Curso de Informática para Concursos -Através de questões- Aula 03. Professor Francisco Júnior



Documentos relacionados
EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

FERRAMENTAS DE Usada para visualizar s (correio eletrônico).

Microsoft Internet Explorer. Browser/navegador/paginador

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

Informática - Prof. Frank Mattos

OneDrive: saiba como usar a nuvem da Microsoft

ÍNDICE. 16/06/ :47 Leite Júnior

1

(eletronic mail )

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

ÍNDICE. 16/06/ :48 Leite Júnior

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Outlook Apresentação

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC

Poder Judiciário Tribunal Regional Federal da Terceira Região

Manual de Utilização do Zimbra

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

USANDO O ROUNDCUBE WEBMAIL

Curso de Informática Básica

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Procedimentos para Reinstalação do Sisloc

SIMULADO Windows 7 Parte V

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Manual de uso do institucional FMB e HC. Manual de uso do institucional FMB e HC

Guia para o Google Cloud Print

TRE/MG (15/03/2008) CESPE QUESTÃO 6

Cartilha. Correio eletrônico

Apostila Oultlook 2007 Prof. Fabrício Melo

Manual Captura S_Line

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Informática. Informática. Valdir

Como funciona? SUMÁRIO

GRATUITO INFORMÁTICA NA SAÚDE. Professor Francisco Júnior Aula /

Guia para o Google Cloud Print

Suponha que uma pasta esteja sendo exibida pelo Windows Explorer e os seguintes arquivos são exibidos:

Portal do Senac: Área Exclusiva para Alunos Manual de Navegação e Operação

Manual das funcionalidades Webmail AASP

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)

Guia de Início Rápido

MANUAL DO ANIMAIL Terti Software

EMANNUELLE GOUVEIA ROLIM

Anote aqui as informações necessárias:

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

Dicas para usar melhor o Word 2007

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Iniciação à Informática

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

PROVA DE NOÇÕES DE MICROINFORMÁTICA

FAQ Perguntas Frequentes

Google Drive. Passos. Configurando o Google Drive

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual Vivo Sync. Manual do Usuário. Versão Copyright Vivo

Desenvolvendo Websites com PHP

CENTRO UNIVERSITÁRIO CATÓLICA DE SANTA CATARINA PRÓ-REITORIA ACADÊMICA NÚCLEO DE EDUCAÇÃO EM AMBIENTES DIGITAIS NEAD

Instalando o Internet Information Services no Windows XP

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

MANUAL DE NAVEGAÇÃO DO MILLENNIUM BUSINESS

Comentário da prova ANS-Agência Nacional de Saúde realizada dia 18/03/2007.

Simulador ITIL Exame de Certificação da EXIM

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Manual de - Outlook Express

Manual do Visualizador NF e KEY BEST

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão Copyright Nextel

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

11 - Q34826 ( FCC DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

Informática. Informática. Valdir. Prof. Valdir

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

Problemas com o Carregando assinador e Falhas ao assinar documentos no PJe-JT: roteiro para solução

Como incluir artigos:

05/12/ :30 Leite Júnior

Manual Backup Online. Manual do Usuário. Versão Copyright Backup Online

Prof.: MARCIO HOLLWEG

Manual de configuração do sistema

Sumário 1. SOBRE O NFGoiana DESKTOP Apresentação Informações do sistema Acessando o NFGoiana Desktop

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

Utilização do Webmail da UFS

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

Tutorial Plone 4. Manutenção de Sites. Universidade Federal de São Carlos Departamento de Sistemas Web Todos os direitos reservados

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Google Drive: Acesse e organize seus arquivos

parte I Apostila Esquematizada de Informática Sumário Navegadores e Mecanismos de Pesquisas na web Unidade 1 Navegadores (browser)

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão Copyright Nextel

GUIA RÁPIDO DE UTILIZAÇÃO DO PORTAL DO AFRAFEP SAÚDE

Área de Trabalho. Encontramos: Ìcones Botão Iniciar Barra de Tarefas

UNIVERSIDADE FEDERAL DE PELOTAS ÍNDICE

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

INFORMÁTICA Questões - Windows. FUNDATEC Parte 1

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

Portal Sindical. Manual Operacional Empresas/Escritórios

Usar o Office 365 em seu telefone Android

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Guia para o Google Cloud Print

CADERNO DE QUESTÕES WINDOWS 8

Transcrição:

Curso de Informática para Concursos -Através de questões- Aula 03 Professor Francisco Júnior www.concursoproinss2014.com.br facebook.com/concursoproinss2014

Sumário 5. INTERNET / INTRANET / EXTRANET (2 Aplicativos e uso de ferramentas na internet e(ou) intranet.)... 3 6. BACKUP (5 Rotinas de backup)... 32 7. REDES DE COMPUTADORES... 38 Lista de Questões:... 41 5. INTERNET / INTRANET / EXTRANET (2 Aplicativos e uso de ferramentas na internet e(ou) intranet.)... 42 6. BACKUP (5 Rotinas de backup)... 56 7. REDES DE COMPUTADORES... 58 Gabarito:... 59 concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 2

5. INTERNET / INTRANET / EXTRANET (2 Aplicativos e uso de ferramentas na internet e(ou) intranet.) 1. (EBSERH/HC-UFTM/IADES/2013) Sobre internet e intranet, assinale a alternativa correta. (A) Os arquivos do tipo HTML são exclusivos da internet, em detrimento da intranet, que deve utilizar arquivos do tipo DOC. (B) Os browsers são utilizados para acessar a internet, e os leitores de RSS para acessar a intranet. (C) O protocolo HTTP é utilizado na internet e o HTTPS na intranet. (D) A internet é uma rede ampla de acesso público e a intranet está restrita a determinado grupo e contém informações privadas de uma organização. (E) O protocolo DNS faz a separação entre a internet e a intranet. (A) Todos os sites usam a linguagem de marcação HTML (HyperText Markup Language), que significa Linguagem de Marcação de Hipertexto. É a base para qualquer site. Assim, independentemente de ser Internet ou Intranet, essa linguagem será utilizada. Os arquivos do tipo.doc, que é uma extensão do Word, são utilizados tanto na Internet quanto na Intranet e não tem ligação direta nem com uma nem com a outra, já que é um formato de documentos gerados por editor de texto. (B) Os browsers são os navegadores, como o Firefox e o Internet Explorer, usados para acessar a Internet. O RSS (Really Simple Syndication) é uma tecnologia desenvolvida em linguagem XML para permitir o acesso à informação dos grandes sites por sites e usuários menores, com a finalidade de dar maior visibilidade às notícias veiculadas pelos grandes portais, como o G1 e o R7. Os pequenos arquivos são armazenados sob a extensão.xml,.rss ou.rdf, dentre outras, e recebem o nome de feed ou feed RSS, que, ao serem incorporados em um site ou blog exibem as notícias enviadas pelos grandes sites. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 3

Ficou mais do que claro, pelo exposto, que RSS nada tem a ver com intranet! (C) O protocolo HTTP, HyperText Transfer Protocol, é o mais comum na Internet, no ambiente gráfico usado pela WWW World Wide Web. Usa a porta 80. É um acrônimo para Protocolo de Transferência de Hipertexto. Serve, desse modo, para transferir, dos servidores que armazenam os sites na Internet, textos, imagens e demais conteúdos hipermidiáticos (vídeos, gifs etc.) para o computador do usuário. Por sua vez, o protocolo HTTPS (HyperText Transfer Protocol Secure), que usa a porta 443, é o protocolo de transferência de texto hipermidiático com uma camada de segurança por criptografia. É uma implementação de segurança sobre o HTTP por meio da camada SSL Secure Sockets Layer, que possibilita a criptografia dos dados. É muito comum no e- commerce, em sites bancários e congêneres. De maneira que tanto o HTTP quanto o HTTPS serão usados tanto na Internet quanto na Intranet, considerando que, em ambos os ambientes, há a necessidade de garantir a correta exibição do conteúdo hipermidiático (texto, foto, vídeo etc. HTTP) e a autenticidade da informação (HTTPS). (D) Temos o nosso gabarito, pois A Internet é uma rede ampla de acesso público e a Intranet está restrita a determinado grupo e contém informações privadas de uma organização. Tanto a Internet quanto a Intranet usam a pilha de protocolos TCP/IP. Por ser utilizada por empresas e organizações, é uma forma reduzida de Internet, pois somente pessoas autorizadas e daquele grupo poderão acessá-la. Fique esperto: O que diferencia uma da outra é o acesso, que será restrito nas Intranets. Mais: A Intranet não está limitada a um espaço geográfico apenas. Pode haver Intranet que contemple áreas geográficas diversas, como várias cidades. (E) O protocolo DNS não tem por função fazer separação entre a internet e a intranet! A propósito, DNS significa Domain Name Service, Serviço de Nome de Domínio, é uma tecnologia, ou serviço, utilizada para traduzir os nomes dos domínios. Funciona assim: Quando você digita um endereço, como www.concursoproinss2014.com.br, o servidor retorna um número de IP numérico, concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 4

