o envio e o
A desvantagem é o gasto de espaço de recebimento de mensagens de correio
armazenamento. eletrônico por meio do serviço de webmail, ou
( ) Certo ( ) Errado seja, de correio eletrônico via www.
( ) Certo ( ) Errado

55

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

305 - CESPE - 2011 - PC-ES - CARGOS DE 310 - CESPE - 2004 - STM - ANALISTA
NÍVEL SUPERIOR JUDICIÁRIO
Na Internet, os sufixos de endereços Acerca de conceitos relacionados à Internet e
eletrônicos compostos pelos termos .net, .org ao correio eletrônico, julgue os itens
e .mil referem-se, respectivamente, a seguintes.
endereços de redes internacionais de dados, Um hyperlink em uma página web pode estar
organismos governamentais e órgãos associado ao URL (uniform resource locator) de
militares. determinado recurso disponível na Web, tais
( ) Certo ( ) Errado como uma outra página web ou um arquivo de
dados. Para que um recurso disponível na Web
306 - CESPE - 2009 - SEJUS-ES - AGENTE seja acessado por meio de seu URL, é
PENITENCIÁRIO necessário o uso do sistema DNS (domain name
A respeito das ferramentas utilizadas na system).
Internet, julgue os itens seguintes. ( ) Certo ( ) Errado
Os sítios da Internet acessíveis por meio de
protocolo FTP são usados para a transferência 311 - CESPE - 2004 - STM - ANALISTA
de arquivos em diversos formatos, permitindo JUDICIÁRIO
tanto a cópia quanto a gravação de arquivos no No acesso a páginas da Web, quando a
sítio. tecnologia http é utilizada, o download de
( ) Certo ( ) Errado informação é realizado por meio do protocolo
Gopher, enquanto o upload de informações é
307 - CESPE - 2009 - MMA - AGENTE realizado por meio do conjunto de protocolos
ADMINISTRATIVO Telnet.
No que se refere a tecnologias da informação, ( ) Certo ( ) Errado
Internet e intranet, julgue os seguintes itens.
Os sistemas de informação são soluções que 312 - CESPE - 2004 - STM - ANALISTA
permitem manipular as informações utilizadas JUDICIÁRIO
pelas organizações, por meio de tecnologias de Para que um computador possa conectar-se à
armazenamento, acesso e recuperação de dados Internet, é necessário que ele disponha de um
relevantes, de forma confiável. endereço IP, que permite que informações
( ) Certo ( ) Errado solicitadas na rede a partir desse computador
possam ser encaminhadas a ele. Em
308 - CESPE - 2009 - MMA - AGENTE determinados tipos de conexão à Internet, é
ADMINISTRATIVO possível que a cada nova sessão de acesso
Intranets são redes que utilizam os mesmos um novo número IP seja atribuído ao
recursos e protocolos da Internet, mas são computador.
restritas a um grupo predefinido de usuários ( ) Certo ( ) Errado
de uma instituição específica.
( ) Certo ( ) Errado 313 - CESPE - 2004 - STM - ANALISTA
JUDICIÁRIO
309 - CESPE - 2009 - MMA - AGENTE Considerando que um usuário pretenda
ADMINISTRATIVO adquirir um computador do tipo PC de forma
As ferramentas de navegação na Internet, que possa, em casa, realizar trabalhos
também conhecidas como browsers, servem escolares e acessar a Internet, e que, para se
para acessar páginas e fazer downloads de fazer tal aquisição,
arquivos contendo textos e(ou) imagens para seja recomendável saber se as características
o computador e permitem a interação entre do computador adquirido são adequadas para
usuários, por meio de programas de chat e e- a realização dessas tarefas, julgue os itens
mail via Web. seguintes, relativos a hardware de
( ) Certo ( ) Errado

56

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

computadores ( ) Certo ( ) Errado
do tipo PC.
Para que o usuário possa acessar a Internet por
meio de uma rede dial-up, é necessário que seja
instalado no computador um modem adequado.
314 - CESPE - 2010 - MPU - ANALISTA

A figura acima mostra uma janela do IE 8.0 aberta em um computador com o Windows XP e conectado à
Internet. Com base nessa figura, julgue os itens que se seguem, acerca da utilização de tecnologias,
ferramentas, aplicativos e procedimentos associados à Internet e intranet.
Uma vantagem da utilização da intranet em relação à Internet é a ausência de vírus, por se tratar de
uma rede interna, necessariamente protegida por sistema de firewall.
( ) Certo ( ) Errado

315 - CESPE - 2010 - MPU - TÉCNICO ( ) Certo ( ) Errado
ADMINISTRATIVO
A respeito de Internet e intranet, julgue os 316 - CESPE - 2010 - MPU - TÉCNICO
itens subsequentes. ADMINISTRATIVO
Um modem ADSL permite que, em um mesmo O acesso autorizado à intranet de uma
canal de comunicação, trafeguem sinais instituição restringe-se a um grupo de
simultâneos de dados e de voz. Por isso, com usuários previamente cadastrados, de modo
apenas uma linha telefônica, um usuário pode que o conteúdo dessa intranet, supostamente,
acessar a Internet e telefonar ao mesmo tempo.

57

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

por vias normais, não pode ser acessado 322 - CESPE - 2010 - MS - TÉCNICO DE
pelos demais usuários da Internet. CONTABILIDADE
( ) Certo ( ) Errado O protocolo HTTP é utilizado para o acesso a
páginas web na Internet.
317 - CESPE - 2010 - ANEEL - TODOS OS ( ) Certo ( ) Errado
CARGOS
Julgue os itens subsequentes, a respeito de 323 - CESPE - 2010 - MS - TÉCNICO DE
conceitos e ferramentas de Internet. CONTABILIDADE
Phishing é um tipo de ataque na Internet que Julgue os próximos itens, a respeito da
tenta induzir, por meio de mensagens de e-mail Internet e da intranet.
ou sítios maliciosos, os usuários a informarem A Internet funciona a partir de um modelo
dados pessoais ou confidenciais. cliente/servidor, em que servidores são os
( ) Certo ( ) Errado usuários que produzem informações
(documentos, imagens, programas) e os clientes
318 - CESPE - 2010 - ANEEL - TODOS OS são os provedores de acesso que contratam as
CARGOS empresas de telecomunicação para oferecerem
FTP é um protocolo de comunicação que serviços de conexão à rede.
permite o envio de arquivos anexos a ( ) Certo ( ) Errado
mensagens de correio eletrônico, sem a
necessidade de compactar esses arquivos. 324 - CESPE - 2010 - CAIXA - TÉCNICO
( ) Certo ( ) Errado BANCÁRIO
Com relação à Internet, assinale a opção
319 - CESPE - 2010 - ANEEL - TODOS OS correta.
CARGOS a) A URL é o endereço físico de uma máquina na
A linguagem HTML, utilizada para criar Internet, pois, por esse endereço, determina-se a
documentos hipertextos, pode ser cidade onde está localizada tal máquina.
interpretada por qualquer navegador e não b) O SMTP é um serviço que permite a vários
precisa ser compilada. usuários se conectarem a uma mesma máquina
( ) Certo ( ) Errado simultaneamente, como no caso de salas de
bate-papo.
320 - CESPE - 2010 - ANEEL - TODOS OS c) O servidor Pop é o responsável pelo envio e
CARGOS recebimento de arquivos na Internet.
A sintaxe de endereços de correio eletrônico d) Quando se digita o endereço de uma página
na Internet tem o seguinte padrão: nome do web, o termo http significa o protocolo de acesso
usuário, seguido do símbolo @ e, a seguir, o a páginas em formato html, por exemplo.
domínio ou host, que é o endereço do e) O protocolo ftp é utilizado quando um usuário
servidor que suporta o serviço de e-mail. de correio eletrônico envia uma mensagem com
( ) Certo ( ) Errado anexo para outro destinatário de correio
eletrônico.
321 - CESPE - 2010 - MS - TÉCNICO DE
CONTABILIDADE 325 - CESPE - 2010 - CAIXA - TÉCNICO
Julgue os próximos itens, a respeito da BANCÁRIO
Internet e da intranet. Com relação a conceitos de Internet e
A URL (uniform resource locator) é um serviço intranet, assinale a opção correta.
que permite localizar páginas web da Internet por a) Domínio é o nome dado a um servidor que
meio de uma palavra-chave. Esse recurso é controla a entrada e a saída de conteúdo em uma
utilizado para facilitar o acesso a conteúdos rede, como ocorre na Internet.
localizados em determinado sítio cujo nome seja b) A intranet só pode ser acessada por usuários
desconhecido. da Internet que possuam uma conexão http, ao
( ) Certo ( ) Errado

58

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

digitarem na barra de endereços do navegador: então por um nome específico do sítio desejado
http://intranet.com. ou de seu conteúdo.
c) Um modem ADSL não pode ser utilizado em d) A figura acima apresenta a página principal do
uma rede local, pois sua função é conectar um sítio Google, que pode ser utilizado para
computador à rede de telefonia fixa. pesquisas na Internet, caso o computador esteja
d) O modelo cliente/servidor, em que uma conectado, ou permite a busca de informações
máquina denominada cliente requisita serviços a localmente, se o computador do usuário não
outra, denominada servidor, ainda é o atual estiver conectado à rede.
paradigma de acesso à Internet.
e) Um servidor de páginas web é a máquina que e) O botão disponibiliza
armazena os nomes dos usuários que possuem
permissão de acesso a uma quantidade restrita funcionalidades que permitem visualizar uma lista
de páginas da Internet.
de páginas mais acessadas pelo IE na Internet.
326 - CESPE - 2010 - DPU - AGENTE
ADMINISTRATIVO 327 - CESPE - 2010 - DPU - AGENTE
ADMINISTRATIVO
Considerando a figura acima, que ilustra uma Assinale a opção correta a respeito de
página eletrônica, assinale a opção correta conceitos, ferramentas, aplicativos e
com relação ao uso do Internet Explorer (IE) procedimentos de Internet.
da Microsoft. a) A Internet é financiada pelo custo do envio de
a) Após se digitar o endereço de uma página a mensagens eletrônicas, as quais são
contabilizadas pelos provedores de acesso à
Internet e repassadas para o usuário a partir da
sua conta telefônica, doméstica ou empresarial.
b) Para acesso a uma rede de comunicação por
meio de uma linha telefônica ou de um sistema
de TV a cabo, é necessário o uso do
equipamento denominado modem.
c) Tanto o Internet Explorer como o Google
Chrome permitem a edição e alteração de
arquivo no formato html ou htm.
d) Para que os dados trafeguem facilmente na
Internet, utilizam-se apenas os protocolos TCP/IP
para acesso à rede, e envio de e-mail e arquivos.
e) Por questões de segurança do computador,
uma mensagem de correio eletrônico somente
pode ser aberta se houver software antivírus
instalado na máquina.

ser acessada, o botão permite conferir se 328 - CESPE - 2010 - DPU - ECONOMISTA
Assinale a opção correta a respeito de
esse endereço está ou não correto. conceitos básicos, ferramentas, aplicativos e
procedimentos de Internet.
b) A partir do menu do IE, é possível a) Usando a ferramenta Telnet, pode-se verificar
se uma máquina está ou não no ar, e até mesmo
visualizar qualquer página que esteja arquivada obter o endereço IP dessa máquina.
b) O uso do modelo OSI permite uma melhor
no sítio que se está acessando no momento, e interconexão entre os diversos protocolos de
redes, que são estruturados em sete camadas,
não apenas a página inicial (homepage). divididas em três grupos: entrada,
processamento e saída.
c) Para se acessar determinado sítio, é

necessário inserir seu endereço na barra de

endereços, ou então, utilizando-se de um

mecanismo de busca (conforme o da figura

mostrada), buscar um local por palavra-chave ou

59

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

c) O correio eletrônico é um serviço de troca de a) O navegador Internet Explorer permite fazer
mensagens de texto, que podem conter arquivo downloads de arquivos e salvá-los em pastas e
anexado. Esse serviço utiliza um protocolo subpastas do disco rígido no computador local.
específico denominado FTP. b) A utilização do Outlook Express tem a
d) Um modem ADSL é um equipamento que vantagem, em relação ao Microsoft Outlook, de
permite que uma linha telefônica seja não necessitar de configuração prévia para o
compartilhada simultaneamente por tráfego envio e recebimento de mensagens de correio
analógico de voz e outro digital de dados. eletrônico.
e) Se a conta de e-mail está localizada em um c) Para se fazer upload de um arquivo
servidor do tipo Exchange Server, quando o armazenado no disco rígido do computador, é
usuário acessar as suas mensagens, elas são necessário anexar o arquivo a uma mensagem
automaticamente baixadas para a máquina do cliente de e-mail.
usada pelo usuário para fazer o acesso à conta, d) Um arquivo que for recebido em anexo a uma
não ficando cópia das mensagens acessadas nos mensagem de correio eletrônico pode ser
servidor. armazenado em uma pasta qualquer do disco
rígido do computador, desde que o nome do
329 - CESPE - 2010 - DPU - ASSISTENTE referido arquivo não seja alterado.
SOCIAL e) Na intranet, os arquivos são armazenados em
Assinale a opção correta a respeito de servidores localizados fisicamente na empresa;
conceitos básicos, ferramentas, aplicativos e enquanto, na Internet, os arquivos são
procedimentos de Internet. armazenados em servidores externos.
a) O uso do modelo OSI permite uma melhor
interconexão entre os diversos protocolos de 331 - CESPE - 2010 - DPU - TÉCNICO EM
redes, que são estruturados em sete camadas, COMUNICAÇÃO SOCIAL
divididas em três grupos: entrada, Assinale a opção correta a respeito de
processamento e saída. conceitos básicos, ferramentas, aplicativos e
b) O correio eletrônico é um serviço de troca de procedimentos de Internet.
mensagens de texto, que podem conter arquivo a) O correio eletrônico é um serviço de troca de
anexado. Esse serviço utiliza um protocolo mensagens de texto, que podem conter arquivo
específico denominado FTP. anexado. Esse serviço utiliza um protocolo
c) Um modem ADSL é um equipamento que específico denominado FTP.
permite que uma linha telefônica seja b) Um modem ADSL é um equipamento que
compartilhada simultaneamente por tráfego permite que uma linha telefônica seja
analógico de voz e outro digital de dados. compartilhada simultaneamente por tráfego
d) Se a conta de e-mail está localizada em um analógico de voz e outro digital de dados.
servidor do tipo Exchange Server, quando o c) Se a conta de e-mail está localizada em um
usuário acessar as suas mensagens, elas são servidor do tipo Exchange Server, quando o
automaticamente baixadas para a máquina usuário acessar as suas mensagens, elas são
usada pelo usuário para fazer o acesso à conta, automaticamente baixadas para a máquina
não ficando cópia das mensagens acessadas nos usada pelo usuário para fazer o acesso à conta,
servidor. não ficando cópia das mensagens acessadas nos
e) Usando a ferramenta Telnet, pode-se verificar servidor.
se uma máquina está ou não no ar, e até mesmo d) Usando a ferramenta Telnet, pode-se verificar
obter o endereço IP dessa máquina. se uma máquina está ou não no ar, e até mesmo
obter o endereço IP dessa máquina.
330 - CESPE - 2010 - CAIXA - ADVOGADO e) O uso do modelo OSI permite uma melhor
A respeito de conceitos e modos de utilização interconexão entre os diversos protocolos de
de tecnologias associadas à Internet e à redes, que são estruturados em sete camadas,
intranet, assinale a opção correta. divididas em três grupos: entrada,
processamento e saída.

