Sei sulla pagina 1di 6

e-mail: professorfabriciomelo@gmail.

com - : @professorfabriciomelo
Lista Internet e navegadores V 13. (CESPE-MPU.MEDIO2013) O navegador Internet Explorer não pode ser
executado no sistema operacional Linux, visto ter sido criado exclusivamente para ser
1.(CESPE-TRT.SUPERIOR2013) Os grupos de discussão são um tipo de rede social executado no ambiente Windows.
utilizada exclusivamente por usuários conectados à Internet. 14. (CESPE-MPU.MEDIO2013) Os textos, mas não as imagens publicadas do sítio
2.(CESPE-TRT.SUPERIOR2013) A infraestrutura utilizada no armazenamento de em questão, podem ser inseridos no editor de texto do ambiente LibreOffice.
dados em nuvem privada é própria e atende, exclusivamente, a uma única
organização.
15. (CESPE-MPU.MEDIO2013) Ao se clicar a opção , é possível
3. (CESPE-CNJ.MEDIO2013) Por meio da opção Diagnosticar problema de conexão,
adicionar a página do MPU à lista de endereços favoritos.
do Internet Explorer, é possível identificar erros na conexão com determinado sítio da
16.(CESPE-BACEN.SUPERIOR2013) Entre os elementos que afetam a velocidade
Internet que se deseja consultar, pois essa opção informa se ele está ou não no ar no
de acesso dos navegadores disponíveis no mercado incluem-se a configuração
momento da tentativa de acesso.
empregada da máquina, o sistema operacional instalado, a quantidade de aplicativos
4. (CESPE-CNJ.MEDIO2013) O Google Chrome é um browser disponível para
abertos simultaneamente e a velocidade da conexão.
navegação e que possui exclusividade no uso do Google como mecanismo de
17. (CESPE-BACEN.SUPERIOR2013) O usuário pode acessar, seus dados
pesquisa de páginas.
armazenados na nuvem, independentemente do sistema operacional e do hardware
5. (CESPE CNJ.SUPERIOR2013) Programas disponibilizados na intranet de uma
que esteja usando em seu computador pessoal.
empresa podem ser acessados de qualquer local físico interno ou externo à empresa,
Acerca de redes de computadores, julgue os itens a seguir.
desde que os usuários tenham uma senha específica para essa finalidade.
18. (CESPE-CPRM.MEDIO2013) É possível localizar as produções científicas da
6. (CESPE-CNJ.SUPERIOR2013) O SafeSearch é um recurso configurável do
CPRM por meio de sítios de busca na Internet.
Google para impedir que sejam listados, como resultado da pesquisa, links de sítios
19. (CESPE-CPRM.MEDIO2013) Em intranet, podem ser criados grupos de
suspeitos.
discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados de
pesquisas realizadas em determinado período pela organização que utiliza a intranet.
20. (CESPE-CPRM.MEDIO2013) Arquivos com mapas e análises espaciais não
podem ser publicados em nuvem, dada a limitação de armazenamento desse suporte.
21. (CESPE-CPRM.MEDIO2013) O endereço http://www.cprm.gov.br pode ser
acessado pelo Microsoft Internet Explorer, pelo Mozilla Firefox e pelo Google Chrome,
embora, neste último, não haja os componentes Java.
22. (CESPE-CPRM.MEDIO2013) No Windows 7, o Internet Explorer permite a
configuração do uso de proxy, oferece suporte à linguagem Java e permite a
instalação de plug-ins para uso de flash.
23. (CESPE-CPRM.MEDIO2013) Na versão mais recente do navegador Google
Chrome, o suporte à linguagem Java foi completamente removido, tendo sido
substituído pelo suporte ao XML.
24. (CESPE-DEPEN.MEDIO2013) Diferentemente do Outlook Express, o Webmail
pode ser acessado de qualquer computador, independentemente de configurações
prévias.
A figura acima mostra uma janela do navegador Internet Explorer aberta em um 25. (CESPE-DEPEN.MEDIO2013) A partir dos sítios de busca e pesquisa da Internet,
computador equipado com o sistema operacional Windows 7. A respeito dessa janela é possível localizar, por exemplo, empresas, pessoas, mapas, imagens e vídeos
e de conceitos e aplicativos associados à Internet, julgue os itens seguintes. relacionados a um tema específico, bem como restringir o retorno da busca.
7. (CESPE-MI.MEDIO2013) Na situação mostrada na figura, ao se clicar o botão 26. (CESPE-DEPEN.MEDIO2013) A velocidade de acesso à Internet depende da
ferramenta de navegação e do sistema operacional que estão sendo utilizados; o
navegador Microsoft Internet Explorer, por exemplo, é acessado mais rapidamente em
ambiente Windows.

, será aberto um aplicativo de correio eletrônico que permitirá o envio de


uma mensagem ao responsável pela página da Web atualmente em exibição
(www.unb.br).
8. (CESPE-MI.MEDIO2013) Na situação mostrada na figura, ao se clicar a ferramenta

, será acionado o modo anônimo de navegação, que evita que o


navegador guarde, no histórico, as páginas da Web visitadas.
9. (CESPE-MI.MEDIO2013) Na situação mostrada na figura, ao se clicar o botão

, será iniciado procedimento de análise da confiabilidade da página da


Web em exibição, que procurará avaliar o risco de infecção do computador por vírus
ou outras ameaças digitais.

Com base na figura acima, que apresenta janela do Internet Explorer 9, julgue os
itens seguintes.
27. (CESPE-DEPEN.SUPERIOR2013) Para se localizar um trecho de texto na janela

acima apresentada, é suficiente clicar o botão ; digitar, na caixa que aparecerá,


o 
 trecho que se deseja localizar; e teclar _.

A figura acima mostra uma janela do navegador Internet Explorer aberta em um


28. (CESPE-DEPEN.SUPERIOR2013) Ao se clicar o botão , será iniciado o
computador equipado com o sistema operacional Windows 7. Em relação a essa
programa de antivírus instalado e definido como padrão no computador, mediante o
janela e aos conceitos e aplicativos associados à Internet, julgue os itens seguintes.
qual 
 todas as páginas carregadas serão examinadas à procura de programas que
possam conter vírus de computador e cavalos de Tróia.
29. (CESPE-DPF.ESCRIVAO2013) Se uma impressora estiver compartilhada em uma
10. (CESPE-MI.SUPERIOR2013) Ao se clicar o botão , o navegador exibirá intranet por meio de um endereço IP, então, para se imprimir um arquivo nessa
a parte oculta do texto que se encontra à esquerda da imagem mostrada na página impressora, é necessário, por uma questão de padronização dessa tecnologia de
www.integracao.gov.br. impressão, indicar no navegador web a seguinte url:
print://<IP_da_impressora>/<nome_do_arquivo>, em que IP_da_impressora deve
estar acessível via rede e nome_do_arquivo deve ser do tipo PDF.
11. (CESPE-MI.SUPERIOR2013) O acionamento do botão permite atualizar a 30. (CESPE-DPF.ESCRIVAO2013) Se, em uma intranet, for disponibilizado um portal
página em exibição. de informações acessível por meio de um navegador, será possível acessar esse
portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de
como esteja configurado o servidor do portal.