como 192.168.0.1. Já pensou ter que memorizar os endereços da Internet assim! Seria inviável. Aí que entra o DNS: Ele traduz o número IP para texto! É por isso que apenas digitamos texto, ao invés de números na barra de endereço no nosso navegador. Está patente, então, que o protocolo DNS não tem por propósito fazer separação entre a internet e a intranet. Ele serve para traduzir os números IP para texto. 2. (EBSERH/HC-UFTM/IADES/2013) Sobre os browsers, assinale a alternativa correta. (A) Os browsers são responsáveis por interpretar as TAGs HTML e persistir os resultados dessa interpretação em bancos de dados. (B) Equipamentos móveis, tais como os tablets, utilizam o sistema operacional para substituir os browsers. (C) Os browsers são conjuntos de páginas da internet que permitem grande número de acessos. (D) O hyperlink é interpretado pelos browsers como uma imagem em formato JPEG. (E) Nas versões atuais do Chrome e do Firefox, é possível desabilitar a execução de scripts do tipo JavaScript. (A) Questão mal redigida. Os browsers são os navegadores, como o Firefox e o Internet Explorer, usados para acessar a Internet. As TAGs HTML são as marcações, que, por questões didáticas, vamos chamar de comandos que possibilitam a formatação e exibição dos dados no navegador. Os comandos HTML são a base das páginas da Web e formam o grupo de sites denominados estáticos, pois essa linguagem não processa scripts (pequenos programas) no lado do servidor. Para que a página seja dinâmica, usamos, junto com o HTML, linguagens e tecnologias de programação como o ASP.NET, o Java e o PHP. Essas linguagens possibilitam o acesso da página a banco de dados também. Dessa forma, os programinhas embutidos na página consultam as informações do banco de dados e exibem-nas através do HTML em seu navegador. (B) Não é verdade! Os tablets rodam os navegadores classicamente utilizados no PC, claro que com adaptações. Além desses, rodam navegadores desenvolvidos especialmente para concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 5

esse tipo de dispositivo. Logo, o sistema operacional deles, como o Android, não tem por escopo substituir os browsers. (C) Os browsers são os navegadores, não as páginas! (D) Aqui houve uma confusão daquelas! Hyperlinks não são interpretados como imagens em formato.jpeg, ou em qualquer outro formato. Hyperlinks são os links, recursos que interconectam as páginas da Internet, possibilitando a navegação na Grande Rede. (E) Temos nosso gabarito. O JavaScript é uma linguagem que hoje, devido a tecnologias como o AJAX, voltou a sem amplamente usada na Internet. Os navegadores modernos possuem opções para desabilitar o processamento de comandos escritos nessa linguagem pelo browser. Alternativa perfeita. 3. (EBSERH/HC-UFTM/IADES/2013) Sobre os correios eletrônicos, os protocolos de rede utilizados e os produtos similares, assinale a alternativa correta. (A) O IPv6 e o FTP são protocolos utilizados pelos programas de correio eletrônico. (B) Os programas Outlook e Thunderbird são utilizados para acessar servidores de e-mail. (C) Para configurar uma conta de e-mail, é necessário ter um certificado de segurança, obtido em um cartório virtual gratuito. (D) Um webmail é um servidor de e-mails que opera utilizando o protocolo TFTP. (E) Os correios eletrônicos são exclusivos de ambientes seguros, por exemplo, com uso do protocolo POP. (A) Falta esta alternativa. O Protocolo IPv6 é da família do IP, que vem sendo utilizado há tempos por uma grande quantidade de dispositivos, fato que o tornou insuficiente para abrigar todos os dispositivos da Internet. Fez-se necessária, assim, uma expansão do IPv4 (que é o que utilizamos e que já está abarrotado) para o IPv6, que possui uma numeração hexadecimal não mais constituída por octetos binários, fato que ampliou muito a disponibilidade de endereços a serem usados na Internet. O IPv6 é um número de 128 bits (ou 16 bytes), portanto maior e com mais possibilidades de combinações. Esse número apresenta-se sob a forma de oito grupos de quatro dígitos hexadecimais, que se separam por :, seria concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 6

exemplo aleatório: 9976.0066.4455.7788.3344.bbaa.88aa.89ff. Como se pode observar, eles são muito maiores que o IPv4 (Ex.: 10.77.106.187). O FTP, File Transfer Protocol, é um protocolo usado na Internet para download e upload de arquivos, ou seja, para transferência de arquivos, não sendo usado por programas de correio eletrônico. Esse protocolo funciona com a porta 21. (B) É nosso gabarito. Os programas Outlook, que é da Microsoft Corporation, e Thunderbird, que é da Mozila, são utilizados para acessar servidores de e-mail. Eles têm funções idênticas, apenas são desenvolvidos por empresas diferentes. Com eles pode-se ler, baixar e gerenciar os e-mails. (C) Gente, nessa o examinador apelou! Cartório virtual gratuito! Isso não existe, pelo menos ainda! Não há necessidade de ter um certificado para configurar uma conta de e-mail, o que precisa é de um serviço de Web Mail, como o IG, o Hotmail, o Gmail, Outlook, o BOL etc. (D) Web Mail é um serviço de e-mail, como dito na alternativa anterior, e não utiliza o TFTP, que é um protocolo de transferência que usa o protocolo UDP. Note que o FTP usa a o protocolo TCP, que é mais seguro. (E) O protocolo POP3, Post Office Protocol, que está na versão 3, nada tem a ver com segurança de correio eletrônico. Ele é um protocolo que pega os e-mails, com o auxílio de um programa gerenciador de correio eletrônico, como o Thunderbird e o Outlook, e o descarrega na máquina do usuário, que poderá fazer a leitura na ocasião que achar conveniente. Esse protocolo utiliza a porta 110. 4. (BANCO DO BRASIL/CESGRANRIO/2014) A Figura a seguir exibe a caixa de diálogo Opções existente no Mozilla Firefox 27.0.1. Em qual caixa de diálogo se encontra a opção que permite limpar todos os dados de navegação? (A) Avançado (B) Conteúdo concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 7

(C) Geral (D) Privacidade (E) Sync Comentário A aba que buscamos é a Privacidade. Veja: 5. (COMPANHIA BRASILEIRA DE TRENS URBANOS CBTU/CONSULPAN/2014) Um usuário está utilizando o navegador Internet Explorer 11 para realizar a impressão de um boleto bancário. Na tentativa de realizar a impressão do documento, foram efetuadas diversas impressões que ficaram desconfiguradas, ocupando mais de uma página. Para evitar o desperdício de papel, o usuário pode realizar um processo de visualização prévia do documento que proporciona a noção real de como o documento será efetivamente impresso. Este recurso pode ser acessado, executando como procedimento: clicar no botão concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 8

A) Preferências, selecionar Segurança e clicar em Visualização de Impressão. B) Ferramentas, selecionar Imprimir e clicar em Visualização de Impressão. C) Preferências, selecionar Configurar Impressão e clicar em Visualização de Impressão. D) Ferramentas, selecionar Configurar Impressão e clicar em Visualização de Impressão. A letra B é o nosso gabarito. O recurso de Visualização de Impressão é muito útil no dia-a-dia, já que às vezes sai apenas cabeçalho e rodapé em uma página de conteúdo vazio. Por questões de economia de papel e de consciência ambiental, clicando-se em Ferramentas > Imprimir > Visualização de Impressão, podemos ser usuários mais conscientes. As demais alternativas, por lógico, estão incorretas. 6. (FUNDACENTRO/2014) Observe a figura a seguir, extraída do MS-Outlook 2010 Assinale a alternativa que contém o nome do remetente da mensagem que possui a marcação de respondida. (A) Diogo. (B) Cris. (C) Giannini. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 9

(D) Allan. (E) Clarice. A marcação respondido é simbolizada por uma seta para a esquerda sobre o ícone do envelope. Assim, nossa resposta está na alternativa C. 7. (CBTU/CONSULPLAN/2014) Considere a página aberta com o navegador Internet Explorer 11 (configuração padrão idioma português Brasil). Para acionar a caixa de diálogo, que permite adicionar a página aberta aos Favoritos do navegador, devem ser pressionadas as teclas A) Ctrl + B. B) Ctrl + D. C) Ctrl + F. D) Ctrl + R. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 10