60

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

332 - CESPE - 2008 - TRT - 1ª REGIÃO (RJ) - e) O protocolo ftp é utilizado quando um usuário
ANALISTA JUDICIÁRIO de correio eletrônico envia uma mensagem com
Com relação à Internet, a intranet e a redes de anexo para outro destinatário de correio
computadores, assinale a opção correta. eletrônico.
a) Diversas redes locais, assim como a Internet,
utilizam o protocolo de comunicação TCP/IP. 335 - CESPE - 2010 - CAIXA - TÉCNICO
b) LAN é o nome dado a redes que conectam BANCÁRIO
computadores localizados a distâncias muito Com relação a conceitos de Internet e
longas, da ordem de milhares de quilômetros. intranet, assinale a opção correta.
c) Nas redes Wi-Fi, todos os computadores estão a) Domínio é o nome dado a um servidor que
conectados por meio de fibras ópticas, utilizando controla a entrada e a saída de conteúdo em uma
um servidor denominado hub. rede, como ocorre na Internet.
d) O serviço denominado Telnet permite o b) A intranet só pode ser acessada por usuários
acesso de páginas web contedo texto, hiperlinks da Internet que possuam uma conexão http, ao
e elementos gráficos, de forma similar às páginas digitarem na barra de endereços do navegador:
visualizadas no Internet Explorer e no Mozilla http://intranet.com.
Firefox. c) Um modem ADSL não pode ser utilizado em
e) Intranet é um termo específico usado para uma rede local, pois sua função é conectar um
denominar o tipo de rede que contém um número computador à rede de telefonia fixa.
máximo de 5 computadores interligados. d) O modelo cliente/servidor, em que uma
máquina denominada cliente requisita serviços a
333 - CESPE - 2010 - MS - TÉCNICO DE outra, denominada servidor, ainda é o atual
CONTABILIDADE paradigma de acesso à Internet.
Julgue os próximos itens, a respeito da e) Um servidor de páginas web é a máquina que
Internet e da intranet. armazena os nomes dos usuários que possuem
A Internet funciona a partir de um modelo permissão de acesso a uma quantidade restrita
cliente/servidor, em que servidores são os de páginas da Internet.
usuários que produzem informações
(documentos, imagens, programas) e os clientes 336 - CESPE - 2010 - DPU - AGENTE
são os provedores de acesso que contratam as ADMINISTRATIVO
empresas de telecomunicação para oferecerem
serviços de conexão à rede.
( ) Certo ( ) Errado

334 - CESPE - 2010 - CAIXA - TÉCNICO Considerando a figura acima, que ilustra uma
BANCÁRIO página eletrônica, assinale a opção correta com
Com relação à Internet, assinale a opção
correta.
a) A URL é o endereço físico de uma máquina na
Internet, pois, por esse endereço, determina-se a
cidade onde está localizada tal máquina.
b) O SMTP é um serviço que permite a vários
usuários se conectarem a uma mesma máquina
simultaneamente, como no caso de salas de
bate-papo.
c) O servidor Pop é o responsável pelo envio e
recebimento de arquivos na Internet.
d) Quando se digita o endereço de uma página
web, o termo http significa o protocolo de acesso
a páginas em formato html, por exemplo.

61

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

relação ao uso do Internet Explorer (IE) da pode ser aberta se houver software antivírus
Microsoft. instalado na máquina.
a) Após se digitar o endereço de uma página a
338 - CESPE - 2010 - DPU - ECONOMISTA
ser acessada, o botão permite conferir se Assinale a opção correta a respeito de
conceitos básicos, ferramentas, aplicativos e
esse endereço está ou não correto. procedimentos de Internet.
a) Usando a ferramenta Telnet, pode-se verificar
b) A partir do menu do IE, é possível se uma máquina está ou não no ar, e até mesmo
obter o endereço IP dessa máquina.
visualizar qualquer página que esteja arquivada b) O uso do modelo OSI permite uma melhor
interconexão entre os diversos protocolos de
no sítio que se está acessando no momento, e redes, que são estruturados em sete camadas,
divididas em três grupos: entrada,
não apenas a página inicial (homepage). processamento e saída.
c) O correio eletrônico é um serviço de troca de
c) Para se acessar determinado sítio, é mensagens de texto, que podem conter arquivo
anexado. Esse serviço utiliza um protocolo
necessário inserir seu endereço na barra de específico denominado FTP.
d) Um modem ADSL é um equipamento que
endereços, ou então, utilizando-se de um permite que uma linha telefônica seja
compartilhada simultaneamente por tráfego
mecanismo de busca (conforme o da figura analógico de voz e outro digital de dados.
e) Se a conta de e-mail está localizada em um
mostrada), buscar um local por palavra-chave ou servidor do tipo Exchange Server, quando o
usuário acessar as suas mensagens, elas são
então por um nome específico do sítio desejado automaticamente baixadas para a máquina
usada pelo usuário para fazer o acesso à conta,
ou de seu conteúdo. não ficando cópia das mensagens acessadas nos
servidor.
d) A figura acima apresenta a página principal do
339 - CESPE - 2010 - DPU - ASSISTENTE
sítio Google, que pode ser utilizado para SOCIAL
Assinale a opção correta a respeito de
pesquisas na Internet, caso o computador esteja conceitos básicos, ferramentas, aplicativos e
procedimentos de Internet.
conectado, ou permite a busca de informações a) O uso do modelo OSI permite uma melhor
interconexão entre os diversos protocolos de
localmente, se o computador do usuário não redes, que são estruturados em sete camadas,
divididas em três grupos: entrada,
estiver conectado à rede. processamento e saída.
b) O correio eletrônico é um serviço de troca de
e) O botão disponibiliza mensagens de texto, que podem conter arquivo
anexado. Esse serviço utiliza um protocolo
funcionalidades que permitem visualizar uma lista específico denominado FTP.
c) Um modem ADSL é um equipamento que
de páginas mais acessadas pelo IE na Internet. permite que uma linha telefônica seja
compartilhada simultaneamente por tráfego
337 - CESPE - 2010 - DPU - AGENTE analógico de voz e outro digital de dados.
ADMINISTRATIVO
Assinale a opção correta a respeito de
conceitos, ferramentas, aplicativos e
procedimentos de Internet.
a) A Internet é financiada pelo custo do envio de
mensagens eletrônicas, as quais são
contabilizadas pelos provedores de acesso à
Internet e repassadas para o usuário a partir da
sua conta telefônica, doméstica ou empresarial.
b) Para acesso a uma rede de comunicação por
meio de uma linha telefônica ou de um sistema
de TV a cabo, é necessário o uso do
equipamento denominado modem.
c) Tanto o Internet Explorer como o Google
Chrome permitem a edição e alteração de
arquivo no formato html ou htm.
d) Para que os dados trafeguem facilmente na
Internet, utilizam-se apenas os protocolos TCP/IP
para acesso à rede, e envio de e-mail e arquivos.
e) Por questões de segurança do computador,
uma mensagem de correio eletrônico somente

62

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

d) Se a conta de e-mail está localizada em um c) Se a conta de e-mail está localizada em um
servidor do tipo Exchange Server, quando o servidor do tipo Exchange Server, quando o
usuário acessar as suas mensagens, elas são usuário acessar as suas mensagens, elas são
automaticamente baixadas para a máquina automaticamente baixadas para a máquina
usada pelo usuário para fazer o acesso à conta, usada pelo usuário para fazer o acesso à conta,
não ficando cópia das mensagens acessadas nos não ficando cópia das mensagens acessadas nos
servidor. servidor.
e) Usando a ferramenta Telnet, pode-se verificar d) Usando a ferramenta Telnet, pode-se verificar
se uma máquina está ou não no ar, e até mesmo se uma máquina está ou não no ar, e até mesmo
obter o endereço IP dessa máquina. obter o endereço IP dessa máquina.
e) O uso do modelo OSI permite uma melhor
340 - CESPE - 2010 - CAIXA - ADVOGADO interconexão entre os diversos protocolos de
A respeito de conceitos e modos de utilização redes, que são estruturados em sete camadas,
de tecnologias associadas à Internet e à divididas em três grupos: entrada,
intranet, assinale a opção correta. processamento e saída.
a) O navegador Internet Explorer permite fazer
downloads de arquivos e salvá-los em pastas e 342 - CESPE - 2008 - TRT - 1ª REGIÃO (RJ) -
subpastas do disco rígido no computador local. ANALISTA JUDICIÁRIO
b) A utilização do Outlook Express tem a Com relação à Internet, a intranet e a redes de
vantagem, em relação ao Microsoft Outlook, de computadores, assinale a opção correta.
não necessitar de configuração prévia para o a) Diversas redes locais, assim como a Internet,
envio e recebimento de mensagens de correio utilizam o protocolo de comunicação TCP/IP.
eletrônico. b) LAN é o nome dado a redes que conectam
c) Para se fazer upload de um arquivo computadores localizados a distâncias muito
armazenado no disco rígido do computador, é longas, da ordem de milhares de quilômetros.
necessário anexar o arquivo a uma mensagem c) Nas redes Wi-Fi, todos os computadores estão
do cliente de e-mail. conectados por meio de fibras ópticas, utilizando
d) Um arquivo que for recebido em anexo a uma um servidor denominado hub.
mensagem de correio eletrônico pode ser d) O serviço denominado Telnet permite o
armazenado em uma pasta qualquer do disco acesso de páginas web contedo texto, hiperlinks
rígido do computador, desde que o nome do e elementos gráficos, de forma similar às páginas
referido arquivo não seja alterado. visualizadas no Internet Explorer e no Mozilla
e) Na intranet, os arquivos são armazenados em Firefox.
servidores localizados fisicamente na empresa; e) Intranet é um termo específico usado para
enquanto, na Internet, os arquivos são denominar o tipo de rede que contém um número
armazenados em servidores externos. máximo de 5 computadores interligados.

341 - CESPE - 2010 - DPU - TÉCNICO EM 343 - CESPE - 2008 - TRT - 1ª REGIÃO (RJ) -
COMUNICAÇÃO SOCIAL ANALISTA JUDICIÁRIO
Assinale a opção correta a respeito de Acerca de conceitos relacionados a redes de
conceitos básicos, ferramentas, aplicativos e computadores, a intranet e à Internet, assinale
procedimentos de Internet. a opção correta.
a) O correio eletrônico é um serviço de troca de a) Uma característica das redes do tipo VPN
mensagens de texto, que podem conter arquivo (virtual private networks) é que elas nunca devem
anexado. Esse serviço utiliza um protocolo usar criptografia, devido a requisitos de
específico denominado FTP. segurança e confidencialidade.
b) Um modem ADSL é um equipamento que b) Uma intranet é uma rede corporativa interna
permite que uma linha telefônica seja que permite a interligação de computadores de
compartilhada simultaneamente por tráfego empresas. Devido aos requisitos mais estritos de
analógico de voz e outro digital de dados. segurança, as intranets não podem utilizar

63

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

tecnologias que sejam empregadas na Internet, e) Os programas denominados worm são,
como, por exemplo, o protocolo TCP/IP. atualmente, os programas de proteção contra
c) O programa WinZip pode permitir a vírus de computador mais eficazes, protegendo o
compactação de arquivos e programas, fazendo computador contra vírus, cavalos de tróia e uma
com que ocupem menor espaço de memória. É ampla gama de softwares classificados como
comum o uso desse programa para diminuir o malware.
tamanho de arquivos que são enviados como
anexos em mensagens de correio eletrônico. 345 - CESPE - 2009 - ANAC - TÉCNICO
d) Os arquivos denominados cookies, também ADMINISTRATIVO
conhecidos como cavalos de tróia, são vírus de Acerca dos meios físicos de transmissão de
computador, com intenção maliciosa, que se dados, elementos de interconexão e modelos
instalam no computador sem a autorização do de referência OSI e arquitetura TCP/IP, julgue
usuário, e enviam, de forma automática e os itens a seguir.
imperceptível, informações do computador O protocolo ICMP é exemplo de protocolo da
invadido. camada de aplicação.
e) Os programas denominados worm são, ( ) Certo ( ) Errado
atualmente, os programas de proteção contra
vírus de computador mais eficazes, protegendo o 346 - CESPE - 2009 - ANAC - TÉCNICO
computador contra vírus, cavalos de tróia e uma ADMINISTRATIVO
ampla gama de softwares classificados como O desempenho da Internet e das redes de
malware. comunicação corporativas está fortemente
atrelado à eficiência dos algoritmos de
344 - CESPE - 2008 - TRT - 1ª REGIÃO (RJ) - roteamento, dos equipamentos de comutação
ANALISTA JUDICIÁRIO e dos protocolos
Acerca de conceitos relacionados a redes de da camada de rede. Acerca desse assunto,
computadores, a intranet e à Internet, assinale julgue os itens subsequentes.
a opção correta. A comutação por memória é um mecanismo
a) Uma característica das redes do tipo VPN eficiente para resolver o problema de bloqueio de
(virtual private networks) é que elas nunca devem cabeça de fila em roteadores.
usar criptografia, devido a requisitos de ( ) Certo ( ) Errado
segurança e confidencialidade.
b) Uma intranet é uma rede corporativa interna 347 - CESPE - 2009 - ANAC - TÉCNICO
que permite a interligação de computadores de ADMINISTRATIVO
empresas. Devido aos requisitos mais estritos de O campo TOS (type of service) no datagrama
segurança, as intranets não podem utilizar IP é composto por 8 bits.
tecnologias que sejam empregadas na Internet, ( ) Certo ( ) Errado
como, por exemplo, o protocolo TCP/IP.
c) O programa WinZip pode permitir a 348 - CESPE - 2009 - ANAC - TÉCNICO
compactação de arquivos e programas, fazendo ADMINISTRATIVO
com que ocupem menor espaço de memória. É Os protocolos de roteamento inter-AS
comum o uso desse programa para diminuir o (sistema autônomo) e intra-AS devem utilizar
tamanho de arquivos que são enviados como as mesmas políticas de encaminhamento de
anexos em mensagens de correio eletrônico. pacotes, protocolo e algoritmo de roteamento,
d) Os arquivos denominados cookies, também para manter a compatibilidade e consistência
conhecidos como cavalos de tróia, são vírus de dos fluxos de pacotes.
computador, com intenção maliciosa, que se ( ) Certo ( ) Errado
instalam no computador sem a autorização do
usuário, e enviam, de forma automática e
imperceptível, informações do computador
invadido.

64

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

349 - CESPE - 2009 - ANAC - TÉCNICO c) Para se disponibilizar arquivo de dados na
ADMINISTRATIVO Internet, é necessário comprimir os dados por
O cabeçalho do datagrama IP (quadro) possui meio do aplicativo ZIP.
normalmente 340 bits. d) O MP3 utiliza uma técnica de compressão de
( ) Certo ( ) Errado áudio em que a perda de qualidade do som não
é, normalmente, de fácil percepção pelo ouvido
350 - CESPE - 2009 - ANAC - TÉCNICO humano.
ADMINISTRATIVO e) Para se transferir um texto anexado a um e-
O endereço físico, também conhecido como mail, deve-se utilizar aplicativo PDF.
endereço MAC, compreende 48 bits.
( ) Certo ( ) Errado 355 - CESPE - 2009 - TRE-MA - TÉCNICO
JUDICIÁRIO
351 - CESPE - 2009 - ANAC - TÉCNICO Acerca de conceitos relacionados à Internet e
ADMINISTRATIVO intranet, assinale a opção correta.
O endereço IP 221.18.24.128/24 compreende a) A Internet é uma rede mundial de
24 bits para endereçamento de interfaces de computadores, administrada pelo governo norte-
rede, sendo possível endereçar até 224 americano, para disponibilizar informações do
interfaces. mundo inteiro.
( ) Certo ( ) Errado b) Intranet é a mesma coisa que Internet, só que
ela foi criada para ser acessada apenas por
352 - CESPE - 2009 - ANAC - TÉCNICO usuários externos a determinada instituição.
ADMINISTRATIVO c) Para se acessar a Internet, basta ter um
A tarefa de encontrar um endereço de host, computador conectado na rede elétrica, pois,
tendo sido fornecido um endereço IP, não é com o advento das redes sem fio, atualmente
obrigatoriamente realizada pelo protocolo não são mais necessários cabos ou fios de
DNS (domain name service). telefonia para o acesso.
( ) Certo ( ) Errado d) Fazer parte da Internet significa usufruir de
diversos serviços, como correio eletrônico,
353 - CESPE - 2009 - ANAC - TÉCNICO acesso a conteúdo livre ou pago, sendo
ADMINISTRATIVO necessário, para tanto, utilizar o protocolo
A respeito de fundamentos de computação, TCP/IP.
julgue os itens seguintes. e) O endereço www.minhaempresa.com.br
Intranet é uma rede de computadores interna à identifica uma intranet que só pode ser acessada
organização e mantida com a finalidade de por usuários comerciais no Brasil.
possibilitar o compartilhamento de dados e
informações, agilizando o trabalho e reduzindo 356 - CESPE - 2009 - TRE-MA - ANALISTA
custos. JUDICIÁRIO
( ) Certo ( ) Errado Quanto aos conceitos de Internet e intranet,
assinale a opção correta.
354 - CESPE - 2009 - PC-PB - AGENTE DE a) VPN, firewall e serviços de criptografia são
INVESTIGAÇÃO E AGENTE DE POLÍCIA recursos especiais que agregam segurança no
Assinale a opção correta com relação a acesso à Internet.
conceitos de Internet. b) O protocolo FTP permite o envio e
a) A tecnologia WWWD (world wide web duo) recebimento de mensagens de e-mail entre
substituirá a WWW, acrescentando realidade usuários da Internet por meio de programas de
virtual e acesso ultrarrápido. correio eletrônico.
b) HTTPS é um protocolo que permite fazer c) O acesso discado à Internet é feito via linha
upload de arquivos, para serem disponibilizados telefônica, sem a necessidade de uma empresa
na Internet. ou provedor de acesso, dada a facilidade de se

65

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

ter disponível uma ampla rede de telefonia nas acesso às páginas web e aos sítios de
grandes cidades. transferência de arquivos de FTP.
d) O ISP (Internet Service Provider) é a ( ) Certo ( ) Errado
instituição que regula o fornecimento de
endereços web no mundo para a criação de 358 - CESPE - 2009 - MDS - AGENTE
novos sítios da Internet. ADMINISTRATIVO
e) As intranets podem oferecer os mesmos A URL é um identificador de endereços
serviços que a Internet, como transferência de utilizado pelos diversos hospedeiros de
arquivos e acesso a páginas HTML; entretanto, páginas na Internet. Vários hospedeiros de
devido ao fato de que seus usuários se conectam páginas podem ter a mesma URL, o que
em uma área restrita, geralmente institucional, as facilita a dedução e, portanto, o acesso do
intranets não utilizam o protocolo TCP/IP. usuário a um sítio.
( ) Certo ( ) Errado
357 - CESPE - 2009 - MDS - AGENTE
ADMINISTRATIVO 359 - CESPE - 2009 - MDS - AGENTE
Com relação a conceitos e aplicações para ADMINISTRATIVO
Internet e intranet, bem como a organização e As empresas de TV por assinatura a cabo
o gerenciamento de informações, arquivos, oferecem a opção de conexão à Internet por
pastas e programas, julgue os itens que se meio de redes locais com tecnologia ADSL, o
seguem. que permite o acesso e o uso dos serviços
O uso do correio eletrônico na Internet e na correntes disponíveis para essa tecnologia.
intranet exige a instalação de um protocolo de ( ) Certo ( ) Errado
comunicação básico que também é utilizado para

66

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

360 - CESPE - 2009 - SECONT-ES - AUDITOR DO ESTADO

A figura acima ilustra uma janela do Internet Explorer (IE) com uma página web sendo acessada.