Considerando a situação mostrada na figura acima, que reproduz parte de uma janela
do MPU no Internet Explorer, julgue os itens seguintes.
12. (CESPE-MPU.MEDIO2013) O complemento MSXML, exibido como alerta na
página acima, indica a existência de vírus, não devendo, portanto, ser executado.
e-mail: professorfabriciomelo@gmail.com - : @professorfabriciomelo
Com base na figura acima, que ilustra as configurações da rede local do navegador
Internet Explorer (IE), versão 9, julgue os próximos itens.
31. (CESPE-DPF.ESCRIVAO2013) Se o servidor proxy responder na porta 80 e a
conexão passar por um firewall de rede, então o firewall deverá permitir conexões de
saída da estação do usuário com a porta 80 de destino no endereço do proxy
32. (CESPE-DPF.ESCRIVAO2013) A opção Usar um servidor proxy para a rede local
faz que o IE solicite autenticação em toda conexão de Internet que for realizada.
33. (CESPE-FUB.MEDIO2013) Em um sítio eletrônico, as várias páginas nele
contidas estão necessariamente associadas a endereços de IP diferentes, que
identificam páginas web distintas na rede mundial.
34. (CESPE-FUB.MEDIO2013) Alguns sítios eletrônicos de busca, como o Google,
permitem pesquisas por voz. Ao se acessar esse sítio, pode-se realizar uma busca,
clicando-se o botão com o desenho de um microfone e, a seguir, falando-se o termo
da busca próximo a um microfone conectado e instalado corretamente no
computador.
35. (CESPE-FUB.MEDIO2013) Em um sítio eletrônico como o Google, por exemplo,
uma busca pelo termo atribuições do servidor público federal apresentará resultado
igual àquele que seria obtido se, nessa busca, tal termo estivesse delimitado por
aspas duplas.
36. (CESPE-FUNASA.MEDIO2013) O histórico da navegação realizada por um
usuário do Internet Explorer pode ser visualizado por outros usuários da máquina,
embora somente possa ser apagado por usuários com privilégio de administrador. 47. (CESPE-PCDF.AGENTE2013) Ao se clicar o botão , será exibida uma
37. (CESPE-IBAMA>SUPERIOR2013) A única diferença entre navegação na Internet lista de opções, entre as quais uma que permitirá imprimir a página em exibição.
e navegação na intranet é a necessidade de se configurar, na intranet, o endereço 48. (CESPE-PCDF.AGENTE2013) Navegadores da Web podem ser configurados
interno padrão no navegador, uma vez que os dados serão acessados internamente. para não registrar os registros (logs) de navegação ou para excluí-los
automaticamente. Esse tipo de ação dificulta o exame de informações acerca de sítios
web visitados a partir de determinado sistema.
49.(CESPE-PCDF.AGENTE2013) O protocolo DNS é usado para traduzir um nome
em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência
de arquivos que possui como requisito o protocolo de transporte UDP.
50. (CESPE-PCDF.ESCRIVAO2013) O modo de navegação anônimo, disponibilizado
no navegador Google Chrome, possibilita que o usuário navegue na Internet sem que
as páginas por ele visitadas sejam gravadas no histórico de navegação.
51. (CESPE-SEFAZ.SUPERIOR2013) O protocolo de aplicação que permite ao
usuário navegar na Internet de maneira segura mediante o uso de certificados digitais
é denominado
A UDPS.
B HTTPS.
C FTP.

D SSH.
E TCPS.
52. (CESPE-SEFAZ.SUPERIOR2013) Serviços de correio eletrônico gratuitos, como
o Gmail, o Hotmail e o Outlook Express, utilizam, pelo menos, dois protocolos de
aplicação na Internet. A interface desses serviços é web, logo eles suportam o
protocolo HTTP. No entanto, para o envio de correio eletrônico para domínios de
email diferentes do domínio de origem, esses serviços utilizam, pelo menos, o
protocolo
A IMAP.
B SNMP.
38. (CESPE-M.SAUDE.SUPERIOR2013) Ao se clicar o botão , será aberta C RTSP.
uma nova guia do navegador, na qual poderá ser exibida outra página da Web sem D POP3.
que a página atual seja fechada. E SMTP.
53. (CESPE-SERPRO.SUPERIOR2013) Para que sejam restauradas todas as abas e
janelas do Internet Explorer, é suficiente selecionar, na aba Ferramentas, a opção
Reabrir a última sessão de navegação. Essa ação pode ser realizada a qualquer
39. (CESPE-M.SAUDE.SUPERIOR2013) Ao se clicar , será mostrada a momento da navegação, e não apenas no início de uma sessão.
página que estava sendo exibida antes da página atual. 54. (CESPE-SERPRO.SUPERIOR2013) Os sítios de buscas disponibilizam, como
primeiros resultados de uma pesquisa, as informações armazenadas em arquivos
com a extensão doc.
55. (CESPE-STF.MEDIO2013) Se o navegador web da organização utilizar um
certificado digital autoassinado, nem o navegador Google Chrome nem o Internet
Explorer serão capazes de acessar o referido serviço web por meio do protocolo
HTTPS.
56. (CESPE-STF.MEDIO2013) Tanto no caso do servidor web como no do servidor
de correio eletrônico, é necessário haver um serviço DNS para converter nomes em
endereços IPs.
57. (CESGRANRIO-BB.MEDIO2014) O Facebook é uma rede social em que pessoas
interagem postando conteúdo na forma de “status”, interagindo com o conteúdo
postado por outras pessoas por meio de três ações.
Disponibilizadas por meio de links, logo após o conteúdo original, essas três ações
aparecem na seguinte ordem:
(A) Cutucar, Curtir e Comentar.

(B) Curtir, Comentar e Repostar.

(C) Comentar, Compartilhar e Gostar.
(D) Convidar, Curtir e Divulgar.

