Vous êtes sur la page 1sur 12

Professor Renato da Costa

informatica@renatodacosta.net

ELETROBRÁS – ADMINISTRAÇÃO – 2002


1) Quando se navega pela Internet, normalmente as informações são transmitidas entre o cliente (browser) e
o servidor sem nenhum cuidado de segurança da informação. Ao realizarmos operações que necessitam de
segurança, o provedor do serviço deve oferecer a possibilidade de uma transação segura através de cripto-
grafia (como se a informação fosse embaralhada). Podemos reconhecer que a informação é segura através
da sigla https:// no endereço do site ou :
a) pelo aviso de instalação de um plug-in no browser;
b) por aparecer no nome do site “wwws” no lugar de apenas “www”;
c) por aparecer um ícone de cadeado fechado na barra de status do browser;
d) por confiar que o provedor de serviço irá manter os dados seguros;
e) por um aviso do servidor em uma janela em separado;

MINISTÉRIO PÚBLICO DO RJ – SEC. DE PROMOTORIA E CURADORIA – 2002


2) através da utilização do Internet Explorer, NÃO é possível:
a) pegar um vírus de computador;
b) editar um texto;
c) realizar download de arquivos através de ftp;
d) visualizar arquivos de imagem do tipo gif ou jpeg;
e) visualizar arquivos locais;

3) um plug-in em um browser (navegador) é:


a) um aplicativo para exportação de tarefas concorrentes;
b) um endereço na Internet utilizado para conectar diversos grupos de usuários para troca de mensagens;
c) um software utilizado para permitir a manipulação de arquivos de formato não conhecido pelo browser;
d) um vírus adquirido durante a navegação pela Internet;
e) uma chave de hardware para permitir acesso criptografado a sites seguros;
4) O histórico do MS Internet Explorer armazena:
a) os conteúdos dos últimos sites visitados por você;
b) os conteúdos para visitação off-line dos sites na web;
c) os endereços dos últimos sites visitados por você;
d) os endereços, selecionados por você, de sites na web;
e) uma lista de comandos enviados para o MS IE.

5) Ao posicionar o mouse sobre uma figura em um documento HTML, a barra de status do Internet Explorer
apresenta o seguinte texto:
http://www.stn.fazenda.gov.br/hp/downloads/lei_responsabilidade/RCL3Q2001.pdf
O texto acima indica para o usuário:
a) que o nome da figura é RCL3Q2001.pdf
b) que se o mouse for pressionado sobre a figura, a página HTML especificada no texto acima será apresen-
tada na janela do browser;
c) que se o mouse for pressionado sobre a figura, esta será apresentada em uma nova janela do Internet
Explorer;
d) que se o mouse for pressionado sobre a figura, o documento RCL3Q2001.pdf será aberto na janela do
browser (se o correspondente plugin estiver instalado);
e) que se o mouse for pressionado sobre a figura, o documento RCL3Q2001.pdf será salvo na pasta Win-
dows\temp no disco rígido do usuário.

6) Um vírus de computador é, na verdade, um programa como outro qualquer. Ele apenas possui algumas
características especiais que o assemelham a um vírus verdadeiro. Um vírus de computador NÃO pode estar
armazenado:
a) em um arquivo de imagem GIF (.gif);
b) em um arquivo executável (.exe);
c) em uma página HTML (.html);
d) no servidor de arquivo de sua rede local;
e) no setor de carga (setor de boot ou boot sector) de um disco.

TRE – AUXILIAR JUDICIÁRIO – 2001


7) Atualmente diversas páginas da WWW possuem figuras. Uma das possibilidades de salvar uma figura
sendo exibida pelo MS Internet Explorer é:
a) figuras não podem ser salvas pelo Internet Explorer, é necessário um software especial;

1
Professor Renato da Costa
informatica@renatodacosta.net

b) clicar com o botão da esquerda na figura e selecionar a opção “Salvar figura”; quando aparecer a caixa de
diálogo, basta selecionar o diretório e clicar “OK”;
c) clicar com o botão da direito na figura e selecionar a opção “Salvar figura como...”; quando aparecer a
caixa de diálogo, basta selecionar o diretório e clicar “SALVAR”;
d) no menu de opções, selecionar a opção Arquivo Salvar figura, selecionar o diretório desejado e clicar
“OK”;
e) somente é possível salvar figuras se na página houver opção para tal.