Comentário: O atalho CTRL+B abre a janela Organizar favoritos. O atalho CTRL+D abre a janela Adicionar um favorito. Assim, é o nosso gabarito. CTRL+F serve para acionar a opção Localizar. CTRL+R serve para recarregar a página, semelhantemente ao que acontece com apertamos a tecla F5, que serve para atualizar a página. 8. (FUNCAB/PRODAM-AM/2014) Considerando a configuração padrão de um aplicativo de correio eletrônico, ao receber uma mensagem, esta será salva: A) na Caixa de Entrada. B) na pasta Rascunhos. C) na Caixa de Saída. D) em Itens Enviados. E) na pasta Preferências. Quando recebemos uma mensagem em um aplicativo de correio eletrônico, ela ficará na pasta Caixa de Entrada. Gabarito letra A. Rascunhos é a pasta que contém e-mail inacabados que você ainda não tentou enviar. Caixa de Saída é o local em que ficam armazenadas as mensagens que já estão completas, mas que você não conseguiu enviar para o destinatário, que, por sua vez, ainda não a recebeu. Itens enviados é a pasta que contém os e-mails enviados com sucesso. Preferências serve para configurar o programa conforme o seu estilo. 9. (FUNCAB/PRODAM-AM/2014) Sobre a criação e o envio de mensagens utilizando um aplicativo de correio eletrônico, é correto afirmar que: A) nos campos Cc e Cco somente podem ser informados endereços eletrônicos que façam parte do catálogo de contatos. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 11

B) somente arquivos analisados por sistemas antivírus podem ser anexados à mensagem. C) é possível utilizar recursos de formatação de fonte no campo Assunto da mensagem. D) a mensagem somente pode ser salva e armazenada na pasta Rascunho após ser enviada. E) mensagens podem ser enviadas em formato RichText ou HTML. Nos campos Cc e Cco podem ser informados endereços eletrônicos que façam ou que não façam parte do catálogo de contatos. Ou seja, qualquer endereço poderá ser usado nesses campos, que servem, respectivamente, para enviar cópias da mensagem para mais de um destinatário e para enviar cópia oculta, que é quando um destinatário não sabe quais são ou outros que estão recebendo aquela mensagem. Não há a obrigatoriedade de um programa ter que rastrear um arquivo anexo à mensagem antes de enviá-la. Claro que um antivírus é muito útil. Mas não é indispensável. Não é possível utilizar recursos de formatação de fonte no campo Assunto da mensagem. A pasta Rascunho é para as mensagens que ainda não foram totalmente acabadas, mas que ainda serão enviadas. As mensagens enviadas não ficam dentro da pasta Rascunho. Na alternativa E temos o nosso gabarito. HTTP é um protocolo, HyperText Transfer Protocol, é o mais comum na Internet, no ambiente gráfico usado pela WWW World Wide Web. Usa a porta 80. É um acrônimo para Protocolo de Transferência de Hipertexto. Serve, desse modo, para transferir, dos servidores que armazenam os sites na Internet, textos, imagens e demais conteúdos hipermidiáticos (vídeos, gifs etc.) para o computador do usuário. Podemos perfeitamente enviar e-mails nesse formato. O RichText é o "Formato Rich Text". Que de maneira semelhante ao formato HTML, permite formatar textos e exibir imagens. Trata-se de um formato que a Microsoft estabeleceu e tornou público. Ele é usado nos seguintes produtos Microsoft: Microsoft Exchange Client versões 4.0 e 5.0 Microsoft Office Outlook 2007 Microsoft Office Outlook 2003 concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 12

Microsoft Outlook 97, 98, 2000 e 2002 Se o destinatário do email não usar nenhum dos softwares acima, o email que você enviar talvez não seja exibido corretamente. Além disso, o formato Rich Text é, em geral, o formato usado por softwares de processamento de texto. Ao criar e-mails, recomendamos o uso do formato HTML. 10. (MDIC/CESPE/2014) 41 O Outlook Express pode ser configurado para solicitar ao destinatário de um email a confirmação do recebimento de uma mensagem. A opção de confirmação do recebimento de uma mensagem é útil quando se quer ter a garantia de que o receptor realmente recebeu a recebeu. Correta a questão. 11. (FUNCAB/PRODAM-AM/2014) A combinação de teclas de atalho para imprimir uma página na Internet é: A) CTRL+ I B) CTRL+P C) SHIFT + I D) SHIFT +P E) CTRL+ALT+ DEL CTRL+I abre o conjunto de abas Favoritos/Feeds/Histórico. CTRL+P abre a caixa de impressão. É nosso gabarito. SHIFT+I não tem utilidade, por padrão. SHIFT+P também não tem correspondência prática. CTRL+ALT+ DEL serve para dar acesso a várias opções, dentre elas o Gerenciador de tarefas do Windows. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 13

12. (FUNCAB/PRODAM-AM/2014) Observe a seguir a imagem parcial de um quadro exibido na página inicial de um site na internet. Ao posicionar o cursor do mouse sobre Licitações, é exibida, no rodapé do seu navegador, a informação www.xyz.com.br/licitacoes, que indica que Licitações: A) é um caminho da rede de uma intranet. B) é um arquivo PDF que pode ser baixado para seu computador (download). C) é um link para uma página HTML, chamada Licitacoes. D) é uma página certificada por uma entidade de segurança. E) é uma página com restrição de acesso. A alternativa a contém um endereço da Internet. Caso fosse um arquivo em.pdf, seria licitações.pdf. Nosso gabarito está na alternativa C, já que o enunciado da questão traz um link para uma página HTML, chamada Licitacoes. Você pode estar se perguntando: E a extensão? Os navegadores interpretam que a extensão padrão é.html ou.htm. Assim, creio que o examinador quis deixar isso implícito. Caso a página fosse criada usando linguagens de programação, como o php ou o asp, haveria a necessidade de identificar o nome completo do arquivo, como licitações.php, licitações.asp. Nada há indicando que a página possui um certificado de segurança ou que ela tem restrição de acesso. 13. (FUNCAB/PRODAM-AM/2014) A tecla de atalho ou combinação de teclas para localização rápida de textos numa página HTML exibida num navegador da Internet é: concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 14

A) ENTER B) CTRL+ F C) CTRL+P D) Page Down E) Page Up Tecla de uso recorrente: CTRL+F (de find=localizar), eis o gabarito. Tal combinação ser para localizar textos nas páginas da Internet. O ENTER serve para confirmar/acionar um comando. O CTRL+P é usado para abrir a caixa de impressão do navegador. O Page Down é para rolar a página para baixo. O Page Up, para rolar a página para cima. 14. (FUNCAB/PRODAM-AM/2014) Sobre manipulação de mensagens em aplicativos de correio eletrônico, é correto afirmar que: A) somente mensagens lidas podem ser movidas para outras pastas. B) ao excluir uma mensagem, ela é removida definitivamente da Caixa de Correio Eletrônico. C) mensagens enviadas com sucesso são armazenadas na Caixa de Saída. D) mensagens, quando recebidas, são armazenadas em sua Caixa de Entrada como não lidas. E) para se criar pastas em sua Caixa de Correio Eletrônico é preciso solicitar autorização do administrador de sistema. (A) Não há a restrição indicada nesta alternativa. (B) Ao excluir uma mensagem ela vai para a pasta excluídos, dando uma opção para o usuário restaurá-la à sua antiga pasta. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 15

(C) Mensagens enviadas com sucesso são armazenas na pasta Itens enviados com sucesso. Na Caixa de Saída ficam as mensagens concluídas, mas que ainda NÃO foram enviadas. (D) Gabarito. Mensagens, quando recebidas, são armazenadas em sua Caixa de Entrada como não lidas. (E) Para se criar pastas em sua Caixa de Correio Eletrônico NÃO é preciso solicitar autorização do administrador de sistema. 15. (UNIVERSIDADE FEDERAL DO AMAPÁ) Assinale a alternativa que corresponde à ação executada nos navegadores Internet Explorer e Firefox, ao pressionar, simultaneamente, as teclas "CTRL" e "+": (a) Salva a página. (b) Abre uma nova aba. (c) Abre uma nova página. (d) Aumenta a visualização da página. (e) Inclui o atual endereço nos favoritos. Correta a letra D. CTRL + aumenta e CTRL + - diminui o tamanho da tela. Salva a página: CTRL + S. Abre uma nova aba: CTRL + T. Abre uma nova página: CTRL + N. Inclui o atual endereço nos favoritos: CTRL + D. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 16