(E) Curtir, Comentar e Compartilhar.
58. (CESGRANRIO-BB.MEDIO2014) Uma transação financeira por meio de
Com relação ao Google Chrome e à figura acima, que mostra uma janela desse
navegadores de internet deve usar, na mesma porta alocada ao protoco- lo HTTP, um
navegador com uma página da Web sendo exibida, julgue os itens subsequentes.
protocolo mais seguro também conhecido como HTTP/TLS. A URI desse protocolo é
40. (CESPE-MTEP.SUPERIOR2013) Para se acessar a página de correio eletrônico
diferenciada por começar com
Gmail, é suficiente aplicar um clique duplo no botão .
(A) t-http (B) s-http (C) https (D) http-s (E) httpt
41. (CESPE-MTEP.SUPERIOR2013) Na página mostrada, as pop-ups não estão
59. (CESPE-MDIC.SUPERIOR2014) Na computação em nuvem, é possível acessar
bloqueadas.
dados armazenados em diversos servidores de arquivos localizados em diferentes
locais do mundo, contudo, a plataforma utilizada para o acesso deve ser idêntica à
dos servidores da nuvem.
42. (CESPE-MTEP.SUPERIOR2013) O botão 60. (CESPE-MDIC.MEDIO2014) A pesquisa pelo termo intitle “cloud” feita no Google
funciona de forma similar ao botão ; entretanto a lista de links gerada pelo segundo retorna todas as páginas que contenham a palavra cloud em sua URL.
botão não é ordenada pelo número de acessos, como ocorre na lista de links gerada 61. (CESPE-MDIC.MEDIO2014) Apesar de o Mozilla Firefox apresentar alguns
pelo primeiro botão. motores de busca disponíveis para o usuário, é possível incluir novos motores de
43. (CESPE-PC.BA2013) Nos navegadores Microsoft Internet Explorer, Mozilla busca disponibilizados por sítios na Web.
Firefox e Google Chrome, o uso de bookmarks permite definir a atualização 62. (CESPE-MDIC.MEDIO2014) Ao utilizar o Mozilla Thunderbird como ferramenta de
automática, pelo navegador, de novas informações geradas pelos sítios da web correio eletrônico, o usuário pode manter uma pasta Inbox compartilhada entre todas
marcados pelo usuário. as suas contas de correio eletrônico.
44. (CESPE-PC.BA2013) Os sítios de busca, como o Google, nem sempre retornam 63. (CESPE-DPF.MEDIO2014) Nas versões recentes do Mozilla Firefox, há um
ao usuário as páginas mais significativas disponíveis na Internet em relação ao que recurso que mantém o histórico de atualizações instaladas, no qual são mostrados
ele deseja realmente encontrar. detalhes como a data da instalação e o usuário que executou a operação.
45. (CESPE-PCBA.DELEGADO2013) Diferentemente do uso básico de serviços de 64. (CESPE-DPF.MEDIO2014) No Internet Explorer 10, por meio da opção Sites
webmails, que não depende da configuração dos servidores POP3, SMTP ou IMAP Sugeridos, o usuário pode registrar os sítios que considera mais importantes e
pelo usuário, nos aplicativos de Outlook Express ou no Mozilla Thunderbird, essa recomendá-los aos seus amigos.
configuração é tipicamente necessária. 65. (CESPE-DPF.SUPERIOR2014) A computação em nuvem, mecanismo muito
46. (CESPE-PCBA.DELEGADO2013) São vantagens do uso de cloudstorage, em utilizado atualmente, dispensa o hardware para armazenamento de dados, que ficam
comparação com as formas tradicionais de uso de infraestruturas de tecnologias de armazenados em softwares.
informação e comunicação, independentemente da disponibilidade de acesso à 66. (CESPE-MTE.SUPERIOR2014) O navegador Google Chrome 31 possui uma
Internet, a manutenção, sob quaisquer circunstâncias, do sigilo e a preservação de camada nativa de proteção extra (sandbox) que é atualizada periodicamente. Como
dados pela nuvem. medida de segurança, não é possível ao usuário permitir que os plug-ins fora da
sandbox acessem diretamente seu computador.
67. (CESPE-MTE.SUPERIOR2014) No Microsoft Internet Explorer 11, o recurso
Filtragem ActiveX possibilita bloquear controles ActiveX e complementos do
navegador web. Esses controles e complementos permitem que sítios forneçam
e-mail: professorfabriciomelo@gmail.com - : @professorfabriciomelo
conteúdos, como, por exemplo, vídeos, bem como podem ser utilizados para coletar a) somente I e II.
informações e instalar software sem o consentimento do usuário. b) somente I e III.
68. (CESPE-MMA.SUPERIOR2014) Na central de favoritos do Internet Explorer c) somente II e III.
encontram-se os históricos de visitação de sítios e também os sítios favoritos d) todas.
adicionados pelo usuário do programa. e) nenhuma.
69. (CESPE.MMA.SUPERIOR2014) A computação em nuvem é uma forma atual e 85. (QUADRIX.COBRABB2014) Com relaçào à internet, assinale a alternative correta.
segura de armazenar dados em servidores remotos que não dependem da Internet a) Redes locais não podem estar conectadas à internet.
para se comunicar. b) Utiliza o conjunto de protocolos TCP/IP v.9, especifico para redes de longa
70. (CESPE.MMA.MEDIO2014) A computação na nuvem permite ao usuário alocar distancia (WAN)
recursos de forma dinâmica e em tempo real, o que possibilita o ajuste entre a c) As páginas da web são acessadas somente pelo protocolo HTTPS.
necessidade e os recursos. d) Os navegadores são programas que acessam a internet através do protocol FTP,
71. (CESPE.MMA.MEDIO2014) Uma rede de dados, assim como os softwares, tem a de forma a visualizer as páginas.
função de transmitir informações e processá-las. e) Permite o conceito de servico na nuvem.
72. (CESPE.CAMARA.POL.LEG.MEDIO2014) O armazenamento de arquivos no 86. (QUADRIX.COBRABB2014) Com relação a uma intranet, assinale a alternative
modelo de computação em nuvem (cloud computing) é um recurso moderno que correta.
permite ao usuário acessar conteúdos diversos a partir de qualquer computador com a) Não disponibiliza serviços de email, pois este é um serviço de internet.
acesso à Internet. b) Nunca necessita de login para que um usuário se conecte a ela, pois é uma rede
73. (CESPE.CAMARA.POL.LEG.MEDIO2014) Quando possível, deve-se optar por privativa.
conexão a rede sem fio, a qual não é vulnerável a técnicas de invasão e representa o c) Utliiza navegadores especificos, que trabalham com protocolos diferentes dos
meio de acesso à Internet mais popular e seguro. navegadores de internet.
74. (CESPE.CAMARA.POL.LEG.MEDIO2014) Os cookies são arquivos gravados no d) Pode ser conectada à internet, de forma a permitir que seus usuários acessem a
computador do usuário utilizados pelos servidores web para gravar informações de web.
navegação na Internet. e) Por ser uma rede privativa, dispensa o uso de servidores, firewalls, roteadores etc.
87. (QUADRIX.COBRABB2014) Os navegadores MS internet Explorer, Mozilla Firefox
e Google Chrome possuem alguns atalhos de teclado em comum. Nesses
navegadores, os atalhos de teclado CTRL+N e CTRL+T, respectivamente:
a) abrem uma nova janela e abrem uma nova aba/guia.
b) abrem o historico de navegação e exibem a barra de favoritos.
c) exibem a barra de menus e abrem o histórico de download.
d) abrem uma nova aba/guia e abrem o histórico de navegação.
e) abrem o histórico de download e abrem o histórico de navegação.
88. (QUADRIX.COBRABB2014) Localizar uma informação na internet em geral exige
o uso de mecanismos de busca e pesquisa que são disponibilizados por alguns sites.
Nas alternativas estão realcionados alguns sites especilizados em busca e pesquisa
de informações, exceto:
a) Google Scholar (www.scholar.google.com)
b) Waze (www.wazw.com)
c) Ask (www.ask.com)
d) Bing (www.bing.com)
e) Yahoo Search (www.search.yahoo.com)
89. (QUADRIX.COBRABB2014) As mensagens de correio eletrônico podem ser
enviadas através de webmail ou de programas especificos como o Outlook Express.
Com relação a tais mensagens, é correto afirmar que:
a) No campo PARA deve ser especificado apenas o destinatário principal da
mensagem, e se houver outros, esses podem ser especificados apenas no campo
CC.
b) Os campos PARA e ASSUNTO são de preenchimento obrigatório.
c) O texto da mensagem é de preenchimento obrigatório, nunca pode ser deixado em
A figura acima mostra uma janela do Google Chrome em um computador com o branco.
sistema operacional Windows 8. d) Se uma mensagem contiver anexos, somente os destinatários especificados no
Com relação à figura, ao Google Chrome e aos conceitos básicos, ferramentas, campo PARA os receberão.
aplicativos e procedimentos de Internet, julgue os próximos itens. e) No campo CCO são especificados os destinatários ocultos da mensagem, quando
75. (CESPE.ANTAQ.MEDIO2014) O Facebook, sítio de serviço de rede de existirem.
propriedade do governo dos Estados Unidos da América, permite a interação online 90. (QUADRIX.COBRABB2014) Sobre as redes sociais, são feitas as afirmações
entre pessoas. 
 seguintes.
I. Orkut, Facebook e Skype são exemplos de redes sociais de ampla utilização na
atualidade.
II. O Linkedin é um exemplo de rede social especializada em relações profissionais.
III. Algumas redes sociais, como o Flickr, possuem foco no compartilhamento de
imagens postadas pelos seus usuários.
76. (CESPE.ANTAQ.MEDIO2014) Ao se clicar o botão , será iniciado Está correto o que se afirma em:
um aplicativo online 
 do Google, cuja função principal é a busca, na página, por a) somente em I e II
elementos que ameacem a segurança do computador, tais como vírus de computador b) somente I e III
e spyware. 
 c) somente II e III
77. (CESPE.ANTAQ.MEDIO2014) Ao se digitar uma palavra para busca no Google, e d) todas
e) nenhuma
91. (QUADRIX.COBRABB2014) Um dos serviços de Cloud Computing mais
clicar o botão , serão apresentados links para várias páginas populares na atualidade é o armazenamento rremoto na nuvem, isto é, o usuário
armazena seus arquivos em um sistema que funciona como uma unidade de HD, que
da Web que contenham a palavra digitada. Se, em vez de , pode ser acessada por qualquer computador/dispositivo que deseje utilizar. Assinale a
alternative que contém 3 serviços em nuvem especializados no armazenamento de
dados.
for clicado o botão , irá aparecer como resultado apenas o a) DropBox, SkyDrive/OneDrive e Google Drive.
link de uma página, que é escolhido de forma aleatória entre os resultados que seriam b) Google Docs, DropBox e IBM smart Business.
c) SkyDrive/OneDrive, IBM smart Business e Desktop Two.
d) Desktop Two, Google Docs e Drop Box.
obtidos com a busca por meio da utilização do botão e) Google Drive, Desktop Two e IBM Smart Business.
. 92. (CESPE.TRE.GO-MEDIO2015) No Google Chrome, é possível sincronizar, entre
outros, marcadores, extensões da Web e histórico, a partir da iniciação de uma
sessão no Chrome.
78. (CESPE.ANTAQ.MEDIO2014) Ao se clicar o botão , será iniciada uma 93. (CESPE.TRE.GO-MEDIO2015) Em apoio à visão construcionista social, o
página da Web cujo objetivo é o envio e o recebimento de mensagens de correio software de ensino a distância Moodle, em sua versão 2.8, conta com atividades
eletrônico. projetadas para permitir que os alunos controlem o conteúdo comum, tais como
79. (CESPE.DPF.SUPERIOR2014) Uma importante funcionalidade do navegador fóruns, wikis, glossários, bancos de dados e mensagens. 