8) O Ms Internet Explorer mantém uma lista de links (ou hiperlinks) chamado de “histórico”. No histórico nós
encontramos:
a) os nossos sites favoritos;
b) os sites ou páginas que nos enviaram cookies;
c) os sites ou páginas cujo conteúdo foi censurado;
d) uma lista de sites seguros;
e) uma lista de sites ou páginas recentemente visitados.

9) Nós não podemos escolher quando vamos receber um e-mail, e muito menos que e-mail vamos receber. E
para piorar, atualmente o modo mais comum de pegar vírus de computador é através de e-mail. Ao receber-
mos um arquivo com vírus nosso computador fica infectado:
a) no exato momento em que o e-mail é recebido;
b) no exato momento em que o e-mail é enviado;
c) quando o nosso cliente de e-mail busca as mensagens no servidor de e-mail;
d) depois de um certo tempo após a leitura de todo e-mail, dependendo do tipo de vírus;
e) o arquivo que vem anexo contendo o vírus é aberto.

TRE – TÉCNICO JURAMENTADO – 2001


10) Uma URL é:
a) Um aplicativo de busca na Internet;
b) um navegador, também conhecido como browser;
c) o nome de um computador na Internet;
d) Um lugar para se hospedar páginas da Web;
e) Um endereço de um arquivo ou objeto na Internet (web).

11) Um arquivo anexo a uma mensagem recebida pelo Ms Outlook é:


a) algum texto que ficou faltando na mensagem principal, como um P.S. em uma carta convencional;
b) um arquivo adicional à mensagem, como um texto, uma figura ou um som;
c) um vírus enviado pela Internet de um computador infectado;
d) um erro ocorrido durante a transmissão da mensagem;
e) o endereço do remetente.

12) A expressão “vírus de computador” tornou-se comum no vocabulário dos usuários de computador, embo-
ra a maior parte destas pessoas não tenha uma boa noção do que seja o vírus. Um vírus de computador é:
a) resultado da exposição freqüente de computadores ao meio ambiente;
b) oriunda de uma mensagem com alguma anomalia;
c) um defeito no hardware (parte física) do computador;
d) um programa que foi criado por uma pessoa, provavelmente por um programador;
e) causado por alguma mutação em algum vírus ou bactéria.

13) Ao utilizar o comando “Adicionar a Favoritos...” do menu “Favoritos ” do Internet Explorer, aparece uma
caixa de diálogo (ver a seguir) contendo uma caixa de verificação (check Box) com a opção “Tornar disponí-
vel off-line”.

Lista de Informática para Concursos: informaticaparaconcursosrj-subscribe@yahoogrupos.com.br 2


Professor Renato da Costa
informatica@renatodacosta.net

Quando esta opção esta marcada:


a) copia o conteúdo desta página ou páginas para o seu computador;
b) coloca o seu computador off-line;
c) desconecta o seu computador do servidor deste site;
d) coloca o Internet Explorer no modo off-line;
e) impede que a página ou páginas sejam acessadas no futuro quando o seu computador estiver on-line.

TRE – AUXILIAR JUDICIÁRIO – 2001

14) O botão do Ms Internet Explorer tem a finalidade de :


a) realizar a atualização de uma página que está sendo mostrada;
b) fechar o Internet Explorer, voltando ao programa que estava sendo executado anteriormente;
c) mudar para o modo off-line;
d) criar um novo documento para ser publicado na web;
e) desviar para o documento inicial.