Considerando essa figura, julgue

os próximos itens, acerca da Internet, sistema operacional e aplicativos no ambiente Windows.

Na estrutura de diretórios ilustrada a seguir, criada no Windows Explorer, se a pasta for

excluída, os arquivos na pasta serão mantidos no computador em uso, na unidade C.

( ) Certo ( ) Errado

361 - CESPE - 2009 - PC-PB - DELEGADO DE a) A tecnologia WWWD (world wide web duo)
POLÍCIA substituirá a WWW, acrescentando realidade
Assinale a opção correta com relação a virtual e acesso ultrarrápido.
conceitos de Internet. b) HTTPS é um protocolo que permite fazer
upload de arquivos, para serem disponibilizados
na Internet.

67

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

c) Para se disponibilizar arquivo de dados na de ligações telefônicas em tempo real e com
Internet, é necessário comprimir os dados por baixo custo.
meio do aplicativo ZIP. d) A Internet emprega o modelo de comunicação
d) O MP3 utiliza uma técnica de compressão de cliente-servidor.
áudio em que a perda de qualidade do som não e) Denomina-se domínio da Internet o servidor
é, normalmente, de fácil percepção pelo ouvido que contém as informações que se deseja
humano. acessar para diversas finalidades, tais como
e) Para se transferir um texto anexado a um e- correio eletrônico, transferência de arquivos,
mail, deve-se utilizar aplicativo PDF. acesso à Web etc.

362 - CESPE - 2009 - ANATEL - TÉCNICO 365 - CESPE - 2010 - CAIXA - TÉCNICO

ADMINISTRATIVO BANCÁRIO

A respeito da Internet e de intranets, julgue os Com relação aos aplicativos para acesso à

itens subsequentes. Internet, assinale a opção que apresenta

As intranets possuem as características e apenas navegadores web.

fundamentos semelhantes aos da Internet e a) Netscape Navigator, Internet Explorer, Mozzila

baseiam-se no mesmo conjunto de protocolos Firefox, Opera

utilizados na Internet. Entre outros, são exemplos b) Thunderbird, Netscape Navigator, Internet

de protocolos para intranets: transmission control Explorer, Outlook

protocol (TCP) e internet protocol (IP). c) Opera, Internet Explorer, Painel de Controle,

( ) Certo ( ) Errado Mozzila Firefox

d) Outlook Express, Internet Explorer, Netscape

363 - CESPE - 2009 - ANATEL - TÉCNICO Navigator, Internet Explorer

ADMINISTRATIVO e) Windows Explorer, Internet Explorer,

A respeito da Internet e de intranets, julgue os Thunderbird, Mozzila Firefox, Outlook

itens subsequentes.

As máquinas na Internet comunicam-se entre si

por meio do conjunto de protocolos TCP/IP, o FERRAMENTAS DE BUSCA
qual permite que sistemas heterogêneos operem

por meio de redes inteiramente diversas. O

domain name system (DNS) pode ser 366 - CESPE - 2012 - TRE-RJ - CARGOS DE
compreendido como um esquema de atribuição NÍVEL SUPERIOR
de nomes que possui estrutura hierárquica e Julgue os itens de 42 a 45, referentes a redes
natureza distribuída. de computadores.
( ) Certo ( ) Errado Ao se digitar o argumento de pesquisa tre -

364 - CESPE - 2010 - CAIXA - TÉCNICO (minas gerais) no bing, serão localizadas as
BANCÁRIO páginas que contenham o termo “tre” e excluídas
Com relação à Internet, assinale a opção as páginas que apresentem o termo “minas
correta. gerais”.
a) O cliente de e-mail consiste em um programa
( ) Certo ( ) Errado

que permite acesso à caixa postal do usuário de 367 - CESPE - 2012 - TRE-RJ - CARGOS DE
correio eletrônico; para essa atividade, dispensa-
se o servidor. NÍVEL SUPERIOR
b) Uma VPN é uma rede virtual privada utilizada
como alternativa segura para usuários que não Caso se digite, na caixa de pesquisa do
desejam utilizar a Internet. Google, o argumento “crime eleitoral”
c) VoIP é uma tecnologia atualmente promissora
que, ao otimizar o uso da linha telefônica site:www.tre-rj.gov.br, será localizada a
residencial ou empresarial, permite a realização ocorrência do termo “crime eleitoral”,

exatamente com essas palavras e nessa

mesma ordem, apenas no sítio www.tre-

rj.gov.br.

68

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

( ) Certo ( ) Errado e) site: “minha frase exata in www.cespe.unb.br”

368 - CESPE - 2012 - BANCO DA AMAZÔNIA - 372 - CESPE - 2011 - FUB - TÉCNICO DE
TÉCNICO BANCÁRIO TECNOLOGIA DA INFORMAÇÃO
Julgue os itens de 22 a 26, referentes a Com relação a segurança, protocolos,
sistemas operacionais, redes, browsers e ferramentas e procedimentos utilizados na
aplicativos de uso diário. Internet, julgue os próximos itens.
No Google, ao se pesquisar financiamento carro- O Google, uma das ferramentas de pesquisa
usado, o sítio retornará páginas que contenham mais utilizadas na atualidade, possibilita a
os termos financiamentoecarro e que não realização de pesquisas avançadas. A busca de
apresentem a palavra usado. arquivos no formato PDF, por exemplo, pode ser
( ) Certo ( ) Errado realizada por meio da utilização do comando
filetype:pdf juntamente com os argumentos de
369 - CESPE - 2012 - BANCO DA AMAZÔNIA - busca.
TÉCNICO CIENTÍFICO ( ) Certo ( ) Errado
Com relação a noções básicas de informática,
julgue os itens que se seguem. 373 - CESPE - 2009 - TRE-MA - ANALISTA
O Google contém um software que permite ao JUDICIÁRIO
usuário encontrar e gerenciar arquivos em sua Com relação às ferramentas de busca na
própria máquina, a exemplo do que o Windows Internet, assinale a opção correta.
Explorer faz; no entanto, permite o acesso geral a) O Google é uma ferramenta de busca para
na Internet apenas a páginas e arquivos acesso a páginas indexadas pelo sítio Wikipedia
armazenados e liberados pelos proprietários. em qualquer idioma.
( ) Certo ( ) Errado b) As ferramentas de busca disponíveis na
Internet evoluíram para permitir o acesso aos
370 - CESPE - 2012 - TJ-RR - NÍVEL arquivos armazenados em máquinas pessoais de
SUPERIOR todos os usuários que estejam, no momento da
Acerca de Internet, julgue os próximos itens. busca, conectados à rede.
No campo apropriado do sítio de buscas do c) As opções avançadas de busca do Google
Google, para se buscar um arquivo do tipo .pdf permitem a combinação de diversas palavras
que contenha a palavra tjrr, deve-se digitar os para formar um nome, seja com todas as
seguintes termos: tjrr filetype:pdf. palavras informadas no campo de busca, seja
( ) Certo ( ) Errado com qualquer uma das palavras ou até sem uma
palavra específica que se deseja utilizar para
371 - CESPE - 2011 - AL-ES - CARGOS DE filtrar a pesquisa.
NÍVEL MÉDIO d) O Mozzila é uma ferramenta de busca
O Google, uma ferramenta de busca de dados avançada na Internet que oferece acesso a
na Internet, possui diversas funcionalidades páginas que não são apresentadas pelo Google.
para restrição de uma pesquisa. Suponha que e) Na opção de páginas em português do
um usuário deseje pesquisar determinada Google, o usuário poderá ter acesso apenas a
frase exata, por exemplo, minha frase exata, e conteúdos disponíveis no domínio .pt, de
que essa pesquisa seja feita apenas no sítio Portugal.
do CESPE (www.cespe.unb.br). Assinale a
opção que equivale à restrição necessária 374 - CESPE - 2010 - TRT - 21ª REGIÃO (RN) -
para que essa pesquisa seja executada ANALISTA JUDICIÁRIO
corretamente. Julgue os itens a seguir, relativos a conceitos
a) all: “minha frase exata” inip:www.cespe.unb.br e modos de utilização da Internet e de
b) “minha frase exata” site:www.cespe.unb.br intranets, assim como a conceitos básicos de
c) +minha frase exata siteall:www.cespe.unb.br tecnologia e segurança da informação.
d) -minha “frase exata” site:www.cespe.unb.br

69

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

No sítio web google.com.br, se for realizada a) (delegado de polícia)
busca por "memórias póstumas" - com aspas b) {delegado de polícia}
delimitando a expressão memórias póstumas -, c) \*delegado de polícia*/
o Google irá realizar busca por páginas da Web d) "delegado de polícia"
que contenham a palavra memórias ou a palavra e) _delegado_de_polícia
póstumas, mas não necessariamente a
expressão exata memórias póstumas. Mas se a 378 - CESPE - 2008 - STF - ANALISTA
expressão memórias póstumas não foi JUDICIÁRIO
delimitada por aspas, então o Google irá buscar
apenas as páginas que contenham exatamente a
expressão memórias póstumas.
( ) Certo ( ) Errado

375 - CESPE - 2010 - TRE-BA - TÉCNICO A figura acima mostra uma janela do Internet
JUDICIÁRIO
Acerca de navegação, correio eletrônico, Explorer 7 (IE7), na qual é exibida parte de
grupos de discussão e ferramentas de busca
e pesquisa na Internet, julgue os itens que se uma página da Web. Com relação a essa
seguem.
Uma das formas de busca de informações na janela, ao IE7 e a conceitos relacionados à
Internet utilizando os sítios de busca, como o
Google, é por meio da utilização de operadores Internet e(ou) a
booleanos, os quais podem variar dependendo
da ferramenta de busca utilizada. intranet, julgue os itens que se seguem.
( ) Certo ( ) Errado
Ao se digitar, no campo específico para inclusão
376 - CESPE - 2009 - PC-RN - ESCRIVÃO DE
POLÍCIA CIVIL de palavras para pesquisa, as palavras Supremo
Google é um serviço que permite a realização
de buscas avançadas por meio da Tribunal e se clicar o botão ,
combinação de resultados ou da inclusão de
palavras-chave. A busca por uma expressão será iniciada uma busca por páginas que
inteira, por exemplo, delegado de polícia, no
Google pode ser feita a partir da digitação do contenham a expressão exata, mas não páginas
trecho
a) (delegado de polícia) que contenham as duas palavras na ordem
b) {delegado de polícia}
c) \*delegado de polícia*/ invertida - Tribunal Supremo.
d) “delegado de polícia”
e) delegado_de_polícia ( ) Certo ( ) Errado

379 - CESPE - 2009 - POLÍCIA FEDERAL –

377 - CESPE - 2009 - PC-RN - DELEGADO DE A figura acima mostra a parte superior de uma
POLÍCIAL janela do Internet Explorer 7 (IE7), em
Google é um serviço que permite a realização execução em um computador com sistema
de buscas avançadas por meio da operacional Windows Vista, em que a página
combinação de resultados ou da inclusão de
palavras-chave. A busca por uma expressão
inteira, por exemplo, delegado de polícia, no
Google pode ser feita a partir da digitação do
trecho

70

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

da Web http://www.google.com.br está sendo pode ser feita utilizando- se o padrão RSS

acessada. Com relação a essa janela, ao IE7 e (Really Simple Syndication).

a conceitos de Internet, julgue os itens que se ( ) Certo ( ) Errado

seguem.

O Google é um instrumento de busca que pode 384 - CESPE - 2012 - TRE-RJ - TÉCNICO

auxiliar a execução de diversas atividades, como, JUDICIÁRIO

por exemplo, pesquisas escolares. A respeito do conceito de redes de

( ) Certo ( ) Errado computadores, julgue os itens subsecutivos.

O Thunderbird 13 permite a realização de

CORREIO ELETRÔNICO pesquisa na web a partir do próprio programa.
Um exemplo é a pesquisa por termos, presentes

380 - CESPE - 2012 - MPE-PI - CARGOS DE no conteúdo de um email.
NÍVEL SUPERIOR ( ) Certo ( ) Errado

Em relação a ferramentas de navegação e 385 - CESPE - 2012 - TJ-RR - NÍVEL
SUPERIOR
correio eletrônico, além de redes sociais, Com relação aos softwares Microsoft
Windows, Mozilla Thunderbird 2 e BrOffice
julgue os itens subsequentes. Calc, julgue os itens seguintes.
Em pastas de pesquisas do Mozilla Thunderbird
Na rede social conhecida como Via6, o usuário 2, as mensagens podem ser agrupadas por
poderá compartilhar informações e dados — remetente, assunto ou data, bem como podem
ser ordenadas pelas datas.
como vídeos, artigos, notícias e apresentações
— com outros usuários que fazem parte dos seus

contatos.

( ) Certo ( ) Errado

381 - CESPE - 2012 - MPE-PI - CARGOS DE ( ) Certo ( ) Errado

NÍVEL SUPERIOR 386 - CESPE - 2012 - TJ-RR - NÍVEL MÉDIO
No Microsoft Outlook Express é possível realizar Em relação a conceitos, programas de
configuração para ler emails em mais de um navegação e aplicativos da Internet e intranet,
provedor. Todavia, novas mensagens, recebidas programas de correio eletrônico, redes
após essa configuração, ficam necessariamente sociais e computação na nuvem, julgue os
misturadas na pasta denominada caixa de itens que se seguem.
entrada dos referidos servidores. Para habilitar o Mozilla Thunderbird a receber o
( ) Certo ( ) Errado correio de todas as contas, no momento em que

382 - CESPE - 2012 - MPE-PI - CARGOS DE é iniciado, deve-se adicionar ao arquivo user.js o
NÍVEL MÉDIO comando
Julgue os itens seguintes, relativos a user_pref("mail.check_all_imap_folder_for_new",
conceitos básicos, ferramentas, aplicativos e true)
procedimentos de Internet. ( ) Certo ( ) Errado

Tanto o Microsoft Outlook e o Mozilla 387 - CESPE - 2012 - STJ - ANALISTA
Thunderbird quanto o Gmail são exemplos de JUDICIÁRIO
ferramentas de correio eletrônico que permitem o Considerando o acesso a uma intranet por
acesso a mensagens por meio de sítios web. meio de uma estação Windows7 para
( ) Certo ( ) Errado navegação e uso de correio eletrônico do tipo

383 - CESPE - 2011 - CBM-DF - BOMBEIRO webmail, julgue ositens que se seguem.
A respeito de conceitos básicos e ferramentas Na utilização de uma interface webmail para
de uso comum na Internet, julgue os itens envio e recebimento de correio eletrônico, é boa
seguintes. prática de segurança por parte do usuário
Quando se usa o software Mozilla Thunderbird, a verificar o certificado digital para conexão https
leitura de alimentadores de notícias (feeds) não do webmail em questão.