16. (FUNCAB/PRODAM-AM/2014) Considerando a configuração padrão das aplicações de correio eletrônico, a forma comumente utilizada para diferenciar e-mails não lidos de e-mails lidos é o recurso: O item Mensagem em caixa alta está falso. Ao passo que mensagem em negrito está correto. Gabarito. O ponto de exclamação significa que a mensagem é muito importante. Por padrão, os Web Mails são configurados para enviar mensagem com o status prioridade normal. Porém, quando o conteúdo é de grande importância, antes de enviar o e-mail o usuário altera o status para prioridade alta. Quando o destinatário receber o e-mail, este estará com a exclamação vermelha. A imagem de um clipe significa que há um anexo na mensagem. A bandeirinha corresponde à opção adicionar lembrete. 17. (PREFEITURA DE ARARAS-SP) Através da identificação dos itens visitados por um usuário dentro de um website, é possível realizar a construção do seu perfil e, consequentemente, sugerir itens daquele website que possam eventualmente interessar àquele usuário. As empresas detentoras de websites de comércio eletrônico, em especial, apresentam grande interesse pela implantação desse recurso em seus domínios. Sobre esse recurso pode-se dizer que: a) Recebe o nome de software de gerenciamento e permite que a máquina servidora faça inferências sobre o perfil do usuário. b) Recebe o nome de cookie e opera a partir da instalação de registros de navegação na máquina cliente. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 17

c) Recebe o nome de transferência de dados e opera a partir de um processo de tomada de decisão baseado em um mecanismo de gerenciamento do sistema operacional. d) Recebe o nome de exceção e deve ser adicionada a cada nova conexão estabelecida, mantendo um perfil armazenado. A única alternativa que tem como comentarmos é a B, porque as demais são fruto do devaneio do examinador! Os cookies são pequenos arquivos de texto que são gravados na máquina do usuário com informações da navegação. Já percebeu que quando você entra em alguns sites de e-commerce eles já chamam você pelo nome e já apresentam os últimos itens visitados? Pois bem, os responsáveis por isso são os cookies, muito usados na Internet. Gabarito, então, é a letra B. 18. (UNIVERSIDADE FEDERAL DO MATO GROSSO) Sobre correio eletrônico (e-mail), marque V para as afirmativas verdadeiras e F para as falsas. ( ) O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para envio de e-mails pela Internet. ( ) O protocolo POP3 (Post Office Protocol) é utilizado no acesso a uma caixa de correio eletrônico. ( ) Webmail é uma interface que possibilita ao usuário enviar/receber mensagens de e-mail por meio de um navegador conectado à Internet. ( ) josé_b@lão@casadasogra.com.br não é um endereço de correio eletrônico válido. Assinale a sequência correta. A) F, F, V, V B) V, F, F, V C) V, V, V, V D) F, V, V, F Todas as alternativas estão corretas e objetivamente claras. Mas vamos aprofundar! SMTP: Protocolo de Transferência Simples de Correio usado por gerenciadores de e-mail como o Outlook. É o responsável pelo envio do e-mail. Usa a porta 25. POP3: Protocolo de Agência de Correio. Está na versão três, daí o nome POP3. Sua função é receber e-mail de um servidor remoto, tarefa que faz com o auxílio de um software gerenciador de e- mail como o Outlook Express e o Thunderbird. O que isso significa? Significa que ele baixará (em concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 18

regra, pois há como se configurar para que fique uma cópia no servidor de e-mail) os e-mails para a sua máquina, possibilitando, assim, que você os leia off-line! Usa a porta 110. IMAP: Internet Message Access Protocol, Protocolo de Acesso a Mensagens na Internet. É uma alternativa ao POP3, pois o IMAP não baixa os e-mails para a máquina do usuário, facilitando, assim, o acesso por diferentes máquinas. Esse protocolo é usado pelos Webmails, como o BOL, o Gmail, o Outlook, o IG etc. Assim, você pode ler, mover ou até mesmo apagar as suas mensagens de qualquer máquina que esteja usando, visto que elas estarão no servidor de e-mails e acessíveis pelos Webservises. Usa a porta 143. Webmail: É um serviço on-line que se caracteriza por ser uma conta de e-mail acessível pela Internet off-line não é possível como o seu e-mail do Outlook (Velho e bom HotMail), do Yahoo, da IG etc. O endereço de e-mail é composto por duas partes: a que vem antes e a que vem depois do @ (arroba). Em cada endereço só é permitido o uso de um arroba, eis o erro da questão. Gabarito, letra C. 19. (UNIVERSIDADE FEDERAL DO MATO GROSSO) A figura abaixo ilustra a barra de ferramentas do Microsoft Internet Explorer 8, com alguns botões identificados de 1 a 7. Numere as afirmativas de 1 a 7 de acordo com a função de cada botão. ( ) Fornece uma exibição reduzida (miniatura) de todas as guias abertas. ( ) Retorna à página anterior no histórico de navegação. ( ) Adiciona a página atual à barra de favoritos. ( ) Exibe a página inicial. ( ) Avança para a próxima página no histórico de navegação. ( ) Exibe uma lista de todos os sites que estão abertos. ( ) Exibe uma lista das últimas páginas visitadas. Assinale a sequência correta. A) 4, 1, 5, 7, 2, 3, 6 B) 7, 2, 4, 6, 1, 5, 3 concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 19

C) 5, 1, 4, 7, 2, 6, 3 D) 3, 2, 7, 5, 1, 4, 6 A alternativa correta é a letra C. Abra seu navegador e teste cada um dos botões mostrados. 20. (UNIVERSIDADE FEDERAL DO MATO GROSSO) Sobre o Firefox 13.0 (idioma Português), marque V para as afirmativas verdadeiras e F para as falsas. ( ) Contém um recurso para bloqueio de popup. ( ) Não permite abrir páginas HTTPS. ( ) Não permite bloquear sites avaliados como focos de ataque. ( ) Possibilita a memorização de senhas de sites. Assinale a sequência correta. A) F, V, V, F B) V, F, V, F C) V, F, F, V D) F, V, F, V Recurso básico nos navegadores. Pop-Up são aquelas janelinhas, geralmente com publicidade, que saltam à tela quando se acessa o site. Verdadeira a assertiva. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 20

HTTPS, HyperText Transfer Protocol Secure, um tipo de protocolo suportado, sim, pelo Firefox. Esse tipo de protocolo seguro geralmente é visto em sites de e-commerce e de instituições bancárias, já que, por razões lógicas, demandam maior confiabilidade, maior segurança quanto às informações que trafegarão ali. O Firefox tem, sim, possibilidade de bloquear sites avaliados como focos de ataque. Veja: Também possibilita a memorização da senha de sites. Para isso, o navegador usa os cookies, que são pequenos arquivos de texto gravados na máquina do usuário para tornar a navegação mais rápida e prática: Sequência: V, F, F, V. Gabarito, letra C. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 21

A questão 21 baseia-se na Figura 5, que mostra, intencionalmente, apenas parte da janela principal do Internet Explorer 9. Nessa Figura, está sendo exibida uma página eletrônica e o menu apontado pela seta nº 5. 21. (PREFEITURA MUNICIPAL DE GRAMADO-RS) Na Figura 5, do Internet Explorer 9, dando-se um clique, com o botão esquerdo do mouse, sobre o item de menu "Fechar Outras Guias", apontado pela seta nº 4, pode-se afirmar que A) continuará a ser exibida, apenas, a guia apontada pela seta nº 1. B) continuará a ser exibida, apenas, a guia apontada pela seta nº 2. C) continuarão a ser exibidas, apenas, as guias apontadas pelas setas nº 1 e 2. D) continuarão a ser exibidas, apenas, as guias apontadas pelas setas nº 2 e 3. E) continuarão a ser exibidas, apenas, as guias apontadas pelas setas nº 1 e 3. Ao se clicar com o botão direito do mouse sobre o título da guia Caxias do Sul R..., clicar na opção Fechar Outras Guias, realmente só esta permanecerá aberta. Gabarito, letra A. Em questões desse tipo, vale muito a lógica. Observe que o comando é muito sugestivo: Fechar Outras Guias. Claro: Fechando as outras guias, só uma a atualmente selecionada permanecerá aberta. Fique atento, não podemos, jamais, perder um ponto desses! 22. (COREN PA) No Microsoft Internet Explorer 8, a janela Opções da Internet, acionada através da opção Opções da Internet do menu Ferramentas, possui diversas fichas, dentre as quais uma que concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 22

permite ao usuário excluir arquivos temporários, histórico, cookies, senhas salvas e informações de formulário web. Trata-se da ficha denominada A) Geral. B) Conteúdo. C) Avançadas. D) Segurança. Gabarito, letra A. No menu Ferramentas está o comando Opções de Internet que, ao ser clicado, abre a janela de mesmo nome. Nela há várias fichas ou abas, uma delas é a que nossa questão busca: Geral. Veja na figura abaixo: 23. (UNIVERSIDADE ESTADUAL DO PAMPA-RS/HEMOMINAS) Identifique a URL que NÃO seja convencionalmente iniciada na navegação típica de um site de uma instituição financeira na Internet: a) www. b) http//:www. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 23

c) http://www d) https://www Boa questão, é daquelas que só os atentos acertam. Lembre-se de que, como eu já falei, não é suficiente o conhecimento, necessário se faz que sejamos astutos, atentos, perspicazes. Nós somos mais espertos que o examinador, podem acreditar! Por que o examinador trouxe instituição financeira? Porque nesse tipo de site ele poderia explorar o conceito de segurança da informação. Não se inserem dados como conta bancária ou números de cartões de crédito em um site sem que se tomem as devidas precauções. Uma delas é verificar se estamos em uma navegação segura. E como se faz isso? Olhando o protocolo http, que deve estar acrescido da letra s de seguro (https). O protocolo seguro, portanto, é: https://www.nome... Letra B é o gabarito. Esqueceu? Estamos em busca da INCORRETA. Fique atento. Ainda perceba que há um erro na sintaxe, pois os : vêm ANTES das //. E a letra a? O protocolo ficou implícito, já que você pode iniciar a digitação do endereço diretamente pelo www. Há até endereços que nem o www. você coloca. Ex.: concursoproinss2014.com.br; romulopassos.com.br. Teste aí. Foi só isso! Eita examinadorzinho malvado! concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 24