Google Chrome é a capacidade de manter o histórico de páginas visitadas pelo 
 94. (CESPE.TRE.GO-MEDIO2015) O endereço IPv6 tem 128 bits e é formado por
usuário — como, por exemplo, páginas de sítios eletrônicos seguros — por um dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.
período de tempo superior ao disponibilizado pelos demais navegadores. 
 95. (CESPE.TRE.GO-MEDIO2015) A Big Data pode ser utilizada na EAD para se
80. (CESPE.DPF.SUPERIOR2014) Os protocolos — programas padronizados entender as preferências e necessidades de aprendizagem dos alunos e, assim,
utilizados para estabelecer comunicação entre computadores e demais dispositivos contribuir para soluções mais eficientes de educação mediada por tecnologia. 

em rede — são específicos para cada sistema operacional. 
 96. (UNIVERSA-AUX.AUTOPSIA2014) funciona utilizando protocolos que possibilitam
81. (CESPE.DPF.SUPERIOR2014) Embora apresentem abrangência ampla e sejam a comunicação entre os diversos componentes das redes. Considerando essa
utilizadas para interligar cidades distantes, as redes MAN (metropolitan area network) informação, assinale a alternativa que apresenta o protocolo da camada de aplicação
não utilizam tecnologias de transmissão sem fio. 
 do modelo OSI que é utilizado para correio eletrônico.
82. (CESPE.DPF.SUPERIOR2014) Entre as desvantagens da computação em nuvem (A) FTP (B) UDP (C) ICMP (D) IMAP (E) TCP
está o fato de as aplicações terem de ser executadas diretamente na nuvem, não 97. (UNIVERSA-AUX.AUTOPSIA2014) Assinale a alternativa que apresenta a rede
sendo permitido, por exemplo, que uma aplicação instalada em um computador que utiliza tecnologias como web e correio eletrônico e é caracterizada por ser de
pessoal seja executada. 
 propriedade de empresas para interligar clientes, parceiros e fornecedores.
83. (CESPE.DPF.SUPERIOR2014) Na computação em nuvem, diversos (A) Ethernet (B) Intranet (C) Extranet (D) Internet (E) Arpanet
computadores são interligados para que trabalhem de modo colaborativo, inclusive 98. (CESPE.SUFRAMA-MEDIO2014) No Microsoft Internet Explorer 11, os recursos
aqueles que possuam sistemas operacionais diferentes. 
 Proteção contra Rastreamento e Do Not Track permitem que o usuário proteja sua
84. (QUADRIX.COBRABB.2014) Com relação a uma rede local de computadores que privacidade ao limitar as informações que podem ser coletadas por terceiros a partir
se utiliza dos padrões TCP/IP de comunicação, são feitas as afirmações seguintes. de sua navegação, e que expresse suas preferências de privacidade para os sítios
que visite.
I. Cada computador da rede deve ter um IP único. 99. (CESPE.SUFRAMA-MEDIO2014) O Google Chrome 31 possui uma opção que
II. As conexões entre os computadores desse tipo de rede sempre são por cabo. permite alertar se um sítio falso está tentando enganar o usuário, de modo a levá-lo a
III. Os firewalls não podem ser utilizados em redes locais TCP/IP, a menos ques estas compartilhar informações, ou ainda se determinado programa é considerado
se conectem à internet. malicioso.
100.(CESPE.SUFRAMA-MEDIO2014) A pesquisa carro -azul realizada no Google
Está INCORRETO o que se afirma em: retornará resultados referentes a carro que não contenham a palavra azul. 