71

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

( ) Certo ( ) Errado a) IP é um serviço da Internet que possibilita o
envio de correspondências eletrônicas com
388 - CESPE - 2012 - STJ - ANALISTA arquivos anexos.
JUDICIÁRIO b) Para se colocar uma página na Internet, é
Por meio do software Microsoft Outlook pode- necessário ser assinante de um provedor de
se acessar o serviço de correio eletrônico, acesso, bem como de um servidor de serviços de
mediante o uso de certificado digital, para download HTTP (hypertext transfer protocol).
abrir a caixa postal do usuário de um servidor c) O WWW (world wide web) é um sistema de
remoto. servidores da Internet que usa o protocolo HTTP
( ) Certo ( ) Errado para transmitir documentos formatados em HTML
(hypertext mark-up language).
389 - CESPE - 2008 - TST - TÉCNICO d) Spam é um e-mail de alta prioridade e com
JUDICIÁRIO assinatura digital, o que garante a integridade e a
Com relação a Internet, correio eletrônico e confidencialidade dos dados enviados.
navegadores da Internet, julgue os itens e) Para receber e-mails, é necessário um
seguintes. aplicativo de navegação configurado com a conta
O Mozilla Thunderbird é um navegador da do usuário e que utilize os protocolos POP e
Internet que apresenta funcionalidades similares FTP.
às do Internet Explorer 6, entretanto é
incompatível com o sistema operacional Windows 393 - CESPE - 2011 - TJ-ES - TÉCNICO DE
XP. INFORMÁTICA
( ) Certo ( ) Errado Com relação à instalação, à configuração e ao
suporte de aplicativos, julgue os itens a
390 - CESPE - 2008 - TST - TÉCNICO seguir.
JUDICIÁRIO Entre os recursos do Outlook Express, inclui-se o
Com relação a Internet, correio eletrônico e que define regras de recebimento de mensagens,
navegadores da Internet, julgue os itens possibilitando informar condições e ações.
seguintes. ( ) Certo ( ) Errado
Caso um usuário envie uma mensagem de
correio eletrônico e deseje que ela não possa ser 380 - CESPE - 2011 - TJ-ES - TÉCNICO DE
lida por alguém que, por algum meio, a INFORMÁTICA
intercepte, ele deve se certificar que nenhum Ao passo que, na configuração de contas no
processo de criptografia seja usado para codificá- Thunderbird, é necessário informar o servidor
la. de Squid, na configuração do Outlook
( ) Certo ( ) Errado Express, é necessário informar o servidor de
SMTP.
391 - CESPE - 2011 - IFB - CARGOS DE NÍVEL ( ) Certo ( ) Errado
MÉDIO
A respeito de navegadores de Internet e 381 - CESPE - 2011 - CORREIOS - AGENTE DE
aplicativos de correio eletrônico, julgue os CORREIOS
próximos itens. Com relação a conceitos, tecnologias e
O programa Thunderbird não permite o envio de serviços associados à Internet, assinale a
arquivos anexados às mensagens de email. opção correta.
( ) Certo ( ) Errado a) O Mozilla Firefox é um navegador web que
permite o acesso a conteúdo disponibilizado em
392 - CESPE - 2007 - TRE-AP - TÉCNICO páginas e sítios da Internet.
JUDICIÁRIO b) O Microsoft Office Access é um tipo de firewall
Acerca de conceitos e tecnologias que impede que redes de computadores que
relacionados à Internet e a correio eletrônico, façam parte da Internet sejam invadidas.
assinale a opção correta.

72

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

c) Serviços de webmail consistem no uso c) O recurso Cc (cópia carbono) permite o envio
compartilhado de software de grupo de discussão de cópia de uma mensagem de correio eletrônico
instalado em computador pertencente a uma rede a múltiplos destinatários.
local (LAN) para uso exclusivo, e em segurança, d) Só é possível enviar cópias de mensagens de
dos computadores pertencentes a essa LAN. correio eletrônico a múltiplos usuários caso todos
d) Na conexão denominada banda larga, para eles tenham acesso à lista de todos os que
que usuários residenciais tenham acesso a receberão cópias.
recursos da Internet, exige-se o uso de cabos e) O programa Outlook Express 2003 possibilita a
ópticos entre as residências dos usuários e seus visualização de mensagens de correio eletrônico,
provedores de Internet. mas não, a criação e o envio de mensagens.
e) O protocolo TCP/IP é utilizado na Internet para
operações de transferência de arquivos quando 385 - CESPE - 2010 - TRE-MT - ANALISTA
se deseja garantir segurança sem o uso de JUDICIÁRIO
software antivírus. Assinale a opção que apresenta um protocolo
responsável pelo envio de mensagens
382 - CESPE - 2011 - CORREIOS - AGENTE DE eletrônicas na Internet.
CORREIOS a) UDP
Assinale a opção em que a expressão b) POP3
apresentada possui estrutura correta de c) SNMP
endereço de correio eletrônico. d) SMTP
a) servidor:br.usuario.edu e) RTP
b) [email protected]
c) usuario/servidor/com/br 386 - CESPE - 2010 - TRT - 21ª REGIÃO (RN) -
d) servidor#usuario.org ANALISTA JUDICIÁRIO
e) usuario&servidor.gov.br Julgue os itens a seguir, relativos a conceitos
e modos de utilização da Internet e de
383 - CESPE - 2011 - CORREIOS - CARGOS intranets, assim como a conceitos básicos de
DE NÍVEL SUPERIOR tecnologia e segurança da informação.
Julgue os próximos itens, relativos aos O protocolo SMTP permite que sejam enviadas
modos de utilização de tecnologias, mensagens de correio eletrônico entre usuários.
ferramentas, aplicativos e procedimentos Para o recebimento de arquivos, podem ser
associados à Internet. utilizados tanto o protocolo Pop3 quanto o IMAP.
( ) Certo ( ) Errado
O email, tal como o serviço de correio
convencional, é uma forma de comunicação 387 - CESPE - 2010 - TRT - 21ª REGIÃO (RN) -
síncrona. ANALISTA JUDICIÁRIO
( ) Certo ( ) Errado Se um usuário enviar um email para outro
usuário e usar o campo cc: para enviar cópias
384 - CESPE - 2011 - CORREIOS - AGENTE DE da mensagem para dois outros destinatários,
CORREIOS então nenhum destinatário que receber a
Com relação a mensagens de correio cópia da mensagem saberá quais outros
eletrônico, assinale a opção correta. destinatários também receberam cópias.
a) Para um usuário de nome Jorge que trabalhe ( ) Certo ( ) Errado
em uma empresa comercial brasileira
denominada Fictícia, estará correta a estrutura de
endereço de email @bra.com.ficticia.jorge.
b) O Microsoft Office não possui aplicativo que
permita ao usuário lidar com mensagens de
correio eletrônico.

73

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

388 - CESPE - 2011 - CORREIOS - AGENTE DE 392 - CESPE - 2011 - PREVIC - TÉCNICO
CORREIOS ADMINISTRATIVO
O serviço que, oferecido via Internet, Com relação a ferramentas e aplicativos de
disponibiliza recursos para a criação, o envio correio eletrônico, julgue o próximo item.
e a leitura de mensagens de correio eletrônico Os protocolos de Internet que podem ser
para os usuários é o de utilizados conjuntamente com o Outlook Express
a) salas de bate-papo. incluem o SMTP (simple mail transfer protocol), o
b) webmail. POP3 (post office protocol 3) e o IMAP (Internet
c) leilão eletrônico. mail access protocol).
d) Internet banking. ( ) Certo ( ) Errado
e) rádio online.
393 - CESPE - 2011 - STM - TÉCNICO
389 - CESPE - 2009 - PC-RN - DELEGADO DE JUDICIÁRIO - ÁREA ADMINISTRATIVA
POLÍCIA Julgue os itens seguintes, relativos a correio
O envio e o recebimento de mensagens de eletrônico, Outlook 2003 e Internet Explorer 7.
correio eletrônico contendo documentos e O SMTP é um protocolo padrão para envio de
imagens anexos podem ser realizados por mensagens de email que, automaticamente,
meio do software criptografa todas as mensagens enviadas.
a) Microsoft Publisher. ( ) Certo ( ) Errado
b) Hyper Terminal.
c) Skype. 394 - CESPE - 2011 - STM - TÉCNICO
d) Adobe Acrobat. JUDICIÁRIO - ÁREA ADMINISTRATIVA
e) Microsoft Outlook. O Outlook tem a capacidade de armazenar os
dados referentes a mensagens de email em
390 - CESPE - 2010 - TRE-BA - TÉCNICO um computador local, utilizando arquivos .pst.
JUDICIÁRIO ( ) Certo ( ) Errado
Acerca de navegação, correio eletrônico,
grupos de discussão e ferramentas de busca 395 - CESPE - 2011 - TRE-ES - CARGOS DE
e pesquisa na Internet, julgue os itens que se NÍVEL MÉDIO
seguem. Acerca de conceitos, tecnologias e serviços
Ao verificar a caixa postal de correio eletrônico, relacionados a Internet, julgue os próximos
na realidade, o usuário acessa o servidor central itens.
de e-mail da Internet, chamado de cliente de e- Para acessarem mensagens recebidas por
mail, o qual direciona as mensagens que correio eletrônico, pela Internet, deve-se,
possuem o endereço do usuário reconhecido por necessariamente, utilizar um navegador web.
sua senha pessoal e intransferível. ( ) Certo ( ) Errado
( ) Certo ( ) Errado
396 - CESPE - 2011 - TRE-ES - CARGOS DE
391 - CESPE - 2010 - ABIN - OFICIAL TÉCNICO NÍVEL MÉDIO
DE INTELIGÊNCIA Acerca de conceitos, tecnologias e serviços
Acerca do uso de ferramentas, técnicas e relacionados a Internet, julgue os próximos
aplicativos para a Internet e intranet, julgue os itens.
itens que se seguem. A utilização de correio eletrônico pela Internet
A utilização dos padrões de correio eletrônico deve ser feita com restrições, visto que a entrega
implica a geração automática, pelo IMAP das mensagens aos destinatários não é
(Internet message access protocol), de uma totalmente garantida.
assinatura digital, que pode ser verificada pelo ( ) Certo ( ) Errado
destinatário.
( ) Certo ( ) Errado 397 - CESPE - 2011 - TRE-ES - CARGOS DE
NÍVEL MÉDIO

74

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

Em relação aos mecanismos de segurança da 401 - CESPE - 2011 - STM - ANALISTA
informação, julgue os itens subsequentes. JUDICIÁRIO
Para se abrirem arquivos anexados a mensagens Uma ferramenta anti-spam tem a capacidade
recebidas por correio eletrônico, sem correr o de avaliar as mensagens recebidas pelo
risco de contaminar o computador em uso, é usuário e detectar se estas são ou não
necessário habilitar o firewall do Windows. indesejadas.
( ) Certo ( ) Errado ( ) Certo ( ) Errado

398 - CESPE - 2011 - STM - CARGOS DE 402 - CESPE - 2010 - PGM-RR - PROCURADOR
NÍVEL MÉDIO MUNICIPAL
Julgue o item seguinte, relativo a correio Considere que, em uma intranet, exista um
eletrônico, Outlook 2003 e Internet Explorer 7. sistema de correio eletrônico e que o usuário
O SMTP é um protocolo padrão para envio de utilize um cliente webmail como interface de
mensagens de email que, automaticamente, acesso, por meio de um navegador. Com base
criptografa todas as mensagens enviadas. nessas informações, julgue os itens
( ) Certo ( ) Errado subsequentes.
No caso em questão, o navegador deve suportar
399 - CESPE - 2011 - PC-ES - CARGOS DE o protocolo HTTP, uma vez que a interface de
NÍVEL SUPERIOR acesso é do tipo webmail.
Considere que um computador já está em sua ( ) Certo ( ) Errado
operação diária e que já tem instalados os
programas e periféricos necessários a 403 - CESPE - 2009 - ADAGRI-CE - FISCAL
execução dessas tarefas. Julgue os itens ESTADUAL AGROPECUÁRIO
subsequentes, a respeito do uso dos Com relação à informática e Internet, julgue
periféricos e dos programas necessários ao os itens a seguir.
bom uso do computador. Os aplicativos de correio eletrônico instalados no
Para o usuário transferir as mensagens do computador dos usuários permitem acessar e
correio eletrônico para o cliente de email, de armazenar localmente as mensagens do servidor
modo a ler e responder as mensagens já de e-mail, com a opção de manter ou não uma
recebidas estando desconectado da Internet e cópia no servidor. Dessa forma, as mensagens
realizando essa conexão apenas no momento de podem ser novamente acessadas a partir do
transmissão da resposta, basta utilizar o computador local, que não precisa estar
programa Internet Explorer. conectado à Internet.
( ) Certo ( ) Errado ( ) Certo ( ) Errado

400 - CESPE - 2011 - STM - ANALISTA 404 - CESPE - 2008 - TRT - 1ª REGIÃO (RJ) -
JUDICIÁRIO ANALISTA JUDICIÁRIO
Julgue os itens seguintes, referentes a correio Com relação a correio eletrônico, assinale a
eletrônico, Outlook 2003 e Internet Explorer 7. opção correta.
Se o administrador de rede de uma empresa tiver a) Todos os endereços de correio eletrônico
registrado o domínio empresa.com.br e for criar devem ter os caracteres .com em sua estrutura.
um endereço eletrônico de email para um novo b) O termo spam é o nome usado para
colaborador, cujo primeiro nome seja Marcelo, denominar programas executáveis que são
então o endereço eletrônico necessariamente envidos como anexos de mensagens de e-mail.
deverá ter o formato c) O programa Outlook Express 6 permite a
[email protected]. criação de um grupo com endereços de correio
( ) Certo ( ) Errado eletrônico, o que pode facilitar o envio de
mensagens de e-mail para os endereços contidos
nesse grupo.

75

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

d) Enquanto o programa Outlook Express c) Ao incluir um endereço de correio eletrônico no
funciona apenas no sistema operacional campo cc: de um aplicativo para manipulação de
Windows, todas as versões do programa Eudora correio eletrônico, o usuário configura esse
somente podem ser executadas no sistema aplicativo para não receber mensagens vindas do
operacional Linux. referido endereço.
e) Embora o símbolo @ seja sempre usado em d) Ao incluir um endereço de correio eletrônico
endereços de páginas da Web, ele não deve ser no campo cco: de um aplicativo para
usado em endereços de correio eletrônico. manipulação de correio eletrônico, o usuário
indica a esse aplicativo que, quando for recebida
404 - CESPE - 2008 - TRT - 1ª REGIÃO (RJ) - mensagem vinda do referido endereço, o
ANALISTA JUDICIÁRIO programa deve apresentar, na tela, texto em que
Com relação a correio eletrônico, assinale a se pergunta ao usuário se deseja ou não receber
opção correta. a mensagem em questão.
a) Endereços de correio eletrônico que terminam e) Atualmente, todos os programas de e-mail
com os caracteres .br somente podem enviar realizam, automaticamente e sem necessidade
mensagens para destinatários residentes no de configuração pelo usuário, operações de
Brasil. criptografia nos arquivos a serem enviados, de
b) O tamanho máximo permitido para o campo forma que não existe a possibilidade de uma
assunto, das mensagens de correio eletrônico, é mensagem de e-mail ser interceptada, lida e
de 10 caracteres. entendida por um usuário para o qual ela não foi
c) O aplicativo denominado Eudora permite o destinada.
envio e a recepção de mensagens de correio
eletrônico, mas não permite o envio de anexos 406 - CESPE - 2010 - UERN - AGENTE
nessas mensagens. TÉCNICO ADMINISTRATIVO
d) O Outlook Express possui mecanismo que Com relação a correio eletrônico, assinale a
detecta e bloqueia, com total eficácia, arquivos opção correta.
infectados, portanto, quando esse programa é a) Um endereço de e-mail deve ser composto
usado na recepção de mensagens de correio obrigatoriamente pela seguinte sequência de
eletrônico com anexos, não há o risco de itens: nome do usuário (real ou fictício);
infecção por vírus de computador. caracteres @; nome do país em que está
e) Diversas ferramentas que permitem o uso de cadastrado o endereço; tipo de instituição a que
correio eletrônico disponibilizam funcionalidade pertence o endereço, seja comercial (.com),
que permite encaminhar uma mensagem governamental (.gov), ou uma rede (.net).
recebida a um ou a vários endereços de correio b) Para enviar com sucesso, pela Internet, uma
eletrônico. mensagem de correio eletrônico, é necessário
saber o endereço correto do destinatário, sem
405 - CESPE - 2008 - TRT - 1ª REGIÃO (RJ) - erros de digitação, já que a troca de um único
TÉCNICO JUDICIÁRIO caractere do e-mail pode fazer que a mensagem
Com relação a correio eletrônico, assinale a retorne ou seja encaminhada a outro destinatário.
opção correta. c) A comunicação por e-mail ocorre de forma
a) A estrutura típica de um endereço de correio síncrona, em que, durante a escrita da
eletrônico comercial tem a forma mensagem, o emissor está conectado à rede, e o
br.empresatal.com@fulano, em que fulano é o receptor só pode recebê-la quando estiver
nome de um usuário que trabalha em uma conectado no momento em que a mensagem for
empresa brasileira denominada "empresatal". enviada.
b) O aplicativo Microsoft Office Outlook 2003 é d) Quando se envia uma mensagem de correio
um exemplo de programa que pode permitir a eletrônico, ela é automaticamente armazenada
recepção e o envio de mensagens de correio na caixa postal do destinatário, a qual está
eletrônico. localizada no seu computador pessoal, protegida
por senha.