Em relação à figura acima, que ilustra uma janela do navegador Google Chrome, e a tópicos relacionados à Internet, julgue os itens subsecutivos. 24. (UNIVERSIDADE ESTADUAL DO PAMPA-RS) A ferramenta pode ser utilizada para adicionar a página em exibição à lista de favoritos. O erro está em afirmar que ela pode ser utilizada para adicionar a página em exibição à lista de favoritos. Ela não faz isso, apenas exibe os favoritos. Para adicionarmo-la, teríamos que acionar o atalho CTRL + D, assim: concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 25

25. (UNIVERSIDADE ESTADUAL DO PAMPA-RS) Ao se clicar o botão, o navegador iniciará um processo de verificação da confiabilidade da página em relação a conteúdos indesejados, que podem provocar contaminação da máquina por vírus, worms ou pragas virtuais. Nada disso, esse ícone atualiza a página. Falsa a questão. 26. (MINISTÉRIO DA SAÚDE) Ao se clicar o botão, será aberta uma nova guia do navegador, na qual poderá ser exibida outra página da Web sem que a página atual seja fechada. A estrelinha abrirá o painel Favoritos, que vem conjugado com os painéis Feeds e Histórico (à direita). Falsa, portanto, a questão. é CTRL + T (à esquerda). Para conseguir o resultado descrito na questão, deve-se clicar em Nova Guia, cujo atalho 27. (MINISTÉRIO DA SAÚDE) Ao se clicar, será mostrada a página que estava sendo exibida antes da página atual. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 26

Nada disso, o referido botão serve para atualizar a página, exibindo seu conteúdo com a forma mais recente. Falsa a questão. 28. (PREFEITURA MUNICIPAL DE MARINGÁ-PR) Considerando os conceitos e termos utilizados na INTERNET, assinale a alternativa INCORRETA: A) A operação de DOWNLOAD se caracteriza ao receber um arquivo da internet. B) A operação de UPDATE se caracteriza ao enviar um arquivo para a internet. C) Um ANEXO existe quando um arquivo é enviado junto a um e-mail. D) HOME PAGE é um termo equivalente a PÁGINA INICIAL. Primeiro, fique atento: Estamos à procura da INCORRETA. Segundo, o examinador é realmente perverso! Esta questão possui um ardil: Trocou o termo correto UPLOAD, que significa enviar um arquivo para a Internet, como quando você envia uma foto sua de seu computador para o Facebook, por UPDATE! Este significa atualização e ocorre quando, por exemplo, você atualiza o seu sistema operacional para a versão mais moderna XP para Windows7 etc. Logo, a letra B é o gabarito. Download serve para baixarmos arquivos da Internet. Anexos são arquivos (áudio, imagens, textos, planilhas etc.) que podemos enviar junto com o texto dos e-mails. A Home Page á e primeira página de um site. Recebe também o nome de página principal, já que é a que carrega primeiro e contém as orientações quanto à usabilidade e à navegação do site. 29. (PREFEITURA DA ESTÂNCIA HIDROMINERAL DE POÁ) No Internet Explorer 9, para salvar a página da Web em Favoritos basta pressionar a tecla A) Alt. B) Alt + F. C) Crtl + F5. D) Ctrl + D. E) Ctrl + J. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 27

A única alternativa que satisfaz a questão é a letra D. Usa-se a combinação CTRL+D para adicionar uma página aos Favoritos. A tecla Alt pressionada sozinha aciona a barra de menus, que geralmente fica oculta. Ctrl + J aciona a janela Exibir Downloads. Ctrl+F5 atualiza a página do navegador. Alt+F não tem aplicação prática. A figura acima mostra uma janela do navegador Internet Explorer aberta em um computador equipado com o sistema operacional Windows 7. Em relação a essa janela e aos conceitos e aplicativos associados à Internet, julgue os itens seguintes. 30. (MINISTÉRIO DA INTEGRAÇÃO NACIONAL/CESPE) Ao se clicar o botão, o navegador exibirá a parte oculta do texto que se encontra à esquerda da imagem mostrada na página www.integracao.gov.br. Claro que não. Viagem total do examinador! O botão é de navegação e serve para avançarmos uma página. Os botões são os mais utilizados nos navegadores. Questão imperdível, hein! concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 28

31. (MINISTÉRIO DA INTEGRAÇÃO NACIONAL/CESPE) O acionamento do botão permite atualizar a página em exibição. Errada. O botão que nos permite atualizar a página é o: O botão da questão é o RSS, que está relacionado ao recebimento rápido e dinâmico de informações, como notícias, e não a atualização de páginas. Fique ligado. 32. (MINISTÉRIO DA JUSTIÇA) No Outlook Express, existem algumas pastas padrão, como, por exemplo, a pasta Caixa de saída, que é destinada a armazenar os e-mails que foram criados e que ainda não foram enviados aos destinatários. É possível, por meio dessa pasta, agendar um horário para o envio dos e-mails. Não há este recurso no Outlook Express. Falsa a questão. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 29

Com base na figura acima, que apresenta janela do Internet Explorer 9, julgue os itens seguintes. 33. (MINISTÉRIO DA JUSTIÇA NÍVEL SUPERIOR) Para se localizar um trecho de texto na janela acima apresentada, é suficiente clicar o botão ; digitar, na caixa que aparecerá, o trecho que deseja localizar; e teclar. Errada. O botão com a estrelinha serve para exibir os Favoritos. Junto ao painel Favoritos, por padrão, aparecem ainda os painéis Feeds e Histórico. Para se localizar um texto ou trecho na página de um navegador de Internet, temos que acionar o atalho CTRL + F. O F é de Find, que em inglês significa localizar. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 30

34. (MINISTÉRIO DA JUSTIÇA NÍVEL SUPERIOR) Ao se clicar o botão, será iniciado o programa de antivírus instalado e definido como padrão no computador, mediante o qual todas as páginas carregadas serão examinadas à procura de programas que possam conter vírus de computador e cavalos de Troia. Lupa tem a ver com antivírus? Claro que não. Lupa está ligada à pesquisa. Mesmo quando o antivírus está com a lupa circulando, a ideia será de localizar o que seria um vírus, e, não, de fazer pesquisa. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 31

6. BACKUP (5 Rotinas de backup) 35. (METRÔ-DF/IADES/2014) Backup é uma cópia de segurança dos dados que garante a integridade de dados e informações, podendo ser restaurado de acordo com a necessidade. Entre as opções de backup, existe uma que só faz a cópia de segurança dos arquivos que foram alterados ou incluídos desde o último backup. Em relação a esse backup, é correto afirmar que ele é denominado (A) completo. (B) diferencial. (C) decremental. (D) incremental. (E) parcial. O backup é um procedimento muito importante no nosso dia-a-dia, pois os dados tão preciosos que temos podem ser apagados ou perdidos de diversas formas. Então, se tivermos uma cópia de segurança deles, é pegar o backup e restaurar os arquivos. Caso não tenhamos, é ir à farmácia comprar analgésico para as dores de cabeça que virão! O procedimento consiste em copiar os dados para mídias externas aos computadores, pois se for feita cópia para dentro do próprio micro, os dados não estarão seguros. Desse modo, usaremos CD, DVD, Blue Ray Disc, HD externo, pen drive, cloud computing etc. para armazenar os dados. Ressalte-se ainda que o próprio Windows tem um programa de Backup. Existem diversos outros softwares com essa funcionalidade no mercado. São estratégias (ou tipos) de backup: Completo, normal ou integral: Esse tipo copia todos os arquivos previamente selecionados para a mídia devida. Deve ser usado para copiar pequenas quantidades de dados, visto que ocupa, se o backup for grande, uma grande quantidade de mídia. O backup completo sempre executa a cópia dos mesmos arquivos, independentemente de terem sido alterados ou não. Incremental: Faz o procedimento de backup comparando os atributos (nome do arquivo, tamanho do arquivo, tipo do arquivo, proprietário do arquivo, se o arquivo é somente de concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 32