15) A principal finalidade do software Ms Outlook é:


a) edição eletrônica de texto;
b) correio eletrônico;
c) criação de páginas na web;
d) preparação de slides para apresentação;
e) criação de planilha eletrônica.
16) Atualmente uma forma muito comum de “pegar” vírus de computador é através de arquivos recebidos
anexos em um e-mail (attachments). Ainda NÃO é conhecido um vírus para arquivo do tipo:
a) “.EXE”;
b) “.VBS”;
c) “.AVI”;
d) “.DOC”;
e) “.COM”.

OFICIAL DE CARTÓRIO POLICIAL - 2001


17) Para evitar que seu computador seja contaminado por vírus aumentando sua segurança, a alternativa
MENOS apropriada é:
a) instalar um firewall pessoal na sua máquina;
b) instalar um programa antivírus e mantê-lo atualizado;
c) diminuir o número de horas que o computador passa conectado à Internet;
d) evitar abrir arquivos anexados a mensagens recebidas por e-mail;
e) não abrir arquivos em disquetes de origem duvidosa.

FUNDAÇÃO CASA DE RUI BARBOSA – 2002


18) Você recebeu um e-mail enviado a várias pessoas e deseja que sua mensagem vá para as mesmas pes-
soas. A opção correta no Outlook é:
a) enviar a todos;
b) responder a todos;
c) responder;
d) encaminhar a todos;
e) encaminhar.

19) No Internet Explorer, quando se deseja preservar o endereço de uma página visitada para uso posterior,
a opção correta é:
a) arquivo novo;
b) adicionar ao catálogo de endereços;
c) trabalhar “off-line”;
d) adicionar a favoritos;
e) arquivo salvar como.

20) NO Ms Outlook, uma mensagem pode ser enviada a um destinatário introduzindo-se seu endereço de

Lista de Informática para Concursos: informaticaparaconcursosrj-subscribe@yahoogrupos.com.br 3


Professor Renato da Costa
informatica@renatodacosta.net

correio eletrônico nas caixas Para, Cc ou Cco. A introdução do endereço do destinatário na caixa Cco (cópia
carbono oculta) faz com que a mensagem:
a) Seja enviada ao destinatário, e seu nome não seja visível aos outros destinatários da mensagem;
b) Seja enviada ao destinatário, e seu nome seja visível aos outros destinatários da mensagem;
c) Seja enviada ao destinatário, e uma cópia dela não seja armazenada no disco rígido do remetente;
d) Seja enviada ao destinatário, e que o conteúdo da mensagem seja criptografado;
e) Seja enviado ao destinatário, mas que esse não consiga saber quem foi o remetente da mensagem.

PREFEITURA DE ALAGOINHAS – ASS. ADMINISTRATIVO – 2004


21) Um anexo a uma mensagem de correio é:
a) necessariamente um vírus;
b) um documento, imagem, filme, etc.;
c) uma falha de documentação no correio eletrônico;
d) uma mensagem de erro de envio de dados;
e) uma mensagem entregue por engano.

22) Considere as afirmativas a seguir:


I) O endereço “meunome.com.br” é um endereço válido na Internet;
II) O endereço “meunome.com.br” pode ser o endereço de e-mail de uma corporação;
III) O endereço “meunome.com.br” pode ser o endereço de e-mail de uma pessoa;
IV) O endereço “meunome.com.br” pode ser o endereço de um site Web na Internet.
A quantidade de afirmativas corretas é:
a) 0
b) 1
c) 2
d) 3
e) 4

23) A definição correta para a expressão “baixar um arquivo” (download) é:


a) enviar um arquivo pela Internet;
b) trazer um arquivo pela rede para a máquina local;
c) salvar um arquivo em um disquete;
d) transferir dados para um computador usando um scanner;
e) compactar o arquivo parta reduzir seu tamanho;