76

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

e) O serviço de WebMail permite que o usuário 410 - CESPE - 2004 - BANESE - TÉCNICO
acesse o seu computador pessoal pela Internet BANCÁRIO
para visualizar as mensagens que foram
baixadas anteriormente. A janela do Internet Explorer 6 (IE6) mostrada
acima ilustra uma página Web de endereço
407 - CESPE - 2010 - MPS - TÉCNICO EM http://www.banese.com.br, obtida em uma
COMUNICAÇÃO SOCIAL sessão de uso do IE6, realizada a partir de um
Julgue os itens que se seguem, referentes a microcomputador PC. Com relação a essa
Internet e intranet. janela, ao IE6 e à Internet, julgue os itens
Quando uma mensagem eletrônica é enviada, se seguintes.
o endereço de e-mail do destinatário for
conhecido exatamente, a mensagem, por Por meio do botão , é possível acessar
questão de velocidade, é transferida diretamente
de uma pasta local do computador do usuário diversos recursos do IE6 que permitem, a partir
emissor para um diretório localizado no
computador do destinatário, sem ter de passar de aplicativo de correio eletrônico previamente
por um servidor.
( ) Certo ( ) Errado configurado, enviar as informações da página

408 - CESPE - 2010 - MPS - TÉCNICO EM ilustrada na forma de uma mensagem de correio
COMUNICAÇÃO SOCIAL
O envio de e-mail é realizado por um servidor eletrônico. O aplicativo de correio eletrônico que
de saída que opera a partir do protocolo
SMTP, destinado a enviar as mensagens de permite o envio das informações desejadas pode
acordo com o endereço do destinatário.
( ) Certo ( ) Errado ser configurado a partir de opção encontrada no

409 - CESPE - 2009 - TCE-AC - ANALISTA DE menu .
CONTROLE EXTERNO
A respeito de correio eletrônico, assinale a ( ) Certo ( ) Errado
opção correta.
a) Ao se enviar um e-mail, é possível encaminhar
cópia dele para, no máximo, três usuários
simultaneamente, sem prejuízo para a velocidade
de transmissão.
b) Para se encaminhar por e-mail uma planilha
eletrônica com dados sigilosos, é suficiente
habilitar a opção Segurança, do software cliente
de e-mail.
c) É preferível encaminhar e-mails com arquivos
PDF anexos a fazê-lo com arquivos .DOC, para
garantir a segurança dos dados.
d) O cliente de e-mail deve ser configurado com
informações do usuário e informações do
servidor, como servidor de entrada POP3 e saída
SMTP.
e) Para qualquer tipo de transmissão de e-mail, é
necessária a instalação de software cliente de e-
mail e sua respectiva configuração.

77

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

411 - CESPE - 2009 - TRE-MG - TÉCNICO 413 - CESPE - 2008 - PRF - POLICIAL
JUDICIÁRIO
Considerando os conceitos e os modos de RODOVIÁRIO FEDERAL
navegação na Internet, assinale a opção
correta. A figura abaixo ilustra uma janela do Mozilla
a) O Outlook Express permite criar grupo de
pessoas desde que essas pessoas possuam o ThunderbirdTM 2 que está sendo executada
mesmo endereço eletrônico.
b) Um grupo de discussão é formado por em um computador pessoal que tem acesso à
usuários da Internet, que dialogam entre si,
acerca de temas de interesse mútuo, mediante a Internet por meio de uma conexão
troca de mensagens eletrônicas em determinado
sítio da Web. adequadamente configurada.
c) Para que um usuário realize buscas na
Internet, é necessário cadastrá-lo no provedor Na situação em que se encontra a janela do
Google. Mozilla ThunderbirdTM 2 ilustrada no texto, caso
d) Uma mensagem eletrônica enviada por
webmail pode conter, no máximo, três arquivos o botão seja acionado,
anexados.
e) O navegador de internet é um programa que a) a mensagem de correio eletrônico selecionada
tem por função principal a edição de páginas
web. será encaminhada à pasta associada à

412 - CESPE - 2010 - BANCO DA AMAZÔNIA - conta a que pertence a referida mensagem.
TÉCNICO BANCÁRIO
Considerando que, em uma empresa, um b) será aberta uma janela de edição de
computador seja usado por várias pessoas
para acesso à Intranet, julgue os itens que se mensagem de correio eletrônico que possui
seguem.
Na situação em questão, o uso de correio funcionalidades que permitem enviar a
eletrônico pode ser feito por meio de um cliente
de correio, como o Microsoft Outlook, ou com o mensagem de correio eletrônico selecionada a
uso de uma interface web. Em ambos os casos, é
possível que as mensagens de correio do usuário determinado destinatário.
fiquem armazenadas no servidor de e-mail da
empresa. c) a mensagem de correio eletrônico selecionada
( ) Certo ( ) Errado
será colocada em quarentena, para que seja

verificada a existência de vírus de computador

associado à referida mensagem.

d) serão aplicados os filtros de mensagem

eletrônica previamente definidos à mensagem de

correio eletrônico selecionada, que será excluída

da pasta na qual se encontra, caso haja alguma

diretiva que assim estipule a sua exclusão.

e) a mensagem de correio eletrônico selecionada

será automaticamente enviada a uma conta de

webmail cujo destinatário tem como endereço

eletrônico [email protected].

78

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

414 - CESPE - 2008 - PRF - POLICIAL que tem por objetivo atualizar o catálogo do
RODOVIÁRIO FEDERAL Mozilla ThunderbirdTM 2 referente a
O Mozilla ThunderbirdTM 2 permite que sejam usuario.d.correio a partir de informações contidas
armazenadas mensagens de correio nessa conta de webmail.
eletrônico em pastas específicas, que podem c) Por meio de opção disponibilizada no menu
ser criadas pelo próprio usuário. Na janela do
Mozilla ThunderbirdTM 2 ilustrada no texto, o , pode-se acessar janela que permite
usuário pode criar suas próprias pastas a acionar ferramenta para verificar se uma
partir de opção encontrada no menu mensagem de correio eletrônico exibida constitui
tentativa de fraude por phishing.
a)
d) Por meio do botão , é possível marcar
b)
a mensagem de correio eletrônico selecionada
c)
como não-lida.
d)
e) Ao se clicar o botão , será executada
e)

415 - CESPE - 2008 - PRF - POLICIAL ferramenta anti-spam, tendo como foco a

RODOVIÁRIO FEDERAL mensagem de correio eletrônico selecionada:

A figura abaixo ilustra uma janela do Mozilla caso essa mensagem constitua alguma forma de

ThunderbirdTM 2 que está sendo executada spam, ela será automaticamente eliminada da

em um computador pessoal que tem acesso à caixa de entrada da conta usuario.d.correio.

Internet por meio de uma conexão 416 - CESPE - 2008 - PRF - POLICIAL
RODOVIÁRIO FEDERAL
adequadamente configurada. Em cada um dos itens a seguir, é apresentada
uma forma de endereçamento de correio
eletrônico.
I [email protected]
II ftp6maria@hotmail:www.servidor.com
III joao da silva@servidor:linux-a-r-w
IV www.gmail.com/paulo@
V [email protected]

Com relação às funcionalidades disponibilizadas Como forma correta de endereçamento de
na janela do Mozilla ThunderbirdTM 2 ilustrada correio eletrônico, estão certas apenas as
no texto, assinale a opção correta. apresentadas nos itens
a) I e II.
b) I e V.
c) II e IV.
d) III e IV.
e) III e V.

a) O botão tem por função obter

informações acerca de atualizações do aplicativo

Mozilla ThunderbirdTM 2, na Internet.

b) Sabendo-se que usuario.d.correio refere-se a

uma conta de webmail, ao se clicar , será

dado início a um processo de acesso à Internet

79

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

417 - CESPE - 2010 - TRE-MT - TÉCNICO eletrônico de José, então José e Mário receberão
JUDICIÁRIO uma cópia da mensagem enviada por João, mas
Assinale a opção que contém apenas José não terá como saber que Mário recebeu
ferramentas de navegação e de correio uma cópia dessa mensagem.
eletrônico utilizadas em redes de ( ) Certo ( ) Errado
computadores.
a) Internet Explorer, Mozilla Firefox, Outlook, 421 - CESPE - 2008 - STJ - ANALISTA
Outlook Express JUDICIÁRIO
b) Chat, ICQ, MSN, Twitter Com relação a correio eletrônico, julgue os
c) WAIS, Web, WWW, Finger próximos itens.
d) Goher, Usenet News, Wais, Netnews Toda mensagem enviada para endereço de
e) Fórum, HomePage, Password, Usenet correio eletrônico que contenha o símbolo @
passa por processo de criptografia. Esse
418 - CESPE - 2008 - INSS - TÉCNICO DO processo garante que, se a mensagem for
SEGURO SOCIAL interceptada por pessoa que não seja o
Com relação a mensagens de correio destinatário, seu conteúdo não será decifrado.
eletrônico e a conceitos relacionados a ( ) Certo ( ) Errado
Internet e intranet, julgue os itens seguintes.
Para se enviar uma mensagem confidencial de 422 - CESPE - 2008 - STJ - ANALISTA
correio eletrônico, cujo conteúdo não deva ser JUDICIÁRIO
decifrado caso essa mensagem seja interceptada Ao se aplicar um clique duplo em um local na
antes de chegar ao destinatário, é suficiente que barra de título que não contenha nenhum
o computador a partir do qual a mensagem seja botão ou ícone, a janela mostrada será
enviada tenha, instalados, um programa antivírus minimizada.
e um firewall e que esse computador não esteja O programa Outlook Express 2003 permite a
conectado a uma intranet. edição e o envio de mensagens de correio
( ) Certo ( ) Errado eletrônico, possuindo, também, funcionalidades
que permitem o envio de cópias de uma mesma
419 - CESPE - 2008 - INSS - TÉCNICO DO mensagem a vários endereços de correio
SEGURO SOCIAL eletrônico.
É comum, mediante o uso de programas de ( ) Certo ( ) Errado
computador que utilizam o Windows XP como
sistema operacional, o recebimento de 423 - CESPE - 2008 - STF - TÉCNICO
mensagens de texto por meio de correio JUDICIÁRIO
eletrônico. Entretanto, é possível a realização
dessa mesma tarefa por meio de programas
de computador adequados que utilizam o
sistema operacional Linux.
( ) Certo ( ) Errado

420 - CESPE - 2008 - INSS - ANALISTA DO 80
SEGURO SOCIAL
Considerando a situação hipotética em que
João deseja enviar a José e a Mário uma
mensagem de correio eletrônico por meio do
Outlook Express, julgue o item abaixo.
Caso João, antes de enviar a mensagem, inclua,
no campo CC: do aplicativo usado para o envio
da mensagem, o endereço de correio eletrônico
de Mário, e, no campo Para:, o endereço

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

A figura acima mostra uma janela do Outlook informações contidas nessa janela, assinale a
opção correta.
2003. Com relação a) As informações contidas na janela do OE6 são
suficientes para se concluir que há arquivos
a essa janela e ao Outlook 2003, julgue os anexados à mensagem de correio eletrônico que
nela se está editando.
itens subseqüentes. b) Com base nas informações apresentadas, é
correto concluir que a instrução contida no campo
Ao se clicar o botão , é aberta a janela
refere-se a um endereço eletrônico de
denominada Sobre o Microsoft Office Outlook, contato acessível por meio de recurso
denominado webmail.
cuja função é apresentar detalhes acerca da
c) Caso os botões e sejam clicados
versão do Outlook que está sendo usada em seqüência, será iniciado processo de envio
de mensagem de correio eletrônico na forma
( ) Certo ( ) Errado compactada no padrão MP3, que, apesar de
apresentar menos garantias quanto à segurança
424 - CESPE - 2009 - MEC - AGENTE e à integridade da mensagem, assegura uma
ADMINISTRATIVO transmissão mais rápida.
Com relação a Internet e intranet, julgue os d) A tabela parcialmente mostrada na área de
itens seguintes. mensagem da janela do OE6 pode ter sido nela
Os usuários que desejam trocar mensagens de
e-mail pela Internet precisam estar cadastrados inserida por meio do botão , que permite que
em um provedor de caixas postais de mensagens conteúdos de páginas web sejam utilizados para
eletrônicas, pelo qual o usuário tem o direito de a confecção de mensagens de correio eletrônico.
utilizar um endereço de e-mail particular, com e) No menu Ferramentas , existe opção que
nome e senha exclusivos. permite definir que, quando a mensagem de
( ) Certo ( ) Errado correio eletrônico que está sendo editada na
janela do OE6 for recebida por seus
425 - CESPE - 2005 - TRE-MA - TÉCNICO destinatários, o remetente espera destes uma
JUDICIÁRIO confirmação de recebimento. O OE6 implementa
recursos de confirmação de recebimento de
email, que pode exigir autorização do destinatário
para a sua efetivação.

426 - CESPE - 2005 - TRE-GO - TÉCNICO
JUDICIÁRIO

Considere que a janela do Outlook Express 6 81
(OE6) ilustrada acima esteja em execução em
um computador PC. Com relação às

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

Com relação à janela do Outlook Express 6
(OE6) ilustrada acima, assinale a opção
incorreta.
a) A solicitação de execução da janela ilustrada
pode ter sido realizada a partir de recurso
disponibilizado em menu da janela do OE6.
b) Na situação ilustrada na figura, ao se clicar o

botão , será iniciado processo de

localização de mensagens que contenham os

nomes "Maria" e "Pedro", nos campos De

(remetente) e Para: (destinatário) de cada

mensagem, respectivamente. Esse processo

será realizado no conjunto de mensagens

armazenadas nas pastas que pertencem à

estrutura de pastas do OE6, utilizada para o

armazenamento de mensagens de correio

eletrônico.

c) Por meio do menu Mensagem , é possível

solicitar a execução de janela do OE6 que

permite a edição de uma nova mensagem de

correio eletrônico. Considerando a janela do Internet Explorer 6
(IE6) ilustrada acima, julgue os itens a seguir.
d) Os campos De e Para podem ter sido I As informações contidas na janela permitem

preenchidos utilizandose recursos da janela que

é executada ao se clicar o botão .

e) Por meio do menu Exibir , é possível que o concluir que, caso fosse clicado o botão ,

resultado de um processo de localização seria iniciado processo de acesso à página cujo

realizado com os recursos disponibilizados na URL é http://www.tre-go.gov.br

janela ilustrada seja visualizado utilizando II Desde que o IE6 esteja devidamente

classificação por prioridade, anexo ou assunto, configurado, existe no menu opção

entre outras. que permite executar o Outlook Express 6 (OE6)

427 - CESPE - 2005 - TRE-GO - TÉCNICO e, por meio de recursos disponibilizados por este
JUDICIÁRIO
aplicativo, ler mensagem de correio eletrônico.

III No conjunto de botões , encontra-se

recurso que permite editar o código HTML da

página que está sendo visualizada na janela do

IE6 ilustrada. Porém, a edição desse código, e

conseqüente salvaguarda, não causa

necessariamente efeito na visualização dessa

página em outros computadores pertencentes à

Internet.

IV Para interromper um download em execução,

o IE6 disponibiliza recurso acessível por meio do

botão . Como as informações contidas na
janela mostrada acima permitem concluir que não
havia processos de download em execução no
momento em que a figura foi capturada, se esse
botão fosse clicado nesse momento, ocorreria

82

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

desconexão com o provedor de Internet, utilizado a) clicar a opção e-mail do menu ,
na sessão de uso do IE6.
digitar, no campo Para, o endereço eletrônico do
V O fato de o botão estar ativado significa
que o usuário, ao mesmo tempo em que destinatário, clicar Enviar
navegava por páginas da Web, estava conectado
a um grupo de discussão que dispõe de recursos b) clicar a ferramenta , selecionar a opção
para a troca de informações em diversos
formatos, tais como texto, voz digitalizada e Enviar Página, digitar, no campo Para, o
imagens capturadas por câmeras de fotografia
digital. endereço eletrônico do destinatário, clicar Enviar
Estão certos apenas os itens
a) I e II. c) clicar a ferramenta , selecionar a opção
b) I e IV.
c) II e III. Enviar Página, digitar, no campo Para, o
d) III e V.
e) IV e V. endereço eletrônico do destinatário, clicar Enviar

428 - CESPE - 2009 - TRE-GO - ANALISTA d) clicar o menu , selecionar a
JUDICIÁRIO
A figura a seguir, ilustra uma janela do opção e- mail, digitar, no campo Para, o
Internet Explorer 6.0 (IE6), que está em uso
para acesso a uma página web. endereço eletrônico do destinatário, clicar Enviar

429 - CESPE - 2009 - TRE-GO - ANALISTA
JUDICIÁRIO
A figura a seguir mostra uma janela do
software Writer, com um documento em
processo de edição.