e-mail: professorfabriciomelo@gmail.com - : @professorfabriciomelo
101. (CESPE-SUFRAMA.MEDIO2014) Na hierarquia da computação em nuvem, o internos de uma instituiç ão, utiliza os mesmos programas e protocolos de
nível mais baixo é o PaaS (Platform-as-a-Service). Nesse nível, é disponibilizado ao comunicaç ão da Internet, mas é restrita a um conjunto especif́ ico de usuários que,
usuário somente a estrutura de hardware, a qual inclui o processador, a memória, a para acessá-la, devem possuir um nome de login e uma senha.
energia, a refrigeração e a rede; ao passo que a estrutura de software, que inclui o 124. (CESPE-TELEBRAS.MEDIO2015) O acesso à Internet com o uso de cabo (cable
sistema operacional, os servidores de banco de dados e os servidores web, fica a modem) é, atualmente, uma das principais formas de acesso à rede por meio de TVs
cargo do próprio usuário. 
 por assinatura, pois um cabo (geralmente coaxial) de transmissão de dados de TV é
102. (CESPE-SUFRAMA.MEDIO2014) Windows Azure, Microsoft Office 365 e compartilhado para trafegar dados de usuário.
SkyDrive são exemplos, respectivamente, de IaaS, SaaS e PaaS na computação em 125. (CESPE-TELEBRAS.MEDIO2015) Redes de comunicaç ão do tipo ponto a ponto
nuvem. 
 são indicadas para conectar, por exemplo, matriz e filiais de uma mesma empresa,
103. (CESPE.FUBMEDIO2015) O sítio de buscas Google permite que o usuário com altas taxas de velocidade de conexão.
realize pesquisas utilizando palavras e textos tanto em caixa baixa quanto em caixa 126. (CESPE-TELEBRAS.MEDIO2015) Webmails são programas de correio
alta. 
 eletrônico destinados a acessar, via web, contas de email que não podem ser
104. (CESPE.FUBMEDIO2015) O Firefox oferece um recurso denominado senha acessadas por outros clientes de email não baseados em web.
mestra, por meio do qual o usuário pode acessar, com uma única senha, diversos 127. (CESPE-TELEBRAS.MEDIO2015) O navegador, ferramenta que permite leitura
sistemas da Web, o que elimina a necessidade de memorizaç ão de diversas senhas. e visualização de páginas web, interpreta a linguagem escrita nos documentos e os
105. (CESPE.FUBMEDIO2015) Para realizar uma pesquisa rápida em uma página do apresenta conforme suas características, como tamanho de fonte, cores, estruturas,
navegador Mozilla Firefox, o usuário deve pressionar a tecla /. imagens, entre outras.
106. (UNIVERSA-AGEPEN.SUPERIOR2015) A ativação do recurso Navegação 128. (CESPE-TELEBRAS.MEDIO2015) As páginas web construídas para ser
Segura do Google Chrome tem a finalidade de manter os dados digitados, em um acessadas por determinado navegador podem ser acessadas por outros
formulário da Web, mesmo após uma queda rápida da rede, eliminando a navegadores, desde que tenham sido criadas em linguagem de documentos de
necessidade de digitá-los novamente após o restabelecimento da conexão. 
 hipertextos da web, como HTML ou XML.
107. (UNIVERSA-AGEPEN.SUPERIOR2015) Uma das desvantagens da computação 129. (CESPE-TELEBRAS.MEDIO2015) Para se filtrar o resultado de buscas no
na nuvem é o fato de que, mesmo ela sendo um conjunto de computadores em rede Google, é possível utilizar caracteres boolianos, para aumentar a precisão da busca,
com o objetivo de compartilhar recursos computacionais, toda a nuvem possa ser mas não é possível selecionar resultados por intervalos de datas, porque os
comprometida caso haja falha de um desses computadores. 
 resultados apresentam todo o conteúdo publicado na Internet com os termos
108. (CESPE.TCUMEDIO2015) Mesmo que seja uma rede privada de determinado informados na busca.
órgão ou empresa destinada a compartilhar informações confidenciais, uma intranet 130. (CESPE-TELEBRAS.MEDIO2015) O SAAS, modelo de uso da computação em
poderá ser acessada por um computador remoto localizado na rede mundial de nuvem em que um aplicativo é acessado, via Internet, em um sítio diferente daquele
computadores, a Internet. do cliente, apresenta como vantagem para o cliente a não exigência de licença de
109. (CESPE.TCUMEDIO2015) Uma facilidade disponibilizada na última versão do uso.
navegador Firefox é a criação de atalhos na área de trabalho, em qualquer sistema 131. (CESPE-TELEBRAS.MEDIO2015) O modelo de HAAS disponibiliza aplicações
operacional. Como exemplo, para criar um atalho de um sítio, basta clicar com o aos clientes, assim como ocorre no modelo SAAS.
botão direito do mouse sobre a barra de endereços e, em seguida, escolher a opção 132. (CESPE-TELEBRAS.MEDIO2015) O Google, mecanismo de busca por
Criar Atalho (Área de Trabalho). documentos da Web a partir de palavras-chave, oferece um conjunto de aplicativos,
110. (TCU.MEDIO2015) Um dos procedimentos de segurança quanto à navegaç ão na para a edição de documentos e planilhas eletrônicas, interoperáveis com outras
Internet é sair das páginas que exigem autenticaç ão por meio dos botões ou links plataformas, como, por exemplo, com o Microsoft Office.
destinados para esse fim, como, por exemplo, Sair, Desconectar, Logout etc., e não 133. (UNIVERSA.SECRIA.SUPERIOR2015) Em relação à computação na nuvem,
simplesmente fechar o browser. assinale a alternativa correta.
(A) A computação na nuvem é bem difundida na área de Tecnologia da Informação
(TI), não podendo ser considerada uma nova arquitetura de TI. 

(B) A tecnologia de computação na nuvem, em seu mais baixo nível, constitui-se de
pequenos data centers, o que aumenta a sua capacidade de elasticidade. 