leitura, se o arquivo é oculto, data e hora da criação do arquivo etc.). Para tomar a decisão, o sistema compara o atributo data e hora da criação do arquivo. Se estas forem diferentes, sendo a data e hora do arquivo que está na mídia de segurança inferior à hora do arquivo que se está querendo copiar, o backup será feito, pois há mudança nos dados do computador que devem ir para o becape. Por oportuno, cabe-nos informar que esse procedimento identifica os arquivos para indicar que eles foram copiados, ou seja, ele desmarca o atributo de arquivamento. Fica claro, pelo exposto, que esse tipo de backup é mais vantajoso, visto que não copiará indiscriminadamente os arquivos, mas apenas os que efetivamente sofreram alteração. Por conseguinte, serão usadas menos mídias de armazenamento no processo. Diferencial: É semelhante ao incremental, já que ambos fazem a salvaguarda dos dados que foram modificados desde o último procedimento de becape. O que os torna diferentes é que o diferencial não identifica os arquivos para indicar que eles foram copiados, ou seja, ele não desmarca o atributo de arquivamento. Assim, o becape diferencial acumula os arquivos copiados anteriormente. Assim sendo, nossa resposta é becape incremental, letra D. As alternativas c e e constam da questão apenas para tentar confundir você, visto que os tipos de backup são os que comentamos acima. 36. (CAU/BR/IADES/2013) Para evitar a perda de informações importantes, faz-se necessário uma rotina de cópias de segurança (também chamadas de backup) conveniente para as necessidades de cada usuário de microinformática. Acerca desse tema, assinale a alternativa correta. (A) O backup de todos os arquivos do computador pessoal deve ser feito diariamente pelo usuário que os criou ou salvou a última versão. (B) Os sistemas operacionais atualmente usados em computadores pessoais têm ferramentas de incentivo ao bloqueio das chamadas cópias de segurança, com o objetivo de evitar a transmissão de arquivos e documentos criados naquele computador. (C) A opção adequada para backups em ambientes de escritório é salvar os arquivos criados diretamente em HD externo ou pen drive, sem salvá-los no disco rígido do PC. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 33

(D) As mídias óticas (DVD e CD) são as melhores alternativas para backup dos arquivos, pois não permitem novas cópias, mas apenas a leitura dos arquivos gravados. (E) Os HD externos e os pendrives representam, nos dias atuais, uma boa relação custo benefício para backups de arquivos do usuário. O seu uso indiscriminado, porém, representa ameaça à segurança das informações corporativas. (A) Não há necessidade de se fazer a cópia de TODOS os dados diariamente. Certamente, devido à importância de que se revestem certas informações, ALGUNS arquivos realmente devem ter backups feitos diariamente. Ainda, não é somente quem criou ou salvou a última versão que deve fazer a cópia de segurança. Qualquer profissional habilitado poderá fazê-la. (B) Os sistemas não são configurados para bloquear as cópias de segurança, sendo este procedimento de fundamental relevância para a integridade e conservação dos dados. (C) Os pen-drives e hd-externos são mídias de armazenamento excelentes, mas não dispensam que fique uma cópia na máquina do usuário. Note que se o arquivo ficasse apenas em uma dessas mídias, não seria uma cópia de segurança, pois, para que reste caracteriza a cópia, devem haver pelo menos duas instâncias daquele arquivo. (D) Tanto o DVD quando o CD possuem versões regraváveis. Portanto, falsa essa afirmação. (E) Os HD externos e os pendrives representam, nos dias atuais, uma boa relação custo benefício para backups de arquivos do usuário. O seu uso indiscriminado, porém, representa ameaça à segurança das informações corporativas. Isso reforça a ideia de que deve haver moderação e cautela em todo e qualquer tipo de procedimento, sendo que o excesso pode atrapalhar a guarda segura dos dados. Gabarito: E. 37. (EBSERH/HC-UFTM/IADES/2013) Sobre cópias de segurança ou backup, assinale a alternativa correta. (A) A cópia de segurança deve possibilitar a restauração plena do conteúdo copiado. (B) O agendamento de cópia de segurança em um sistema operacional significa escolher quais arquivos serão apagados a partir de uma seleção. (C) A cópia de segurança de uma pasta é feita por meio de um aparelho de scanner. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 34

(D) Pen drive não é um periférico usado para guardar cópias de segurança, uma vez que a memória desse dispositivo é volátil. (E) O armazenamento em nuvem é uma alternativa às cópias de segurança, pois elimina a possibilidade de quebra dos microcomputadores. Claro e evidente, pois não se poderia confiar em uma cópia de segurança que não nos desse a possibilidade de restauração TOTAL dos dados perdidos. Já temos o nosso gabarito na alternativa A. Cópia de segurança não serve para apagar arquivos, sua utilidade está, pelo contrário, em criar novas cópias dos dados! Falsa a alternativa B. Scanner serve para digitalizar documentos e não para fazer backup! A C está horrível! A memória do pendrive não é volátil, ela é permanente. Ele serve, sim, para armazenar dados de backup. Hoje, temos pendrives com grandes capacidades de armazenamento. Alternativa D está fora de questão! O armazenamento em nuvem, muito usado atualmente, realmente é uma boa forma de backup. Esse tipo de salvaguarda é feito enviando-se os dados para os servidores de empresas que oferecem suporte a esse serviço. Dessa forma, os dados ficam na máquina do cliente e nas máquinas das empresas nas nuvens, expressão que se refere à virtualização do servidor de hospedagem dos dados. A alternativa E está errada por dizer que ele elimina a possibilidade de quebra dos microcomputadores, fato que não condiz com a realidade. 38. (MDIC/CESPE/2014) O becape diário é a cópia de segurança dos arquivos alterados em uma data específica; portanto, nesse tipo de becape, evita-se a cópia de todos os arquivos armazenados. Correta a questão. Seria desprovido de lógica uma cópia de segurança que não selecionasse os dados a serem copiados. Assim, pode-se determinar, com base em critérios predefinidos, quais os dados que realmente dever entrar no backup. Vamos aprofundar um pouco este tema! concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 35

O backup é um procedimento muito importante no nosso dia-a-dia, pois os dados tão preciosos que temos podem ser apagados ou perdidos de diversas formas. Então, se tivermos uma cópia de segurança deles, é pegar o backup e restaurar os arquivos. Caso não tenhamos, é ir à farmácia comprar analgésico para as dores de cabeça que virão! O procedimento consiste em copiar os dados para mídias externas aos computadores, pois se for feita cópia para dentro do próprio micro, os dados não estarão seguros. Desse modo, usaremos CD, DVD, Blue Ray Disc, HD externo, pen drive, cloud computing etc. para armazenar os dados. Ressalte-se ainda que o próprio Windows tem um programa de Backup. Existem diversos outros softwares com essa funcionalidade no mercado. São estratégias de backup: Completo, normal ou integral: Esse tipo copia todos os arquivos previamente selecionados para a mídia devida. Deve ser usado para copiar pequenas quantidades de dados, visto que ocupa, se o backup for grande, uma grande quantidade de mídia. O backup completo sempre executa a cópia dos mesmos arquivos, independentemente de terem sido alterados ou não. Incremental: Faz o procedimento de backup comparando os atributos (nome do arquivo, tamanho do arquivo, tipo do arquivo, proprietário do arquivo, se o arquivo é somente de leitura, se o arquivo é oculto, data e hora da criação do arquivo etc.). Para tomar a decisão, o sistema compara o atributo data e hora da criação do arquivo. Se estas forem diferentes, sendo a data e hora do arquivo que está na mídia de segurança inferior à hora do arquivo que se está querendo copiar, o backup será feito, pois há mudança nos dados do computador que devem ir para o becape. Por oportuno, cabe-nos informar que esse procedimento identifica os arquivos para indicar que eles foram copiados, ou seja, ele desmarca o atributo de arquivamento. Fica claro, pelo exposto, que esse tipo de backup é mais vantajoso, visto que não copiará indiscriminadamente os arquivos, mas apenas os que efetivamente sofreram alteração. Por conseguinte, serão usadas menos mídias de armazenamento no processo. Diferencial: É semelhante ao incremental, já que ambos fazem a salvaguarda dos dados que foram modificados desde o último procedimento de becape. O que os torna diferentes concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 36

é que o diferencial não identifica os arquivos para indicar que eles foram copiados, ou seja, ele não desmarca o atributo de arquivamento. Assim, o becape diferencial acumula os arquivos copiados anteriormente. Frise-se ainda o uso doméstico e o uso profissional dos backups. No doméstico, como o volume de arquivos é menor, pode-se usar o próprio sistema de Backup do Windows, armazenando os dados em mídias como as já citadas. Para o uso profissional, todavia, lançarse-á mão de softwares e dispositivos mais robustos. São exemplos o gravador de fita DAT/LTO ou Storage de rede SAN. Por último, quero informar-lhes que outras alternativas de backup estão surgindo hoje devido às grandes e potentes redes usadas na computação em nuvem (Internet-cloud computing). São elas: SkyDrive, GoogleDrive, icloud, DropBox etc. Bem, para nossa prova, é suficiente! concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 37