Considerando que o Microsoft Outlook seja o
cliente de e-mail padrão, assinale a opção
correspondente à sequência correta de
procedimentos para o envio do documento
em edição como anexo de um e-mail.

Considerando que o Microsoft Outlook seja o a) clicar a opção Envelope do menu ,
cliente padrão, assinale a opção correspondente
à sequência correta de procedimentos para digitar o endereço eletrônico do destinatário no
encaminhar, por e-mail, o resultado da pesquisa.
campo Para, clicar Enviar

b) clicar a ferramenta , digitar o endereço

eletrônico do destinatário no campo Para, clicar

Enviar

83

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

c) clicar a opção Exportar do menu , Assinale a opção que não corresponde ao
Outlook Express.
digitar o endereço eletrônico do destinatário no a) Possui catálogo de endereço que permite o
registro dos contatos.
campo Para, clicar Enviar b) Permite realizar um controle de tarefas
pessoais.
d) clicar a ferramenta , abrir o Microsoft c) Permite enviar mensagens com anexos.
d) Permite criar modelos de mensagens
Outlook, digitar o endereço eletrônico do personalizadas.

destinatário no campo Para, clicar Enviar 432 - CESPE - 2006 - TJ-RR - TÉCNICO
JUDICIÁRIO
430 - CESPE - 2009 - TRE-GO - TÉCNICO Quando uma mensagem é salva no Outlook
JUDICIÁRIO Express sem ter sido enviada, ela irá para a
pasta
a) Itens enviados.
b) Itens excluídos.
c) Rascunhos.
d) Caixa de entrada.

433 - CESPE - 2007 - TRE-PA - ANALISTA
JUDICIÁRIO

Considerando a figura mostrada, assinale a Considerando a figura acima, que ilustra uma
opção incorreta, acerca de correio eletrônico. janela do Outlook Express 6 (OE6), assinale a
a) Webmail é uma interface da World Wide Web opção correta.
que permite ler e escrever e-mail usando-se um a) O OE6 será automaticamente desconectado
navegador como o IE6 mostrado na figura. da Internet, após a realização de uma ação de
b) Microsoft Outlook Express é um programa enviar e receber mensagens de e-mail, se a
cliente de e-mail e de notícias da Microsoft que
permite administrar mais de uma conta de e-mail.
c) Microsoft Outlook é integrante do pacote Office
e, diferentemente do Outlook Express que é
usado basicamente para receber e enviar e-
mails, possui funções de e-mail, e é um
calendário completo, para agendar
compromissos.
d) O link Gmail apresentado na janela do IE6 é
utilizado para receber e enviar e-mails desde que
o computador em uso tenha instalado pelo
menos o Outlook Express.

431 - CESPE - 2006 - TJ-RR - TÉCNICO
JUDICIÁRIO

84

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

opção Trabalhar off-line, no menu , nos Estados Unidos da América é:
empresa#pessoa.com.usa.
estiver ativada. c) A World Wide Web (www) tem-se tornado uma
fonte de informações e de conhecimentos para
b) Periodicamente, o OE6 faz a compactação, de cidadãos de vários países.
d) Todas as mensagens da Internet que são
forma automática, dos arquivos de e-mails enviadas do Brasil para o exterior passam,
necessariamente, por um roteador central,
armazenados nas diferentes pastas. Caso se controlado pelo governo federal e localizado em
Brasília, para serem, então, enviadas aos
deseje realizar essa compactação de forma destinatários, quando passam, necessariamente,
por esse mesmo mecanismo, controlado pelo
manual, é possível fazê-lo por meio de opção governo do país de destino.

encontrada no menu . opção 436 - CESPE - 2006 - CAIXA - TÉCNICO
c) Por meio da BANCÁRIO
Considere que o Internet Explorer 6 (IE6) esteja
, é possível em execução em um computador PC com
configurar o OE6 para acessar uma conta de Windows XP. Considere ainda que a sessão de
webmail de um provedor gratuito da Internet. uso do IE6 esteja sendo realizada utilizando-se
uma conexão ADSL de 300 kbps com a Internet,
d) Ao se clicar ,é e que se esteja acessando o sítio da CAIXA -
www.caixa.gov.br, em que consta o texto a
disponibilizada uma lista de pastas que contêm seguir.

mensagens eletrônicas, entre as quais, a que

permite visualizar os e-mails recebidos.

e) No menu , existe a opção

Localizar, que permite encontrar dados pessoais,

como, por exemplo, o nome de um destinatário a

partir do seu endereço de e-mail.

434 - CESPE - 2007 - TSE - ANALISTA Missão
JUDICIÁRIO
Considerando que Yuri seja empregado de Essencialmente, a missão da CAIXA é promover
uma empresa privada denominada Enterprise, a melhoria contínua da qualidade de vida da
localizada nos Estados Unidos da América, população brasileira, intermediando recursos e
assinale a opção que contém uma estrutura negócios financeiros, atuando no fomento ao
válida e usual para um endereço de e-mail desenvolvimento urbano e nos segmentos de
para Yuri. habitação, saneamento e infraestrutura, e na
a) [email protected] administração de fundos, programas e serviços
b) [email protected] de caráter social, tendo como valores
c) [email protected] fundamentais:
d) [email protected]
- direcionamento de ações para o atendimento
435 - CESPE - 2007 - TSE - TÉCNICO das expectativas da sociedade e dos clientes;
JUDICIÁRIO - busca permanente de excelência na qualidade
Com respeito a conceitos relacionados à dos serviços oferecidos;
Internet e a correio eletrônico, assinale a - equilíbrio financeiro em todos os negócios.
opção correta.
a) A seguinte seqüência de caracteres possui A partir dessas informações, julgue os itens
uma estrutura típica de URL de páginas da Web seguintes.
brasileiras: www.com.empresa.bra. Entre os recursos disponibilizados atualmente na
b) A estrutura típica de um endereço de e-mail de Internet, estão os denominados grupos de
uma pessoa que trabalha em empresa localizada discussão, que consistem em comunidades
virtuais e permitem que usuários da rede mundial
de computadores possam trocar mensagens de

85

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

interesse comum, utilizando, entre outros, tecnologia ADSL, em comparação com as
recursos de correio eletrônico e de páginas web. outras tecnologias disponíveis atualmente, é
Entre os elementos normalmente presentes em o fato de os computadores constituintes das
um grupo de discussão, encontram-se o redes formadas com tal tecnologia estarem
administrador do grupo, que decide acerca das protegidos contra ataques de hackers e de
regras do grupo, e o moderador do grupo, que vírus distribuídos pela Internet em mensagens
tem a função de aprovar, ou não, determinada de correio eletrônico, sem a necessidade de
mensagem. outros recursos tais como firewall e software
( ) Certo ( ) Errado antivírus.
( ) Certo ( ) Errado
437 - CESPE - 2003 - BANCO DO BRASIL -
ESCRITURÁRIO 438 - CESPE - 2007 - BANCO DO BRASIL -
ESCRITURÁRIO
Com relação a conceitos de Internet, julgue os
próximos itens.
Considere que, ao acessar determinada página
na Internet, um usuário tenha encontrado as
informações a seguir, relativas a um produto
disponibilizado por um provedor.

10 GB de espaço total
acesso via POP
acesso via SMTP
webmail com:

antivírus
anti-spam
importação e exportação de endereços
gerenciamento de pastas
corretor ortográfico

Um usuário da Internet e cliente do BB acessou Nessa situação, é correto afirmar que as
por meio do Internet Explorer 6 o sítio cujo URL é informações encontradas pelo usuário podem
http://www.bb.com.br para obter informações referir-se a serviço relacionado a correio
acerca dos mecanismos de segurança eletrônico.
implementados nesse sítio. Após algumas ( ) Certo ( ) Errado
operações nas páginas do sítio, o usuário obteve
a página ilustrada na figura acima, contendo
informações acerca do teclado virtual, uma
ferramenta disponibilizada aos clientes do BB no
acesso a funcionalidades referentes a transações
bancárias. A partir da figura mostrada, julgue os
itens seguintes, relativos à Internet, à segurança
no acesso à Internet, às informações contidas na
página ilustrada e ao Internet Explorer 6.
Uma das maiores vantagens no acesso à
Internet em banda larga por meio da

86

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

439 - CESPE - 2004 - TRE-AL - TÉCNICO 440 - CESPE - 2005 - TRT-16R - TÉCNICO
JUDICIÁRIO JUDICIÁRIO

A partir da janela do Internet Explorer 6 (IE6) Com relação à janela do Outlook Express 6
ilustrada acima, que mostra uma página web (OE6) ilustrada acima, julgue os itens
do sítio do Tribunal Regional Eleitoral de subseqüentes, considerando que essa janela
Alagoas (TRE/AL), julgue os itens seguintes, esteja em execução em um computador PC,
sabendo que, no momento em que essa figura cujo sistema operacional é o Windows XP
foi capturada, o ponteiro do mouse Professional.
encontrava-se sobre o mapa do Brasil Caso se deseje responder ao seu remetente a
mostrado na referida página web. mensagem de correio eletrônico selecionada
da caixa de entrada do OE6, a resposta
poderá ser editada utilizando-se os recursos
do OE6 que são disponibilizados ao se clicar

Ao se clicar o botão , na barra de botões o botão.
( ) Certo ( ) Errado

, todas as mensagens de 441 - CESPE - 2005 - TRT-16R - TÉCNICO
correio eletrônicoendereçadas ao computador a JUDICIÁRIO
partir do qual a página web ilustrada acima foi Para se acessar recurso do OE6 que permita a
acessada serão visualizadas no campoOutlook edição e o posterior envio de mensagem de
Express do IE6. correio eletrônico ao contato associado ao
( ) Certo ( ) Errado

ícone , é suficiente aplicar um

clique duplo sobre o referido ícone.

( ) Certo ( ) Errado

87

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

442 - CESPE - 2004 - POLÍCIA FEDERAL - preservar a segurança da informação da
PERITO CRIMINAL empresa.
( ) Certo ( ) Errado

445 - CESPE - 2012 - MPE-PI - CARGOS DE
NÍVEL SUPERIOR
Caso computadores estejam conectados
apenas a uma rede local, sem acesso à
Internet, a instalação de firewall em cada
computador da rede é suficiente para evitar a
contaminação por vírus de um computador
dessa rede.
( ) Certo ( ) Errado

Considerando a janela do Outlook Express 6 446 - CESPE - 2011 - CBM-DF - BOMBEIRO
(OE6) ilustrada acima, julgue os itens a Atualmente, há diversos software maliciosos
seguir. que provocam danos aos computadores e às
informações dos usuários. No que concerne a
Por meio do botão , é possível realizar vírus de computador, julgue os itens
seguintes.
pesquisa para verificar se, na pasta Alguns tipos de vírus de computador podem
gerar informações falsas em redes sociais com o
, existe mensagem enviada intuito de se propagarem.
por determinado remetente, identificado por seu ( ) Certo ( ) Errado
endereço eletrônico.
( ) Certo ( ) Errado 447 - CESPE - 2011 - CBM-DF - BOMBEIRO
Alguns vírus têm a capacidade de modificar
443 - CESPE - 2004 - POLÍCIA FEDERAL - registros de computadores com sistema
PERITO CRIMINAL operacional Windows e de fazer com que
A partir de funcionalidades disponibilizadas ao se sejam executados toda vez que o computador
for iniciado.
clicar o botão , é possível que ( ) Certo ( ) Errado

informações relativas a determinado contato 448 - CESPE - 2012 - TRE-RJ - CARGOS DE
NÍVEL SUPERIOR
sejam inseridas no caderno de endereços do A respeito de segurança da informação,
julgue os itens subsequentes.
OE6 referente à conta ativa. Por meio dessas É possível executar um ataque de desfiguração
(defacement) — que consiste em alterar o
funcionalidades, é possível abrir janela do OE6 conteúdo da página web de um sítio —
aproveitando-se da vulnerabilidade da linguagem
que permite a edição e o envio de mensagens de de programação ou dos pacotes utilizados no
desenvolvimento de aplicação web.
correio eletrônico. ( ) Certo ( ) Errado

( ) Certo ( ) Errado

SEGURANÇA DA INFORMAÇÃO

444 - CESPE - 2012 - MPE-PI - CARGOS DE
NÍVEL SUPERIOR
Julgue os itens a seguir, relacionados à
segurança da informação.
A adoção de crachás para identificar as pessoas
e controlar seus acessos às dependências de
uma empresa é um mecanismo adequado para

88

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

449 - CESPE - 2012 - TRE-RJ - TÉCNICO 452 - CESPE - 2012 - TJ-AL - TÉCNICO
JUDICIÁRIO JUDICIÁRIO
Com relação à segurança da informação, Com relação à segurança da informação,
julgue os próximos itens. assinale a opção correta.
Pharming é um tipo de golpe em que há o furto a) Vírus é um programa que monitora as
de identidade do usuário e o golpista tenta se atividades de um sistema e envia informações
passar por outra pessoa, assumindo uma falsa relativas a essas atividades para terceiros. Um
identidade roubada, com o objetivo de obter exemplo é o vírus keylogger que é capaz de
vantagens indevidas. Para evitar que isso armazenar os caracteres digitados pelo usuário
aconteça, é recomendada a utilização de firewall de um computador.
, especificamente, o do tipo personal firewall. b) Backdoor é um programa que permite o
( ) Certo ( ) Errado acesso de uma máquina a um invasor de
computador, pois assegura a acessibilidade a
450 - CESPE - 2012 - TRE-RJ - CARGOS DE essa máquina em modo remoto, sem utilizar,
NÍVEL SUPERIOR novamente, os métodos de realização da
A respeito de segurança da informação, invasão.
julgue os itens subsequentes. c) Worm é um programa ou parte de um
Para que um vírus de computador torne-se ativo programa de computador, usualmente malicioso,
e dê continuidade ao processo de infecção, não é que se propaga ao criar cópias de si mesmo e,
necessário que o programa hospedeiro seja assim, se torna parte de outros programas e
executado, basta que o e-mail que contenha o arquivos.
arquivo infectado anexado seja aberto. d) Bot é um programa capaz de se propagar,
( ) Certo ( ) Errado automaticamente, por rede, pois envia cópias de
si mesmo de computador para computador, por
451 - CESPE - 2012 - TJ-AL - CARGOS DE meio de execução direta ou por exploração
NÍVEL SUPERIOR automática das vulnerabilidades existentes em
Em relação à segurança da informação, programas instalados em computadores.
assinale a opção correta. e) Spyware é um programa que permite o
a) Ainda que um computador esteja controle remoto do agente invasor e é capaz de
desconectado de qualquer rede de se propagar automaticamente, pois explora
computadores, ele está sujeito ao ataque de vulnerabilidades existentes em programas
vírus. instalados em computadores.
b) Diferentemente dos antivírus, os antispywares
agem exclusivamente analisando dados que 453 - CESPE - 2012 - BANCO DA AMAZÔNIA -
chegam ao computador por meio de uma rede de TÉCNICO CIENTÍFICO
computadores, em busca de spywares. Julgue os itens a seguir, que tratam da
c) Firewalls protegem computadores ou redes de segurança da informação.
computadores contra ataques via Internet. Os Para que haja maior confidencialidade das
firewalls são implementados exclusivamente por informações, estas devem estar disponíveis
meio de software . apenas para as pessoas a que elas forem
d) O uso de aplicativos de segurança, em destinadas.
conjunto com procedimentos relacionados a tais ( ) Certo ( ) Errado
aplicativos, garante totalmente a segurança da
informação de organizações. 454 - CESPE - 2012 - BANCO DA AMAZÔNIA -
e) Em computadores conectados à Internet, a TÉCNICO CIENTÍFICO
adoção de procedimentos de bachup é a garantia Julgue os itens subsequentes, acerca de
de que não haverá perda de dados, antivírus.
independente do ataque ao qual o computador Os vírus do tipo mutante são capazes de
seja submetido. modificar a estrutura de arquivos, para dificultar
sua detecção por antivírus.