(C) O NIST (National Institute of Standards and Tecnology) é um órgão do
Departamento de Comércio Americano que trata de assuntos relacionados à
computação na nuvem, como, por exemplo, as modalidades de serviço e as formas
de implementação dessa tecnologia. 

(D) Quando um usuário solicita alocação de recursos computacionais na nuvem, ele
está fazendo uso do chamado pool de recursos, que, por definição, é um recurso
computacional fornecido exclusivamente por servidores físicos. 

(E) A elasticidade é uma propriedade da computação na nuvem que permite a uma
empresa migrar de uma nuvem para outra, mantendo íntegros seus dados
corporativos. 

134. (UNIVERSA.SECRIA.SUPERIOR2015) Assinale a alternativa que apresenta o
termo utilizado, no Twitter, para se referir à função de indexar tópicos e assuntos
específicos de conversa.
(A) avatar 

(B) instagram 

(C) selfie 

(D) hashtag 

(E) perfil 

135. (UNIVERSA.SECRIA.SUPERIOR2015) Assinale a alternativa que apresenta o
termo que corresponde a uma espécie de espinha dorsal da Internet na qual as
informações circulam entre os computadores interconectados e cuja estrutura física
pode ser compreendida por cabos de fibra óptica intercontinentais tanto aéreos
quanto submarinos.
(A) Backbone
 (B) Broadcasting
 (C) VPN (Virtual Private Network)
111. (CESPE.MPNAP.SUPERIOR2015) Para ativar o recurso Filtro SmartScreen do (D) WAN (Wide area network (E) WWW (World Wide Web)
Internet Explorer 11, na barra de comandos, o usuário deve clicar o botão 136. (CESPE-TJDFT.SUPERIOR2015) Ao se fazer uma pesquisa no Google
SEGURANÇA, apontar para Filtro SmartScreen no menu 
 apresentado e clicar em utilizando-se a expressão "Edital TJDFT", serão apresentadas todas as páginas que
Ativar Filtro SmartScreen. contenham apenas a palavra Edital e apenas a palavra TJDFT, além das páginas com
112. (CESPE-STJ.SUPERIOR2015) Os atalhos de teclado ajudam o usuário de a expressão exata Edital TJDFT.
computador a executar uma funcionalidade em determinado software de forma rápida, 137. (CESPE-TJDFT.SUPERIOR2015) Uma virtual private network é um tipo de rede
eliminando a necessidade de vários cliques com o mouse, em determinados casos. privada dedicada exclusivamente para o tráfego de dados seguros e que precisa estar
No programa de navegação Internet Explorer 10, por exemplo, o uso do atalho segregada dos backbones públicos da Internet. Em outras palavras, ela dispensa a
constituído 
 pelas teclas CTRL e J fará que uma lista de downloads seja exibida. 
 infraestrutura das redes comuns.
113. (CESPE-STJ.SUPERIOR2015) O que diferencia uma nuvem pública de uma 138. (CESPE-TJDFT.MEDIO2015) Uma das vantagens do Google Chrome é permitir
nuvem privada é o fato de aquela ser disponibilizada gratuitamente para uso e esta a realizaç ão de busca a partir da barra de endereç o. Para isso, é suficiente clicá-la,
ser disponibilizada sob o modelo pay-per-usage (pague pelo uso). 
 digitar o que se deseja pesquisar e, em seguida, pressionar a tecla ENTER.
114. (CESPE-STJ.SUPERIOR2015) Embora seja uma tecnologia que prometa 139. (CESPE-TJDFT.MEDIO2015) Deep Web é o conjunto de conteúdos da Internet
resolver vários problemas relacionados à prestação de serviços de tecnologia da não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos
informação e ao armazenamento de dados, a computação em nuvem, atualmente, hospedados em sítios que exigem login e senha. A origem e a proposta original da
não suporta o processamento de um grande volume de dados. Deep Web são legit́ imas, afinal nem todo material deve ser acessado por qualquer
115. (CESPE-STJ.MEDIO2015) Os complementos são aplicativos que permitem ao usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi
usuário personalizar o Firefox com estilos ou recursos extras. As extensões são um tomada pelo desregramento, e está repleta de atividades ilegais.
tipo de complemento encontradas na última versão desse navegador e possibilitam, 140. (CESPE-DPU.MEDIO2016) O Modo de Exibição de Compatibilidade do Internet
entre outros recursos, a integração do Firefox com alguns sítios da Internet. 
 Explorer 8, quando ativado, faz que páginas web desenvolvidas a partir de versões
116. (CESPE-STJ.MEDIO2015) A topologia física de uma rede representa a forma anteriores ao Internet Explorer 8 sejam exibidas como se estivessem usando uma
como os computadores estão nela interligados, levando em consideração os tipos de versão mais recente do navegador. 

computadores envolvidos. Quanto a essa topologia, as redes são classificadas em 141.(CESPE-DPU.MEDIO2016) Os protocolos de comunicação SSH e TELNET
homogêneas e heterogêneas. 
 garantem comunicação segura, uma vez que os dados são criptografados antes de
117. (CESPE-TELEBRAS.MEDIO2015) Na computação na nuvem, IaaS serem enviados. 

(infrastructure as a service) refere-se a um modelo de serviço em que o provedor 142.(CESPE-DPU.MEDIO2016) O principal protocolo que garante o funcionamento da
oferece ao usuário de forma transparente, uma infraestrutura tanto de processamento Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação
quanto de armazenamento. na Web. 

118. (CESPE-TELEBRAS.MEDIO2015) Os possíveis benefícios relacionados ao uso 143. (CESPE-DPU.SUPERIOR2016) Switchs e roteadores são equipamentos
da computação em nuvem nas organizações incluem a economia de energia elétrica. utilizados para definir a origem e o destino de pacotes de dados que trafegam entre
119. (CESPE-TELEBRAS.MEDIO2015) No Internet Explorer 11, o filtro do máquinas de usuários ou de servidores e podem ser utilizados para interligar várias
SmartScreen auxilia no combate a ameaças, a exemplo de phishing, e funciona como redes de computadores entre si. 

gerenciador de downloads, já que bloqueia aqueles considerados arriscados. 144. (CESPE-DPU.SUPERIOR2016) O TCP/IP, conjunto de protocolos criados no
120. (CESPE-TELEBRAS.MEDIO2015) As redes locais (LANs) são aquelas início do desenvolvimento da Internet, foi substituído por protocolos modernos, como
instaladas em grandes cidades de regiões metropolitanas, para a interconexão de um o WiFi, que permitem a transmissão de dados por meio de redes sem fio.
grupo grande de usuários. 145. (CESPE-DPU.SUPERIOR2016) O Internet Explorer é um navegador oferecido
121. (CESPE-TELEBRAS.MEDIO2015) Os protocolos TCP/IP da Internet, devido à gratuitamente pela Microsoft junto ao sistema operacional Windows e que, por ser de
evolução das redes de comunicação, foram substituídos pelas redes sem fio, que não código aberto, pode ser instalado em qualquer computador. 

demandam ponto fiś ico de acesso, razão pela qual não utilizam mais endereç os IP. 145. (ESAF-ANAC.MEDIO2016) A especicação do destinatário em Correio Eletrônico
122. (CESPE-TELEBRAS.MEDIO2015) O uso do HTTPS (hypertext transfer protocol é um string alfanumérico da forma abaixo.
secure) aumenta a seguranç a de sítios da Internet, ao implementar segurança na a) parte-empresa@nome-usuário. 

comunicação mediante conexão criptografada e uso de certificados digitais. b) máquina-local@máquina-destino. 