7. REDES DE COMPUTADORES 39. (EBSERH/HC-UFTM/IADES/2013) Acerca das redes de computadores e transmissão de dados, um aspecto importante é o meio de transmissão. Assinale a alternativa que apresenta o meio classificado como meio guiado. (A) Satélite. (B) Micro-ondas. (C) Infravermelho. (D) Fibra óptica. (E) Rádio. Classificam-se os meios de transmissão de dados em guiados, considerando que os dados passarão por um único canal, e não guiados, que não se utiliza de apenas um canal. Veja abaixo exemplos dos dois meios de transmissão de dados: Guiados Não guiados Par trançado Microondas terrestres Cabo coaxial Microondas por satélite Fibra óptica Ondas de rádio Infravermelho Temos, então, o nosso gabarito na alternativa D. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 38

40. (COREN-SC) Com relação a um dos protocolos mais importantes da internet o TCP/IP, assinale a alternativa INCORRETA. A) De uma forma simples, o TCP/IP é o principal protocolo de envio e recebimento de dados MS internet. B) O TCP/IP é um conjunto de protocolos. Esse grupo é dividido em quatro camadas: aplicação, transporte, rede e interface. C) A camada de Aplicação é utilizada pelos programas para enviar e receber informações de outros programas através da rede. D) O TCP/IP é uma espécie de idioma que permite as aplicações conversarem entre si. E) As camadas mais baixas estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais altas para tarefas de menor nível de abstração. Queremos a INCORRETA. Houve uma confusão aqui. As camadas do modelo TCP/IP são assim: Camada 5: Aplicação. É a mais ALTA (e não a mais baixa) Camada 4: Transporte. Camada 3: Rede. Camada 2: Enlace. Camada 1: Física. Realizam as tarefas mais próximas dos usuários, como FTP, HTTP, SMTP, POP, IMAP, DNS. Aqui ficam os protocolos UDP e TCP, responsáveis pela comunicação entre as máquinas. Esta é a camada tradutora, pois é nela que ocorre a tradução de endereços objetivando a comunicação por meio da conexão entre os computadores. Exs.: IP, IGMP. Contém componentes físicos e lógicos. Funciona como regulador das transmissões de dados. É aqui que estão protocolos como CSMA/CD e tecnologias de rede, como Ethernet e IEEE 802.11. No modelo TCP/IP significa que a rede pode ser montada com diversos tipos de equipamentos. Assim, temos por camada mais ALTA a 5. Eis o erro da questão, pois é a camada mais ALTA, e não a mais baixa, que fica mais perto do usuário. Gabarito é a letra E. 41. (MINISTÉRIO DA JUSTIÇA) Uma rede local (LAN) permite conectar um número reduzido de computadores entre si, uma vez que ela é usada para comunicação em uma área geograficamente pequena. A recomendação técnica é de que esse número não ultrapasse cem computadores. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 39

O tamanho definirá se uma rede vai ser local ou remota. A questão aborda as locais Local Area Network (LAN) que realmente são utilizadas numa área pequena, como uma residência, um escritório, um prédio, mas NÃO estão limitadas a cem computadores! Elas ainda podem ser com ou sem fios. Podem conectar de 02 a centenas de computadores. Questão errada. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 40

Lista de Questões: concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 41

5. INTERNET / INTRANET / EXTRANET (2 Aplicativos e uso de ferramentas na internet e(ou) intranet.) 1. (EBSERH/HC-UFTM/IADES/2013) Sobre internet e intranet, assinale a alternativa correta. (A) Os arquivos do tipo HTML são exclusivos da internet, em detrimento da intranet, que deve utilizar arquivos do tipo DOC. (B) Os browsers são utilizados para acessar a internet, e os leitores de RSS para acessar a intranet. (C) O protocolo HTTP é utilizado na internet e o HTTPS na intranet. (D) A internet é uma rede ampla de acesso público e a intranet está restrita a determinado grupo e contém informações privadas de uma organização. (E) O protocolo DNS faz a separação entre a internet e a intranet. 2. (EBSERH/HC-UFTM/IADES/2013) Sobre os browsers, assinale a alternativa correta. (A) Os browsers são responsáveis por interpretar as TAGs HTML e persistir os resultados dessa interpretação em bancos de dados. (B) Equipamentos móveis, tais como os tablets, utilizam o sistema operacional para substituir os browsers. (C) Os browsers são conjuntos de páginas da internet que permitem grande número de acessos. (D) O hyperlink é interpretado pelos browsers como uma imagem em formato JPEG. (E) Nas versões atuais do Chrome e do Firefox, é possível desabilitar a execução de scripts do tipo JavaScript. 3. (EBSERH/HC-UFTM/IADES/2013) Sobre os correios eletrônicos, os protocolos de rede utilizados e os produtos similares, assinale a alternativa correta. (A) O IPv6 e o FTP são protocolos utilizados pelos programas de correio eletrônico. (B) Os programas Outlook e Thunderbird são utilizados para acessar servidores de e-mail. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 42

(C) Para configurar uma conta de e-mail, é necessário ter um certificado de segurança, obtido em um cartório virtual gratuito. (D) Um webmail é um servidor de e-mails que opera utilizando o protocolo TFTP. (E) Os correios eletrônicos são exclusivos de ambientes seguros, por exemplo, com uso do protocolo POP. 4. (BANCO DO BRASIL/CESGRANRIO/2014) A Figura a seguir exibe a caixa de diálogo Opções existente no Mozilla Firefox 27.0.1. Em qual caixa de diálogo se encontra a opção que permite limpar todos os dados de navegação? (A) Avançado (B) Conteúdo (C) Geral (D) Privacidade (E) Sync 5. (COMPANHIA BRASILEIRA DE TRENS URBANOS CBTU/CONSULPAN/2014) Um usuário está utilizando o navegador Internet Explorer 11 para realizar a impressão de um boleto bancário. Na tentativa de realizar a impressão do documento, foram efetuadas diversas impressões que ficaram desconfiguradas, ocupando mais de uma página. Para evitar o desperdício de papel, o usuário pode realizar um processo de visualização prévia do documento que proporciona a noção real de como o documento será efetivamente impresso. Este recurso pode ser acessado, executando como procedimento: clicar no botão A) Preferências, selecionar Segurança e clicar em Visualização de Impressão. B) Ferramentas, selecionar Imprimir e clicar em Visualização de Impressão. C) Preferências, selecionar Configurar Impressão e clicar em Visualização de Impressão. D) Ferramentas, selecionar Configurar Impressão e clicar em Visualização de Impressão. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 43

6. (FUNDACENTRO/2014) Observe a figura a seguir, extraída do MS-Outlook 2010 Assinale a alternativa que contém o nome do remetente da mensagem que possui a marcação de respondida. (A) Diogo. (B) Cris. (C) Giannini. (D) Allan. (E) Clarice. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 44

7. (CBTU/CONSULPLAN/2014) Considere a página aberta com o navegador Internet Explorer 11 (configuração padrão idioma português Brasil). Para acionar a caixa de diálogo, que permite adicionar a página aberta aos Favoritos do navegador, devem ser pressionadas as teclas A) Ctrl + B. B) Ctrl + D. C) Ctrl + F. D) Ctrl + R. 8. (FUNCAB/PRODAM-AM/2014) Considerando a configuração padrão de um aplicativo de correio eletrônico, ao receber uma mensagem, esta será salva: A) na Caixa de Entrada. B) na pasta Rascunhos. C) na Caixa de Saída. D) em Itens Enviados. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 45

E) na pasta Preferências. 9. (FUNCAB/PRODAM-AM/2014) Sobre a criação e o envio de mensagens utilizando um aplicativo de correio eletrônico, é correto afirmar que: A) nos campos Cc e Cco somente podem ser informados endereços eletrônicos que façam parte do catálogo de contatos. B) somente arquivos analisados por sistemas antivírus podem ser anexados à mensagem. C) é possível utilizar recursos de formatação de fonte no campo Assunto da mensagem. D) a mensagem somente pode ser salva e armazenada na pasta Rascunho após ser enviada. E) mensagens podem ser enviadas em formato RichText ou HTML. 10. (MDIC/CESPE/2014) 41 O Outlook Express pode ser configurado para solicitar ao destinatário de um email a confirmação do recebimento de uma mensagem. 11. (FUNCAB/PRODAM-AM/2014) A combinação de teclas de atalho para imprimir uma página na Internet é: A) CTRL+ I B) CTRL+P C) SHIFT + I D) SHIFT +P E) CTRL+ALT+ DEL 12. (FUNCAB/PRODAM-AM/2014) Observe a seguir a imagem parcial de um quadro exibido na página inicial de um site na internet. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 46