89

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

( ) Certo ( ) Errado Julgue os itens subsequentes, acerca de
segurança da informação.
455- CESPE - 2012 - TJ-RR - NÍVEL MÉDIO A fim de se proteger do ataque de um spyware —
Acerca de organização e gerenciamento de um tipo de vírus (malware) que se multiplica de
informações, arquivos, pastas e programas, forma independente nos programas instalados
de segurança da informação e de em um computador infectado e recolhe
armazenamento de dados na nuvem, julgue os informações pessoais dos usuários —, o usuário
itens subsequentes. deve instalar softwares antivírus e antispywares,
Os vírus de boot são programas maliciosos mais eficientes que os firewalls no combate a
desenvolvidos para que, no processo pós- esse tipo de ataque.
infecção, o ciberpirata possa ter acesso ao ( ) Certo ( ) Errado
computador para fazer qualquer tipo de tarefa,
entre elas o envio do vírus por meio do email. 459 - CESPE - 2012 - POLÍCIA FEDERAL -
( ) Certo ( ) Errado PAPILOSCOPISTA
Julgue os itens subsequentes, acerca de
456 - CESPE - 2011 - CBM-DF - TODOS OS segurança da informação.
CARGOS As senhas, para serem seguras ou fortes, devem
Julgue os itens a seguir, relacionados a ser compostas de pelo menos oito caracteres e
conceitos de sistema operacional, aplicativos conter letras maiúsculas, minúsculas, números e
e procedimentos de Internet e intranet e sinais de pontuação. Além disso, recomenda-se
segurança da informação. não utilizar como senha nomes, sobrenomes,
Phishing é um programa utilizado para combater números de documentos, placas de carros,
spyware, adware e keyloggers, entre outros números de telefones e datas especiais.
programas espiões. ( ) Certo ( ) Errado
( ) Certo ( ) Errado
460 - CESPE - 2012 - POLÍCIA FEDERAL -
457 - CESPE - 2012 - STJ - ANALISTA PAPILOSCOPISTA
Julgue os itens subsequentes, acerca de
segurança da informação.
Uma boa prática para a salvaguarda de
informações organizacionais é a categorização
das informações como, por exemplo, os registros
contábeis, os registros de banco de dados e os
procedimentos operacionais, detalhando os
períodos de retenção e os tipos de mídia de
armazenagem e mantendo as chaves
criptográficas associadas a essas informações
em segurança, disponibilizando-as somente para
pessoas autorizadas.
( ) Certo ( ) Errado

A partir da opção Sistema e Segurança, o 461 - CESPE - 2012 - POLÍCIA FEDERAL -
usuário pode visualizar as configurações de PAPILOSCOPISTA
atualizações automáticas (Windows Update). Julgue os itens subsequentes, acerca de
( ) Certo ( ) Errado segurança da informação.
Os sistemas IDS (intrusion detection system) e
458 - CESPE - 2012 - POLÍCIA FEDERAL - IPS (intrusion prevention system) utilizam
PAPILOSCOPISTA metodologias similares na identificação de
ataques, visto que ambos analisam o tráfego de
rede em busca de assinaturas ou de conjunto de

90

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

regras que possibilitem a identificação dos será automaticamente negada, porque,
ataques. comumente, o protocolo TCP transporta vírus.
( ) Certo ( ) Errado ( ) Certo ( ) Errado

462 - CESPE - 2012 - POLÍCIA FEDERAL - 465 - CESPE - 2008 - TST - TÉCNICO
PAPILOSCOPISTA JUDICIÁRIO
Julgue os próximos itens, relativos a cloud Com relação a Internet, correio eletrônico e
storage e processos de informação. navegadores da Internet, julgue os itens
O conceito de cloud storage está associado seguintes.
diretamente ao modelo de implantação de nuvem O termo worm é usado na informática para
privada, na qual a infraestrutura é direcionada designar programas que combatem tipos
exclusivamente para uma empresa e são específicos de vírus de computador que
implantadas políticas de acesso aos serviços; já costumam se disseminar criando cópias de si
nas nuvens públicas isso não ocorre, visto que mesmos em outros sistemas e são transmitidos
não há necessidade de autenticação nem por conexão de rede ou por anexos de e-mail.
autorização de acessos, sendo, portanto, ( ) Certo ( ) Errado
impossível o armazenamento de arquivos em
nuvens públicas. 466 - CESPE - 2011 - AL-ES - CARGOS DE
( ) Certo ( ) Errado NÍVEL MÉDIO
Os vírus de computador são capazes de
463 - CESPE - 2012 - POLÍCIA FEDERAL - infectar arquivos com extensões bem
AGENTE conhecidas. Assinale a opção que
Aplicativos do tipo firewall são úteis para corresponde a extensões de arquivos que
proteger de acessos indesejados podem ser contaminadas por vírus de
computadores conectados à Internet. A computador.
respeito do funcionamento básico de um a) .SRC, .JPG, .COM
firewall do tipo pessoal em sistemas Windows b) .JPG, .EXE, .TXT
7 configurados e em funcionamento normal, c) COM, .TXT, .BMP
julgue os próximos itens. d) .EXE, .DOC, .SRC
Quando a solicitação de conexão do tipo UDP na e) .EXE, .BMP, .SRC
porta 21 for recebida por estação com firewall
desligado, caberá ao sistema operacional 467 - CESPE - 2011 - AL-ES - CARGOS DE
habilitar o firewall, receber a conexão, processar NÍVEL MÉDIO
a requisição e desligar o firewall. Esse Existem diversos dispositivos que protegem
procedimento é realizado porque a função do tanto o acesso a um computador quanto a
UDP na porta 21 é testar a conexão do firewall toda uma rede. Caso um usuário pretenda
com a Internet. impedir que o tráfego com origem na Internet
( ) Certo ( ) Errado faça conexão com seu computador pessoal, a
tecnologia adequada a ser utilizada nessa
464 - CESPE - 2012 - POLÍCIA FEDERAL - situação será o
AGENTE a) multicast.
Aplicativos do tipo firewall são úteis para b) instant message.
proteger de acessos indesejados c) miniDim.
computadores conectados à Internet. A d) firewall.
respeito do funcionamento básico de um e) Ipv6.
firewall do tipo pessoal em sistemas Windows
7 configurados e em funcionamento normal,
julgue os próximos itens.
Se uma estação com firewall habilitado receber
solicitação de conexão do tipo TCP, a conexão

91

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

468 - CESPE - 2011 - IFB - CARGOS DE NÍVEL 473 - CESPE - 2011 - FUB - TÉCNICO DE
MÉDIO LABORATÓRIO
No que concerne à segurança da informação, Com relação à manutenção, operação e
julgue os itens subsequentes. configuração de computadores, julgue os
Programa que envie emails para todos os próximos itens.
contatos de um usuário é considerado vírus ou O uso de senha de BIOS permite melhor controle
código malicioso. de acesso ao equipamento.
( ) Certo ( ) Errado ( ) Certo ( ) Errado

469 - CESPE - 2011 - IFB - CARGOS DE NÍVEL 474 - CESPE - 2010 - TRE-MT - ANALISTA
MÉDIO JUDICIÁRIO
Quando se realiza o acesso a um sítio que Considerando conceitos de segurança da
utiliza o protocolo HTTPS e, no navegador, informação, assinale a opção correta.
existe a indicação de que se trata de um sítio a) A segurança das informações que transitam
seguro, os dados do sítio são enviados de pela Internet é de total responsabilidade do
forma criptografada. administrador de rede.
( ) Certo ( ) Errado b) Instalar e utilizar antivírus em um computador
é uma ação preventiva que elimina
470 - CESPE - 2008 - PC-TO - DELEGADO DE completamente a possibilidade de ataques a
POLÍCIA arquivos e pastas.
Julgue os itens seguintes relativos a c) Ao se utilizar firewall é garantido o bloqueio de
informática. vírus e worms, pois a sua principal função é
Trojan é um programa que age utilizando o identificar e eliminar arquivos corrompidos.
princípio do cavalo de tróia. Após ser instalado no d) Recursos e instalações de processamento de
computador, ele libera uma porta de informações críticas ou sensíveis do negócio
comunicação para um possível invasor. devem ser mantidas em áreas seguras,
( ) Certo ( ) Errado protegidas por um perímetro de segurança
definido, com barreiras de segurança apropriadas
471 - CESPE - 2008 - PC-TO - DELEGADO DE e controle de acesso.
POLÍCIA e) Os sistemas operacionais modernos possuem
A assinatura digital consiste na criação de um mecanismos que evitam a propagação de vírus e
código de modo que a pessoa ou entidade cavalos de troia. Tais mecanismos devem ser
que receber uma mensagem contendo este ativados por meio do gerenciador de arquivos ou
código possa verificar se o remetente é pelo gerenciador de aplicativos.
mesmo quem diz ser e identificar qualquer
mensagem que possa ter sido modificada. 475 - CESPE - 2009 - TRE-PR - ANALISTA
( ) Certo ( ) Errado JUDICIÁRIO
Acerca de informática, julgue os itens que se
472 - CESPE - 2011 - STM - CARGOS DE seguem.
NÍVEL SUPERIOR A confidencialidade, a integridade e a
Julgue os itens seguintes, acerca de correio disponibilidade da informação, conceitos básicos
eletrônico, do Outlook 2003 e do Internet de segurança da informação, orientam a
Explorer 7. elaboração de políticas de segurança,
Um firewall pessoal instalado no computador do determinando regras e tecnologias utilizadas para
usuário impede que sua máquina seja infectada a salvaguarda da informação armazenada e
por qualquer tipo de vírus de computador. acessada em ambientes de tecnologia da
( ) Certo ( ) Errado informação.
( ) Certo ( ) Errado

92

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

476 - CESPE - 2010 - TRT - 21ª REGIÃO (RN) - 478 - CESPE - 2005 - TRE-PA - ANALISTA
ANALISTA JUDICIÁRIO JUDICIÁRIO
Julgue os itens a seguir, relativos a conceitos
e modos de utilização da Internet e de
intranets, assim como a conceitos básicos de
tecnologia e segurança da informação.
O protocolo SMTP permite que sejam enviadas
mensagens de correio eletrônico entre usuários.
Para o recebimento de arquivos, podem ser
utilizados tanto o protocolo Pop3 quanto o IMAP.
( ) Certo ( ) Errado

477 - CESPE - 2010 - TRT - 21ª REGIÃO (RN) -
ANALISTA JUDICIÁRIO
No governo e nas empresas privadas, ter
segurança da informação significa ter-se
implementado uma série de soluções
estritamente tecnológicas que garantem total
proteção das informações, como um firewall
robusto que filtre todo o tráfego de entrada e
saída da rede, um bom software antivírus em
todas as máquinas e, finalmente, senhas de
acesso a qualquer sistema.
( ) Certo ( ) Errado

Julgue os itens a seguir, relativos ao assunto
tratado no texto acima.
I É correto inferir-se do texto que spywares
utilizam mensagens de correio eletrônico para
atingir um computador vítima.
II O Internet Explorer 6 (IE6) disponibiliza
recursos que permitem ao usuário definir
restrições de segurança que proíbem o download
de arquivos a partir de páginas web. Esses
recursos fazem do IE6 um browser que permite
evitar que programas espiões sejam instalados
em um computador a partir do download de
arquivos contidos em páginas web.
III Caso o contexto fosse o do envio de
mensagens de correio eletrônico, a expressão
“propaganda indesejada” poderia estar
corretamente associada ao termo spam.
IV Para que os spywares possam roubar senhas
e outras informações importantes dos
internautas, como foi mencionado no texto, é
necessário que os computadores dos internautas
estejam conectados à Internet por meio de uma
conexão de banda larga, tal como a ADSL, pois,

93

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

em uma conexão do tipo dial-up, os spywares Com relação ao texto acima e ao tema por ele
não são capazes de atuar, devido a tratado, julgue os itens seguintes.
incompatibilidades tecnológicas.
V Caso as informações carregadas da Internet,
tais como músicas, filmes, e-mails e jogos,
fossem obtidas na forma criptografada, não
haveria possibilidade de carregamento de
spywares e vírus de computador, pois a
criptografia permite o estabelecimento de
conexão de Internet segura, na qual as
informações são protegidas contra as referidas
ameaças.
A quantidade de itens certos é igual a
a) 1.
b) 2.
c) 3.
d) 4.
e) 5.

479 - CESPE - 2010 - TRE-BA - TÉCNICO
JUDICIÁRIO
Quanto ao uso seguro das tecnologias de
informação e comunicação, julgue os itens
que se seguem.
Uma das formas de bloquear o acesso a locais
não autorizados e restringir acessos a uma rede
de computadores é por meio da instalação de
firewall, o qual pode ser instalado na rede como
um todo, ou apenas em servidores ou nas
estações de trabalho.
( ) Certo ( ) Errado

480 - CESPE - 2005 - TRE-MT - ANALISTA
JUDICIÁRIO

Estão certos apenas os itens 94
a) I e II.
b) I e V.
c) II e III.
d) III e IV.
e) IV e V.

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

481 - CESPE - 2010 - ABIN - OFICIAL TÉCNICO ( ) Certo ( ) Errado
DE INTELIGÊNCIA
Julgue o item abaixo, a respeito de 485 - CESPE - 2010 - TRT - 21ª REGIÃO (RN) -
mecanismos de segurança da informação, TÉCNICO JUDICIÁRIO
considerando que uma mensagem tenha sido Acerca de conceitos e modos de utilização da
criptografada com a chave pública de Internet e de intranets, conceitos básicos de
determinado destino e enviada por meio de tecnologia da informação e segurança da
um canal de comunicação. informação, julgue os itens subsequentes.
A mensagem criptografada com a chave pública A disponibilidade é um conceito muito importante
do destinatário garante que somente quem gerou na segurança da informação, e refere-se à
a informação criptografada e o destinatário sejam garantia de que a informação em um ambiente
capazes de abri-la. eletrônico ou físico deve estar ao dispor de seus
( ) Certo ( ) Errado usuários autorizados, no momento em que eles
precisem fazer uso dela.
482 - CESPE - 2010 - ABIN - OFICIAL TÉCNICO ( ) Certo ( ) Errado
DE INTELIGÊNCIA
Julgue o item abaixo, a respeito de 486 - CESPE - 2011 - TJ-ES - CARGOS DE
mecanismos de segurança da informação, NÍVEL SUPERIOR
considerando que uma mensagem tenha sido Julgue os itens subsecutivos, referentes a
criptografada com a chave pública de conceitos de tecnologia da informação.
determinado destino e enviada por meio de Tecnologias como a biometria por meio do
um canal de comunicação. reconhecimento de digitais de dedos das mãos
A mensagem criptografada com a chave pública ou o reconhecimento da íris ocular são exemplos
do destinatário garante que somente quem gerou de aplicações que permitem exclusivamente
a informação criptografada e o destinatário sejam garantir a integridade de informações.
capazes de abri-la. ( ) Certo ( ) Errado
( ) Certo ( ) Errado
487 - CESPE - 2011 - TJ-ES - CARGOS DE
483 - CESPE - 2011 - PREVIC - TÉCNICO NÍVEL SUPERIOR
ADMINISTRATIVO Um filtro de phishing é uma ferramenta que
Acerca de tecnologias, ferramentas e permite criptografar uma mensagem de email
procedimentos associados à Internet e à cujo teor, supostamente, só poderá ser lido
intranet, julgue os itens subsequentes. pelo destinatário dessa mensagem.
Firewall é o elemento de defesa mais externo na ( ) Certo ( ) Errado
intranet de uma empresa e sua principal função é
impedir que usuários da intranet acessem 488 - CESPE - 2011 - TJ-ES - CARGOS DE
qualquer rede externa ligada à Web. NÍVEL SUPERIOR
( ) Certo ( ) Errado O conceito de confidencialidade refere-se a
disponibilizar informações em ambientes
484 - CESPE - 2011 - PREVIC - TÉCNICO digitais apenas a pessoas para as quais elas
ADMINISTRATIVO foram destinadas, garantindo-se, assim, o
Julgue o item abaixo, relativo à segurança da sigilo da comunicação ou a exclusividade de
informação. sua divulgação apenas aos usuários
Entre os atributos de segurança da informação, autorizados.
incluem-se a confidencialidade, a integridade, a ( ) Certo ( ) Errado
disponibilidade e a autenticidade. A integridade
consiste na propriedade que limita o acesso à
informação somente às pessoas ou entidades
autorizadas pelo proprietário da informação.