UFRJ - 2004
24) Considere as afirmações a seguir:
1. “Home page” é uma página na web dedicada a um tema, a uma empresa ou a uma pessoa;
2. Download é a forma de enviar um arquivo de seu computador para outro através de uma rede de
computadores;
3. Para enviar mensagens de correio eletrônico é necessário que, em cada rede de computadores, pelo
menos um possua um modem ligado a uma linha telefônica;
4. Um documento hipertexto possui ligações (links) com outros documentos.
A quantidade de afirmativas corretas é:
a) 0
b) 1
c) 2
d) 3
e) 4

25) Observe o seguinte diálogo entre dois usuários da Internet:


Usuário 1: “Baixei ontem uma música super legal em MP3 do site de uma nova banda de Porto Alegre”
Usuário 2: “Manda para mim por e-mail”
Em relação a esse diálogo, pode-se afirmar que:
a) o usuário 1 não deveria enviar a música por tratar-se de prática ilegal;
b) o usuário 2 ficará sem a música. Não é possível enviar arquivos MP3 anexados a mensagens de correio
eletrônico;
c) ambos precisarão de uma versão especial de cliente de correio eletrônico. A maioria dos clientes de e-mail
limita o tamanho da mensagem em 1Mbyte;
d) é possível que o usuário 1 não consiga enviar a música para o usuário 2. Muitos provedores de acesso à

Lista de Informática para Concursos: informaticaparaconcursosrj-subscribe@yahoogrupos.com.br 4


Professor Renato da Costa
informatica@renatodacosta.net

Internet limitam o tamanho máximo da mensagem recebida ou enviada;


e) o usuário 2 não conseguirá ouvir a música. A transmissão de arquivos MP3 por e-mail corrompe o arquivo
original.

IBAMA – UnB – 2005


26) Sabendo-se que o sistema operacional do PC acima referido é o Windows XP, seria possível, a partir
desse computador, ter acesso à página Web mostrada na janela do IE6 utilizando-se o browser Mozilla Fire-
fox.
( ) Certo ( ) Errado

DOCAS –FUNRIO – 2006


27) TCP/IP (Transmission Control Protocol / Internet Protocol) é:
a) o conjunto de padrões da Internet que orienta o tráfego de informações e define o endereçamento e o en-
vio de dados.
b) códigos utilizados para criar as páginas de Web.
c) cópia de arquivos entre duas máquinas via rede, também conhecida por FTP.
d) padrão de endereçamento utilizado em banco de dados Access.
e) rede de grupos de discussão amplamente disseminada na Internet.

28) Assinale a opção em que NÃO está correta a descrição das categorias de domínios na Internet:
a) com.br – páginas comerciais.
b) gov.br – páginas de entidades do Governo Federal.
c) mil.br - Forças Armadas Brasileiras.
d) org.br - entidades não governamentais sem fins lucrativos.
e) edu.br – páginas pessoais de pessoa física.

29) Considere as afirmativas abaixo:


I – Um worm é um programa que contamina outras máquinas enviando cópias de si mesmo através da rede.
II – SPAM é um e-mail indesejado enviado para um grande número de pessoas na Internet.
III – Adware são programas que procuram por falhas de segurança para facilitar o controle da máquina pelo
invasor.
Está(ão) correta(s) a(s) afirmativa(s):
a) I, apenas.
b) III apenas.
c) I, II e III.
d) I e II, apenas.
e) II e III, apenas.

ASSEMBLÉIA GOIAS – UEG - 2006


30) Um conjunto de unidades processadoras interconectadas que permite, inclusive, o compartilhamento de
recursos tais como impressoras, discos, entre outros, denomina-se:
a) Time Sharing
b) Redes de computadores
c) Compartilhamento do Windows
d) Interligação de redes de computadores