123. (CESPE-TELEBRAS.MEDIO2015) A rede intranet, circunscrita aos limites c) cliente-prioritário@login-empresa. 

e-mail: professorfabriciomelo@gmail.com - : @professorfabriciomelo
d) parte-local@servidor-cliente. 
 ( ) Protocolo de transferência de hipertexto utilizado pelos programas navegadores.
e) parte-local@nome-domínio. 
 ( ) Mais importante fonte de divulgação e de consulta sobre as informações
146. (ESAF-ANAC.MEDIO2016) Um navegador Web consiste em disponibilizadas na internet, sob a forma de textos, fotos, vídeos, entre outros.
a) um aplicativo que um usuário invoca para acessar e exibir uma página Web. 
 Assinale a alternativa que contém a sequência CORRETA de associação, de cima
b) um programa-fonte que um usuário invoca para acessar um programa-objeto. 
 para baixo.
c) um aplicativo escolhido pela máquina para depurar páginas Web. 
 a) II, III, IV, I
d) um aplicativo, cujos programas são atualizados pelo usuário, para exibir uma b) I, III, IV, II
página Web. 
 c) IV, I, III, II
e) uma página Web acessada pelo usuário para gerenciar seus arquivos de forma d) II, III, I, IV
off-line. 
 e) IV, I, II, III
147. (ESAF-ANAC.MEDIO2016) Assinale a opção correta. 158. (CESPE-ANVISA.MEDIO2016) O internet Explorer 11 permite a abertura de
a) Roteadores e e-gates encaminham dados entre procedimentos de um programa. 
 arquivos com extensões htm e html armazenados localmente no computador.
b) O Host possui várias portas de conexão, cada uma destinada a um navegador 159. (CESPE-ANVISA.MEDIO2016) Ao contratar e utilizar um serviço de computação
diferente. 
 em nuvem para armazenar seus dados, o usuário perde a governança sobre esses
c) O Hub possui várias portas de conexão, cada uma destinada a um computador dados, por não visualizar como eles são submetidos aos processos de becape,
diferente. 
 armazenamento e controle de segurança.
d) Roteadores e gate-hubs normalizam dados entre redes diferentes. 
 160. (CESPE-FUB.MEDIO.2016) Ao realizar uma pesquisa na Internet, o Google
e) O Hub possui várias portas de con guração, de modo a comportar diferentes níveis distingue palavras digitadas em maiúsculas daquelas digitadas em minúsculas no
de uxos de usuários. 
 texto ao ser pesquisado.
148. (ESAF-ANAC.MEDIO2016) Assinale a opção correta relativa a endereço IP. 161. (CESPE-FUB.MEDIO.2016) Para conectar-se a uma rede wireless, um
a) Contém 2 bytes no formato 000.000, em que cada byte pode incorporar um valor computador do tipo notebook deve estar conectado a algum tipo de receptor para o
de zero a 255. 
 recebimento do sinal, como, por exemplo, um receptor integrado.
b) Contém 3 bytes no formato 0000.0000.0000, em que cada byte pode incorporar 162. (IDECAN-CBMDF.OFICIAL.2017) Sobre teclas de atalho no navegador Internet
um valor de zero a 1023. 
 Explorer 11 (configuração padrão – idioma português Brasil), marque V para as
c) Contém 2 bytes no formato 000.000, em que cada byte pode incorporar um valor afirmativas verdadeiras e F para as falsas.
de zero a 255, e dois bytes no formato 000.000, em que cada byte pode incorporar ( ) CTRL+W é utilizado para fechar a guia.
um valor de zero a 128. 
 ( ) CTRL+T é utilizado para imprimir a página atual.
d) Contém 4 bytes no formato 000.000.000.000, em que cada byte pode incorporar ( ) CTRL+TAB é utilizado para mudar de guia.
um valor de zero a 999. 
 ( ) CTRL+D é utilizado para exibir os downloads.
e) Contém 4 bytes no formato 000.000.000.000, em que cada byte pode incorporar Á sequência está correta em
um valor de zero a 255. 