95

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

489 - CESPE - 2011 - STM - ANALISTA ( ) Certo ( ) Errado
JUDICIÁRIO
Julgue os itens seguintes, acerca de correio 495 - CESPE - 2011 - TRE-ES - CARGOS DE
eletrônico, do Outlook 2003 e do Internet
Explorer 7. NÍVEL MÉDIO
Um firewall pessoal instalado no computador do
usuário impede que sua máquina seja infectada Em relação aos mecanismos de segurança da
por qualquer tipo de vírus de computador.
( ) Certo ( ) Errado informação, julgue os

490 - CESPE - 2011 - TRE-ES - CARGOS DE itens subsequentes.
NÍVEL MÉDIO
Considerando a relevância do comportamento A criação de backups no mesmo disco em que
dos usuários para a garantia da segurança da
informação, julgue os itens seguintes. estão localizados os arquivos originais pode
A desativação de antivírus instalado em um
computador pode comprometer a segurança da representar risco relacionado à segurança da
informação, visto que o computador, a partir
dessa operação, pode ser acessado por usuários informação.
ou aplicações não autorizados.
( ) Certo ( ) Errado ( ) Certo ( ) Errado

491 - CESPE - 2011 - TRE-ES - CARGOS DE 495 - CESPE - 2011 - PC-ES - CARGOS DE
NÍVEL MÉDIO NÍVEL SUPERIOR
Mesmo com a instalação de programas Com relação a conceitos de Internet, julgue os
antivírus e firewalls, o uso de pendrives pode itens subsequentes.
comprometer a segurança das informações A confidencialidade, um dos princípios básicos da
de uma empresa. segurança da informação em ambiente
( ) Certo ( ) Errado eletrônico, está relacionada à necessidade de
não alteração do conteúdo de uma mensagem ou
492 - CESPE - 2011 - TRE-ES - CARGOS DE arquivo; o qual deve ser garantido por meio de
NÍVEL MÉDIO uma política de cópia de segurança e
Acerca de conceitos, tecnologias e serviços redundância de dados.
relacionados a Internet, julgue os próximos ( ) Certo ( ) Errado
itens.
Por se tratar de uma rede pública, dados que 496 - CESPE - 2010 - MPU - TÉCNICO DE
transitam pela Internet podem ser acessados por INFORMÁTICA
pessoas não autorizadas, sendo suficiente, para Julgue os itens subsequentes acerca de
impedir esse tipo de acesso aos dados, a sistemas operacionais e softwares de
instalação de um firewall no computador em uso. proteção.
( ) Certo ( ) Errado O utilitário Windows Defender propicia, quando
instalado em computadores que utilizam o
493 - CESPE - 2011 - TRE-ES - CARGOS DE sistema operacional Windows XP ou Windows 7,
NÍVEL MÉDIO - proteção contra ataques de vírus.
Em relação aos mecanismos de segurança da ( ) Certo ( ) Errado
informação, julgue os itens subsequentes.
Para se abrirem arquivos anexados a mensagens 497 - CESPE - 2009 - MMA - AGENTE
recebidas por correio eletrônico, sem correr o ADMINISTRATIVO
risco de contaminar o computador em uso, é No que se refere a tecnologias da informação,
necessário habilitar o firewall do Windows. Internet e intranet, julgue os seguintes itens.
A responsabilidade pela segurança de um
ambiente eletrônico é dos usuários. Para impedir
a invasão das máquinas por vírus e demais
ameaças à segurança, basta que os usuários não
divulguem as suas senhas para terceiros.
( ) Certo ( ) Errado

96

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

498 - CESPE - 2009 - MMA - AGENTE 503 - CESPE - 2010 - ANEEL - TODOS OS
ADMINISTRATIVO CARGOS
Antivírus, worms, spywares e crackers são Com relação aos ambientes e às ferramentas
programas que ajudam a identificar e Windows e Linux, julgue os itens a seguir.
combater ataques a computadores que não Os vírus de macro que danificam documentos do
estão protegidos por firewalls. Word podem ser eliminados com a instalação do
( ) Certo ( ) Errado aplicativo Visual Basic for Applications, do
Windows.
499 - CESPE - 2010 - MPU - TÉCNICO ( ) Certo ( ) Errado
ADMINISTRATIVO
Acerca de conceitos básicos de segurança da 504 - CESPE - 2010 - PGM-RR - PROCURADOR
informação, julgue os itens seguintes. MUNICIPAL
De acordo com o princípio da disponibilidade, a Julgue os próximos itens, referentes ao uso
informação só pode estar disponível para os de certificação digital e de assinatura digital
usuários aos quais ela é destinada, ou seja, não na criação de documentos.
pode haver acesso ou alteração dos dados por Por princípio, considera-se que qualquer
parte de outros usuários que não sejam os documento assinado digitalmente está
destinatários da informação. criptografado.
( ) Certo ( ) Errado ( ) Certo ( ) Errado

500 - CESPE - 2010 - MPU - TÉCNICO 505 - CESPE - 2010 - PGM-RR - PROCURADOR
ADMINISTRATIVO MUNICIPAL
Cavalo de Troia é exemplo de programa que Um certificado digital pode ser emitido para
atua na proteção a um computador invadido que um usuário assine e criptografe
por hackers, por meio do fechamento de mensagens de correio eletrônico.
portas, impedindo o controle remoto do ( ) Certo ( ) Errado
sistema.
( ) Certo ( ) Errado 506 - CESPE - 2010 - PGM-RR - PROCURADOR
MUNICIPAL
501 - CESPE - 2010 - MPU - TÉCNICO eletrônico e que o usuário utilize um cliente
ADMINISTRATIVO webmail como interface de acesso, por meio
É recomendável que, entre as medidas de de um navegador. Com base nessas
segurança propostas para gerenciar um informações, julgue os itens subsequentes.
ambiente automatizado, seja incluída a Caso se deseje mais segurança do que a
instalação, em rede, de ameaças que possam convencional, o uso do HTTPS no servidor
servir de armadilhas para usuários mal- webmail é indicado para conferir
intencionados, como criptografia, algoritmos, confidencialidade aos dados trafegados.
assinatura digital e antivírus. ( ) Certo ( ) Errado
( ) Certo ( ) Errado
507 - CESPE - 2010 - AGU - AGENTE
502 - CESPE - 2010 - ANEEL - TODOS OS ADMINISTRATIVO
CARGOS - NÍVEL SUPERIOR Acerca de conceitos de sistemas de
Julgue os itens subsequentes, a respeito de informações e de segurança da informação,
conceitos e ferramentas de Internet. julgue os itens subsequentes.
Phishing é um tipo de ataque na Internet que A informação é um ativo que, como qualquer
tenta induzir, por meio de mensagens de e-mail outro ativo importante para os negócios, tem
ou sítios maliciosos, os usuários a informarem valor para a organização e, por isso, deve ser
dados pessoais ou confidenciais. adequadamente protegida.
( ) Certo ( ) Errado ( ) Certo ( ) Errado

97

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

508 - CESPE - 2010 - AGU - CONTADOR A respeito de segurança e proteção de
No que se refere a conceitos de sistemas de informações na Internet, assinale a opção
informações e de segurança da informação, incorreta.
julgue os item subsequente. a) Embora o uso de aplicativo antivírus continue
realização de um backup, ou cópia de segurança, sendo importante, grande parte da prevenção
consiste em copiar dados de um dispositivo de contra os vírus depende dos usuários, porque as
armazenamento para outro, de modo que esses infecções ocorrem em função do comportamento
dados possam ser restaurados em caso da perda do usuário, como abrir anexo de e-mail, clicar em
dos dados originais provocada, por exemplo, por um link ou fazer download de arquivo.
apagamento acidental ou corrupção de dados. b) Uma forma de evitar infecções no computador
( ) Certo ( ) Errado é manter o antivírus ativado e atualizado e deixar
agendadas varreduras periódicas.
509 - CESPE - 2010 - AGU - CONTADOR c) Uma forma de proteção contra vírus
Um arquivo criptografado fica protegido eletrônicos é a troca periódica de senhas
contra contaminação por vírus. sensíveis.
( ) Certo ( ) Errado d) Usuários devem atentar para e-mail
desconhecido e evitar propagar correntes com o
510 - CESPE - 2008 - TRT - 1ª REGIÃO (RJ) - objetivo de minimizar infecções por vírus.
TÉCNICO JUDICIÁRIO e) Os vírus surgem cada vez mais rapidamente,
Considerando um computador que não tenha mas a instalação de antivírus é suficiente para
programa antivírus e firewall instalados, eliminá-los, por meio do reconhecimento da
assinale a opção correta quanto à forma de assinatura do vírus.
uso desse computador e ao risco de infecção
do mesmo por vírus de computador. 512 - CESPE - 2009 - ANATEL - TÉCNICO
a) Em acessos à Internet, as páginas pelas quais ADMINISTRATIVO
se navega e os hiperlinks que são clicados não Com o desenvolvimento da Internet e a
representam risco de infecção por vírus de migração de um grande número de sistemas
computador. especializados de informação de grandes
b) Ao se inserir um disquete de 3 ½", de organizações para sistemas de propósito
procedência desconhecida, no drive geral acessíveis universalmente, surgiu a
correspondente e se realizar operação de leitura preocupação com a segurança das
ou escrita nele, não há risco de infecção do informações no ambiente da Internet. Acerca
computador por vírus. da segurança e da tecnologia da informação,
c) Se um disquete de 3 ½" que não contenha julgue os itens a seguir.
vírus de computador e esteja protegido contra A disponibilidade e a integridade são itens que
gravação for inserido na unidade de disco e caracterizam a segurança da informação. A
acessado, não existe risco de um vírus de primeira representa a garantia de que usuários
computador ser transferido para ele, caso o autorizados tenham acesso a informações e
computador esteja infectado. ativos associados quando necessário, e a
d) Abrir arquivos executáveis de origem segunda corresponde à garantia de que sistemas
desconhecida que sejam recebidos como anexos de informações sejam acessíveis apenas àqueles
em mensagens de e-mail não constitui risco de autorizados a acessá-los.
infecção do computador por vírus. ( ) Certo ( ) Errado
e) Ao se conectar um pen drive na interface
apropriada e, nele, se realizar operação de leitura 513 - CESPE - 2009 - ANATEL - TÉCNICO
ou escrita, não há risco de infecção do ADMINISTRATIVO
computador por vírus. Em uma organização, a segurança da
informação é responsabilidade corporativa do
511 - CESPE - 2009 - PC-PB - DELEGADO DE gerente e deve ser mantida no âmbito
POLÍCIA particular desse gerente.

98

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

( ) Certo ( ) Errado que essa mensagem tenha sido enviada pelo
próprio remetente.
514 - CESPE - 2010 - CAIXA - TÉCNICO
BANCÁRIO 516 - CESPE - 2010 - UERN - AGENTE
Acerca de certificação digital, assinale a TÉCNICO ADMINISTRATIVO
opção correta. A respeito de segurança da informação,
a) A infraestrutura de chaves públicas é uma rede assinale a opção correta.
privada que garante que seus usuários possuem a) Cavalo-de-troia é um programa que se instala
login e senha pessoais e intransferíveis. a partir de um arquivo aparentemente inofensivo,
b) Uma autoridade de registro emite o par de sem conhecimento do usuário que o recebeu, e
chaves do usuário que podem ser utilizadas tanto que pode oferecer acesso de outros usuários à
para criptografia como para assinatura de máquina infectada.
mensagens eletrônicas. b) A disponibilidade da informação é a garantia
c) A autoridade certificadora raiz emite de que a informação não será alterada durante o
certificados para usuários de mais alto nível de trânsito entre o emissor e o receptor, além da
sigilo em uma organização com uma chave de garantia de que ela estará disponível para uso
criptografia de 128 bits. nesse trânsito.
d) A autoridade de registro recebe as solicitações c) O uso de um programa anti-spam garante que
de certificados dos usuários e as envia à software invasor ou usuário mal-intencionado não
autoridade certificadora que os emite. acesse uma máquina conectada a uma rede.
e) O uso de certificado digital garante o repúdio d) A criptografia é uma das formas de garantir
de comunicações oriundas de usuários ou sítios que a informação fique em uma área fora da
que possuem certificados válidos e emitidos por rede, cujos dados somente são acessados,
entidades confiáveis. fisicamente, por pessoas autorizadas.
e) Uma das formas de se garantir a segurança
515 - CESPE - 2010 - CAIXA - TÉCNICO das informações de um website é não colocá-lo
BANCÁRIO em rede, o que elimina a possibilidade de acesso
Com relação a certificação e assinatura por pessoas intrusas.
digital, assinale a opção correta.
a) A assinatura digital facilita a identificação de 517 - CESPE - 2010 - UERN - AGENTE
uma comunicação, pois baseia-se em criptografia TÉCNICO ADMINISTRATIVO
simétrica de uma única chave. No que se refere ao uso dos recursos de
b) Quando um usuário com assinatura digital informática, assinale a opção correta.
envia e-mail para um destinatário, a mensagem a) A instalação de firewall só é permitida em um
será assinada por uma chave pública do servidor de arquivos.
destinatário, para garantir que seja aberta apenas b) Um software antivírus funciona somente se
pelo destinatário. todos os computadores da rede também o
c) No Windows, não é necessário utilizar tiverem instalado.
assinatura digital, pois todos os aplicativos, c) Ao se receber uma mensagem com arquivo
principalmente os navegadores web, utilizam anexo, recomendase verificar, por meio de um
essa tecnologia de maneira automática e software específico, se há ou não vírus nesse
transparente ao usuário. arquivo.
d) Uma desvantagem dos aplicativos da suíte BR d) A senha de cada usuário pode ser
Office, em relação aos da suíte Microsoft Office, compartilhada apenas por pessoas autorizadas.
é não possuir suporte a assinaturas digitais nem Caso haja divulgação da senha, deve-se fazer
exibir certificados digitais criados para os uma denúncia do vazamento de informação.
usuários. e) Um usuário de correio eletrônico não deve
e) O destinatário de uma mensagem assinada fornecer o seu endereço de e-mail, em nenhuma
utiliza a chave pública do remetente para garantir hipótese, a pessoas desconhecidas, já que, com
esse endereço, uma pessoa malintencionada

99

www.1001questoesdeconcurso.com.br

Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.

pode acessar arquivos armazenados no b) O Windows Vista define, automaticamente, as
computador do usuário. configurações de firewall adequadas para três
tipo possíveis de rede a que se conecta: casa,
518 - CESPE - 2010 - UERN - TÉCNICO DE trabalho e local público. Essa configuração
NÍVEL SUPERIOR/ ocorre, por padrão, na segunda tentativa de
A respeito de segurança da informação, conexão a uma rede de comunicação.
assinale a opção correta. c) Vírus, warms e cavalos-de-troia são exemplos
a) Todos os sistemas de segurança da de software mal-intencionados que têm o objetivo
informação são projetados para serem seguros e de, deliberadamente, prejudicar o funcionamento
invioláveis, por isso, é mais vantajoso para uma do computador. O firewall é um tipo de malware
empresa investir em segurança que se que ajuda a proteger o computador contra
restabelecer de prejuízos resultantes de invasões cavalos-de-troia.
ou perda de informações. d) Um firewall cria uma exceção cuja ação é
b) A segurança da informação é obtida por meio bloquear ou permitir o acesso de um programa
da implementação de um conjunto extenso de específico a um computador, seja pela abertura
controles, que devem ser correlacionados para de uma porta de software ou de hardware. Portas
garantir a preservação da confidencialidade, de hardware são gateways numerados em
integridade e disponibilidade da informação. programas que o equipamento usa para trocar
c) Disponibilidade é a garantia de que as informações.
informações sejam acessíveis apenas a pessoas e) Phishing é uma técnica usada para induzir
autorizadas, e integridade diz respeito à exatidão usuários de computador a revelar informações
das informações e dos métodos de pessoais ou financeiras, como uma senha de
processamento. conta bancária. O phishing, como o cavalo-de-
d) Para garantir a segurança da informação de troia, é uma invasão, realizada a partir de uma
uma empresa, todos os mecanismos de controle fonte confiável, que induz o destinatário a
possíveis para evitar fraudes e erros podem ser fornecer informações a um sítio fraudulento, por
empregados, tais como segregação de tarefas, meio de conexão segura.
monitoramento de atividades e gravação de logs,
mesmo que a privacidade dos funcionários e 520 - CESPE - 2010 - BANCO DA AMAZÔNIA -
clientes seja violada. TÉCNICO CIENTÍFICO
e) A única medida a ser tomada para se garantir No que se refere a tecnologias de Internet e
toda a segurança da informação em uma intranet e à segurança da informação, julgue
empresa é a adoção de sistemas de controle e os itens subsequentes.
de segurança da informação, tais como o de Port scanner é um programa que, se instalado
controle das comunicações por meio de firewalls, em um computador, permite que um invasor volte
o de restrição de acesso à rede, o de a acessá-lo quando quiser para invadi-lo.
impedimento do roaming de rede ilimitado, entre Geralmente é instalado a partir de programas do
outros sistemas. tipo cavalo-de-troia ou até por e-mail.
( ) Certo ( ) Errado
519 - CESPE - 2010 - UERN - TÉCNICO DE
NÍVEL SUPERIOR 521 - CESPE - 2009 - TRE-MG - TÉCNICO
A respeito de segurança da informação, JUDICIÁRIO
assinale a opção correta. Considerando a segurança da informação,
a) Firewall é um sistema constituído de software assinale a opção correta
e hardware que verifica informações oriundas da a) A instalação de antivírus garante a qualidade
Internet ou de uma rede de computadores e que da segurança no computador.
permite ou bloqueia a entrada dessas b) Toda intranet consiste em um ambiente
informações, estabelecendo, dessa forma, um totalmente seguro porque esse tipo de rede é
meio de proteger o computador de acesso
indevido ou indesejado.

100

www.1001questoesdeconcurso.com.br


Click to View FlipBook Version