Ao posicionar o cursor do mouse sobre Licitações, é exibida, no rodapé do seu navegador, a informação www.xyz.com.br/licitacoes, que indica que Licitações: A) é um caminho da rede de uma intranet. B) é um arquivo PDF que pode ser baixado para seu computador (download). C) é um link para uma página HTML, chamada Licitacoes. D) é uma página certificada por uma entidade de segurança. E) é uma página com restrição de acesso. 13. (FUNCAB/PRODAM-AM/2014) A tecla de atalho ou combinação de teclas para localização rápida de textos numa página HTML exibida num navegador da Internet é: A) ENTER B) CTRL+ F C) CTRL+P D) Page Down E) Page Up 14. (FUNCAB/PRODAM-AM/2014) Sobre manipulação de mensagens em aplicativos de correio eletrônico, é correto afirmar que: A) somente mensagens lidas podem ser movidas para outras pastas. B) ao excluir uma mensagem, ela é removida definitivamente da Caixa de Correio Eletrônico. C) mensagens enviadas com sucesso são armazenadas na Caixa de Saída. D) mensagens, quando recebidas, são armazenadas em sua Caixa de Entrada como não lidas. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 47

E) para se criar pastas em sua Caixa de Correio Eletrônico é preciso solicitar autorização do administrador de sistema. 15. (UNIVERSIDADE FEDERAL DO AMAPÁ) Assinale a alternativa que corresponde à ação executada nos navegadores Internet Explorer e Firefox, ao pressionar, simultaneamente, as teclas "CTRL" e "+": (a) Salva a página. (b) Abre uma nova aba. (c) Abre uma nova página. (d) Aumenta a visualização da página. (e) Inclui o atual endereço nos favoritos. 16. (FUNCAB/PRODAM-AM/2014) Considerando a configuração padrão das aplicações de correio eletrônico, a forma comumente utilizada para diferenciar e-mails não lidos de e-mails lidos é o recurso: 17. (PREFEITURA DE ARARAS-SP) Através da identificação dos itens visitados por um usuário dentro de um website, é possível realizar a construção do seu perfil e, consequentemente, sugerir itens daquele website que possam eventualmente interessar àquele usuário. As empresas detentoras de websites de comércio eletrônico, em especial, apresentam grande interesse pela implantação desse recurso em seus domínios. Sobre esse recurso pode-se dizer que: a) Recebe o nome de software de gerenciamento e permite que a máquina servidora faça inferências sobre o perfil do usuário. b) Recebe o nome de cookie e opera a partir da instalação de registros de navegação na máquina cliente. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 48

c) Recebe o nome de transferência de dados e opera a partir de um processo de tomada de decisão baseado em um mecanismo de gerenciamento do sistema operacional. d) Recebe o nome de exceção e deve ser adicionada a cada nova conexão estabelecida, mantendo um perfil armazenado. 18. (UNIVERSIDADE FEDERAL DO MATO GROSSO) Sobre correio eletrônico (e-mail), marque V para as afirmativas verdadeiras e F para as falsas. ( ) O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para envio de e-mails pela Internet. ( ) O protocolo POP3 (Post Office Protocol) é utilizado no acesso a uma caixa de correio eletrônico. ( ) Webmail é uma interface que possibilita ao usuário enviar/receber mensagens de e-mail por meio de um navegador conectado à Internet. ( ) josé_b@lão@casadasogra.com.br não é um endereço de correio eletrônico válido. Assinale a sequência correta. A) F, F, V, V B) V, F, F, V C) V, V, V, V D) F, V, V, F 19. (UNIVERSIDADE FEDERAL DO MATO GROSSO) A figura abaixo ilustra a barra de ferramentas do Microsoft Internet Explorer 8, com alguns botões identificados de 1 a 7. Numere as afirmativas de 1 a 7 de acordo com a função de cada botão. ( ) Fornece uma exibição reduzida (miniatura) de todas as guias abertas. ( ) Retorna à página anterior no histórico de navegação. ( ) Adiciona a página atual à barra de favoritos. ( ) Exibe a página inicial. ( ) Avança para a próxima página no histórico de navegação. ( ) Exibe uma lista de todos os sites que estão abertos. ( ) Exibe uma lista das últimas páginas visitadas. Assinale a sequência correta. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 49

A) 4, 1, 5, 7, 2, 3, 6 B) 7, 2, 4, 6, 1, 5, 3 C) 5, 1, 4, 7, 2, 6, 3 D) 3, 2, 7, 5, 1, 4, 6 20. (UNIVERSIDADE FEDERAL DO MATO GROSSO) Sobre o Firefox 13.0 (idioma Português), marque V para as afirmativas verdadeiras e F para as falsas. ( ) Contém um recurso para bloqueio de popup. ( ) Não permite abrir páginas HTTPS. ( ) Não permite bloquear sites avaliados como focos de ataque. ( ) Possibilita a memorização de senhas de sites. Assinale a sequência correta. A) F, V, V, F B) V, F, V, F C) V, F, F, V D) F, V, F, V A questão 21 baseia-se na Figura 5, que mostra, intencionalmente, apenas parte da janela principal do Internet Explorer 9. Nessa Figura, está sendo exibida uma página eletrônica e o menu apontado pela seta nº 5. 21. (PREFEITURA MUNICIPAL DE GRAMADO-RS) Na Figura 5, do Internet Explorer 9, dando-se um clique, com o botão esquerdo do mouse, sobre o item de menu "Fechar Outras Guias", apontado pela seta nº 4, pode-se afirmar que concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 50

A) continuará a ser exibida, apenas, a guia apontada pela seta nº 1. B) continuará a ser exibida, apenas, a guia apontada pela seta nº 2. C) continuarão a ser exibidas, apenas, as guias apontadas pelas setas nº 1 e 2. D) continuarão a ser exibidas, apenas, as guias apontadas pelas setas nº 2 e 3. E) continuarão a ser exibidas, apenas, as guias apontadas pelas setas nº 1 e 3. 22. (COREN PA) No Microsoft Internet Explorer 8, a janela Opções da Internet, acionada através da opção Opções da Internet do menu Ferramentas, possui diversas fichas, dentre as quais uma que permite ao usuário excluir arquivos temporários, histórico, cookies, senhas salvas e informações de formulário web. Trata-se da ficha denominada A) Geral. B) Conteúdo. C) Avançadas. D) Segurança. 23. (UNIVERSIDADE ESTADUAL DO PAMPA-RS/HEMOMINAS) Identifique a URL que NÃO seja convencionalmente iniciada na navegação típica de um site de uma instituição financeira na Internet: a) www. b) http//:www. c) http://www d) https://www concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 51

Em relação à figura acima, que ilustra uma janela do navegador Google Chrome, e a tópicos relacionados à Internet, julgue os itens subsecutivos. 24. (UNIVERSIDADE ESTADUAL DO PAMPA-RS) A ferramenta pode ser utilizada para adicionar a página em exibição à lista de favoritos. 25. (UNIVERSIDADE ESTADUAL DO PAMPA-RS) Ao se clicar o botão, o navegador iniciará um processo de verificação da confiabilidade da página em relação a conteúdos indesejados, que podem provocar contaminação da máquina por vírus, worms ou pragas virtuais. 26. (MINISTÉRIO DA SAÚDE) Ao se clicar o botão, será aberta uma nova guia do navegador, na qual poderá ser exibida outra página da Web sem que a página atual seja fechada. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 52

27. (MINISTÉRIO DA SAÚDE) Ao se clicar, será mostrada a página que estava sendo exibida antes da página atual. 28. (PREFEITURA MUNICIPAL DE MARINGÁ-PR) Considerando os conceitos e termos utilizados na INTERNET, assinale a alternativa INCORRETA: A) A operação de DOWNLOAD se caracteriza ao receber um arquivo da internet. B) A operação de UPDATE se caracteriza ao enviar um arquivo para a internet. C) Um ANEXO existe quando um arquivo é enviado junto a um e-mail. D) HOME PAGE é um termo equivalente a PÁGINA INICIAL. 29. (PREFEITURA DA ESTÂNCIA HIDROMINERAL DE POÁ) No Internet Explorer 9, para salvar a página da Web em Favoritos basta pressionar a tecla A) Alt. B) Alt + F. C) Crtl + F5. D) Ctrl + D. E) Ctrl + J. A figura acima mostra uma janela do navegador Internet Explorer aberta em um computador equipado com o sistema operacional Windows 7. Em relação a essa janela e aos conceitos e aplicativos associados à Internet, julgue os itens seguintes. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 53

30. (MINISTÉRIO DA INTEGRAÇÃO NACIONAL/CESPE) Ao se clicar o botão, o navegador exibirá a parte oculta do texto que se encontra à esquerda da imagem mostrada na página www.integracao.gov.br. 31. (MINISTÉRIO DA INTEGRAÇÃO NACIONAL/CESPE) O acionamento do botão permite atualizar a página em exibição. 32. (MINISTÉRIO DA JUSTIÇA) No Outlook Express, existem algumas pastas padrão, como, por exemplo, a pasta Caixa de saída, que é destinada a armazenar os e-mails que foram criados e que ainda não foram enviados aos destinatários. É possível, por meio dessa pasta, agendar um horário para o envio dos e-mails. concursoproinss2014.com.br Professor Francisco Júnior facebook.com/concursoproinss2014 54