149. (CESPE.INSS.MEDIO2016) Na Internet, os endereços IP (Internet Protocol) a) V,V,F,F b) V,F,V,F c) F,V,F,V d) F,F,V,V
constituem recursos que podem ser utilizados para identificação de 163. (CESPE-SEEDF.MEDIO2017) Cookies são arquivos enviados por alguns sítios
microcomputadores que acessam a rede. 
 da Internet aos computadores dos usuários com o objetivo de obter informações
150. (CESPE.INSS.MEDIO2016) A ferramenta OneDrive do Windows 10 é destinada sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies
à navegação em páginas web por meio de um browser interativo. sejam armazenados em seu computador.
151. (CESPE.INSS.SUPERIOR2016) A área administrativa do INSS informou a todos 164.(CESPE-SEEDF.MEDIO2017) Na internet, existem ferramentas que otimizam a
os servidores públicos lotados nesse órgão que o acesso a determinado sistema de tarefa de manipular arquivos, como o Google Docs, que permite o armazenamento
consulta de dados cadastrais seria disponibilizado por meio da Internet, em online e o compartilhamento de arquivos, dispensando a necessidade, por exemplo,
substituição ao acesso realizado somente por meio da intranet do órgão. Nessa de um usuário enviar um mesmo arquivo por email para vários destinatários.
situação, não haverá similaridade entre os sistemas de consulta, porque sistemas 165. (CESPE-SEEDF.MEDIO2017) Embora exista uma série de ferramentas
voltados para intranet, diferentemente dos voltados para Internet, não são disponíveis na Internet para diversas finalidades, ainda não é possível extrair apenas
compatíveis com o ambiente web. o áudio de um vídeo armazenado na internet, como, por exemplo, no Youtube
152. (CESPE.Pol.Civil.PE-SUPERIOR2016) Dois analistas, que compartilham a (http://www.youtube.com)
mesma estação de trabalho ao longo do dia — um no turno matutino e outro no turno 166. (CESPE-SEEDF.MEDIO2017) É correto conceituar intranet como uma rede de
vespertino —, utilizam a versão mais recente do Google Chrome e desejam que esse informações internas de uma organização, que tem como objetivo compartilhar dados
navegador memorize os dados de formulários dos sistemas web do órgão em que e informações para os seus colaboradores, usuários devidamente autorizados a
atuam, sem que as senhas desses formulários sejam memorizadas. acessar essa rede.
Considerando essa situação hipotética, assinale a opção correta. 167. (CESPE-SEEDF.MEDIO2017) Embora os gerenciadores de Downloads
A) É possível configurar o browser para memorizar dados dos formulários, entretanto permitam que usuários baixem arquivos de forma rápida e confiável, essas
isso implica necessariamente o armazenamento das respectivas senhas, ainda que ferramentas ainda não possuem recursos para que arquivos maiores que 100MB
de modo independente para cada analista. sejam baixados.
B) Não é possível memorizar nomes de usuários e senhas para cada analista
individualmente, visto que o navegador em questão armazena os dados de
formulários no mesmo local, independentemente do perfil do usuário na estação de
trabalho. Gabarito Lista Internet e Navegadores V
C)Cada analista deve, ao fim de seu turno, limpar os dados de navegação e de
privacidade para evitar sobreposição e compartilhamento de dados dos formulários no 1-E
navegador, pois independentemente da configuração os dados do browser são únicos 2-C
para todos os usuários que acessem a estação. 3-E
D) Não é possível realizar quaisquer configurações adicionais no navegador, uma vez 4-E
que este, necessariamente, armazena dados e senhas de formulários. 5-E
E) É possível configurar o browser para memorizar dados dos formulários e não 6-C
armazenar senhas de modo independente para cada analista. 7-E
153. (CESPE.Pol.Civil.PE-SUPERIOR2016) Assinale a opção que apresenta 8-E
corretamente o texto que, ao ser digitado no sítio de buscas Google, permite localizar, 9-E
na web, arquivos no formato pdf que contenham a frase “valorização do policial civil”, 10-E
mas não contenham o vocábulo “concurso”. 11-E
A) ‘valorização do policial civil’ without ‘concurso’ type(pdf) 
 12-E
B) ‘valorização do policial civil’ no:concurso archive(pdf) 
 13-E
C) “valorização do policial civil” not(concurso) in:pdf 
 14-E
D) “Valorização do Policial Civil.” -concurso filetype:pdf 
 15-C
E) valorização and do and policial and civil exclude(concurso) in:pdf 
 16-C
154. (CESPE.Pol.Civil.PE-SUPERIOR2016) Um usuário instalou e configurou, em 17-C
uma estação de trabalho do órgão onde atua, um aplicativo de disco virtual, que 18-C
permite armazenamento de dados em nuvem (Cloud storage), e sincronizou uma 19-C
pasta que continha apenas um arquivo nomeado como xyz.doc. Em seguida, ele 20-E
inseriu três arquivos nessa pasta e modificou o conteúdo do arquivo xyz.doc. 21-E
Posteriormente, esse usuário configurou, em um computador na sua residência, o 22-C
mesmo aplicativo com a mesma conta utilizada no seu trabalho, mas não realizou 23-E
quaisquer edições ou inserção de arquivos na referida pasta. 24-C
Com base nas informações apresentadas nessa situação hipotética, é correto afirmar 25-C
que, no computador na residência do usuário, a pasta utilizada para sincronizar os 26-E
dados conterá 27-E
A) quatro arquivos, porém o arquivo xyz.doc não conterá as modificações realizadas 28-E
no órgão, uma vez que cloud storage sincroniza inserções, e não atualizações. 
 29-E
B) somente o arquivo xyz.doc sem as modificações realizadas no órgão, uma vez que 30-C
cloud storage sincroniza apenas arquivos que já existiam antes da instalação e da 31-C
configuração do programa. 
 32-E
C) somente o arquivo xyz.doc com as modificações realizadas no órgão, uma vez que 33-E
cloud storage sincroniza apenas arquivos que já existiam antes da instalação e da 34-C
configuração do programa com suas devidas atualizações. 
 35-E
D) quatro arquivos, incluindo o arquivo xyz.doc com as modificações realizadas no 36-E
órgão em que o usuário atua. 
 37-E
E) três arquivos, uma vez que cloud storage sincroniza apenas 
 arquivos inseridos 38-E
após a instalação e a configuração do programa. 
 39-E
155. (CESPE-TCE.PA-MEDIO2016) No Internet Explorer, uma página adicionada à 40-E
barra de favoritos se tornará a homepage do usuário quando o navegador for aberto. 41-E
156. (CESPE-TCE.PA-MEDIO2016) Computação em nuvem é a forma de utilizar 42-E
memória computacional e local de armazenamento de arquivos em computadores 43-E
interligados à Internet, podendo esses arquivos ser acessados de qualquer lugar do 44-C
mundo conectado a esta rede. 45- ANULADA (Emprego da palavra “SERVIDORES”
157. (IFB.MEDIO2016) Sobre aplicações e serviços disponíveis na rede mundial de 46-E
computadores, associe a segunda coluna com a primeira. 47-C
I) WWW II) HTML III) Skype IV) HTTP 48-C
( ) Linguagem de marcação de hipertexto utilizada para criação de páginas web 49-E
estáticas. 50-C
( ) Permite realizar ligações telefônicas pela internet tanto para outro telefone internet 51-B
quanto para um telefone comum. 52-E
e-mail: professorfabriciomelo@gmail.com - : @professorfabriciomelo
53-ANULADA (Não há informações suficientes para o julgamento objetivo do item, 158-C
visto que, neste caso, a especificação da versão do Internet Explorer afetaria a 159-C
correção do conteúdo.) 160-E
54-E 161-C
55-E 162-B
56-C 163-C
57-E 164-C
58-C 165-E
59-E 166-C
60-E 167-E
61-C
62-C
63-E
64-E
65-E
66-E
67-C
68- ANULADA (No item, não foi explicitada a versão do Internet Explorer em que são
encontrados os históricos de visitação de sítios e também os sítios favoritos
adicionados pelo usuário. Por esse motivo, opta-se pela anulaç ão deste item)
69-E
70-C
71-E
72-C
73-E
74-C
75-E
76-E
77-E
78-E
79-E
80-E
81-E
82-E
83-C
84-C
85-E
86-D
87-A
88-B
89-E
90-C
91-A
92-C
93-C
94-E
95-C
96-D
97-C
98-C
99-C
100-E
101-E
102-E
103-C
104-E
105-C
106-E
107-E
108-C
109-E
110-C
111-C
112-C
113-E
114-E
115-C
116-E
117-C
118-C
119-C
120-E
121-E
122-C
123-C
124-C
125-C
126-E
127-C
128-C
129-E
130-C
131-C
132-C
133-C
134-D
135-E
136-E
137-E
138-C
139-C
140-C
141-E
142-E
143-C
144-E
145-E
146-E
147-C
148-E
149-C
150-E
151-E
152-E
153-D
154-D
155-E
156-C
157-A

Potrebbero piacerti anche