31) O serviço de e-mail ou correio eletrônico tem sido responsável por uma mudança na forma de comunica-
ção atual. As facilidades de leitura e envio de mensagens, aliada aos recursos de envio de anexos (fotos e
documentos, entre outros) tornaram o seu uso popular e, muitas vezes, indispensáveis para a organização.
Por outro lado, o e-mail também tornou-se uma preocupação em relação à segurança de informações, pois,
através desse serviço, ficou muito fácil a proliferação de programas maliciosos que atentam contra o bom
funcionamento e a integridade de sistemas computacionais. Sobre e-mail e arquivos anexos, julgue os itens a
seguir e indique a alternativa INCORRETA:
a) Alguns programas maliciosos têm a capacidade de enviar e-mails contaminados, independente do desejo
do proprietário de e-mail. Portanto, mesmo ao receber e-mails de endereços conhecidos, deve-se ficar alerta
aos anexos.
b) Vírus ou cavalos de tróia também podem ser transmitidos via e-mail.
c) Muitos criminosos têm utilizado os serviços de e-mail para espalhar programas espiões que roubam infor-
mações, como números de conta bancária, senhas etc.

Lista de Informática para Concursos: informaticaparaconcursosrj-subscribe@yahoogrupos.com.br 5


Professor Renato da Costa
informatica@renatodacosta.net

d) A detecção e eliminação de arquivos maliciosos anexados pode ser feita de forma simples. O usuário deve
desconsiderar e-mails de origem desconhecida onde constem programas ou scripts já conhecidos de toda a
comunidade internet.

32) O modelo internet baseia-se na pilha de protocolos TCP/IP. Apesar dessa eneralização, vários protoco-
los compõem o modelo internet, atuando em seus níveis de rede, transporte ou aplicação. Os protocolos
SMTP, IMAP e POP3 referem-se a serviços de
a) e-mail e atuam no nível de aplicação.
b) transferência de arquivos, servidores de domínio e e-mail, respectivamente, e atuam no nível de aplicação.
c) e-mail e atuam no nível de transporte.
d) transferência de arquivos, servidores de domínio e e-mail, respectivamente, e atuam no nível de transpor-
te.

33) Cookies são pequenos arquivos de textos que ficam gravados na máquina do internauta e são utilizados
por alguns sites para armazenar informações do usuário. Sobre o controle de cookies pelo Internet Explorer 6
(IE6), é INCORRETO afirmar:
a) O IE6 permite que o usuário defina se o navegador deve ou não armazenar cookies.
b) A ausência de cookies pode interferir na navegação de alguns sites, não permitindo a exibição de seu
conteúdo.
c) O IE6 permite que o usuário defina que o navegador deve perguntar antes de armazenar cookies.
d) Por questões de segurança, o IE6 gerencia automaticamente os cookies, sem permitir interferência do
usuário.

34) Analise as afirmações abaixo sobre a utilização do recurso de Web-mail:


I. Pode-se citar como uma das grandes vantagens do uso de web-mail o fato de poder acessar a sua caixa
de e-mail de qualquer lugar do mundo, desde que você possua um acesso à internet.
II. O web-mail pode ser utilizado, além de suas funções normais de enviar e receber e-mail, como um disposi-
tivo de armazenamento de informações. Essa informação armazenada no web-mail não precisa ser transpor-
tada, mas mesmo assim é possível consultá-la de qualquer lugar, mesmo sem o acesso à internet.
III. O uso de web-mail deve ser definitivamente evitado, pois todas as informações de seus e-mails ficam
disponíveis na internet. O uso de programas de correios em sua máquina é mais conveniente, pois desta
forma você pode capturar os e-mails para seu equipamento e os armazenar em um lugar seguro.
Assinale a afirmação CORRETA:
a) Somente a afirmação I é verdadeira.
b) Somente a afirmação II é verdadeira.
c) Somente as afirmações II e III são verdadeiras.
d) Somente a afirmação III é verdadeira.
IBGE – CESGRANRIO – 2006
35) O protocolo utilizado no correio eletrônico para o envio de mensagens na Internet é:
a) MAILP
b) SMTP
c) UDP
d) POP
e) FTP
EPE – CESGRANRIO – 2006
36) Qual dos endereços abaixo pode representar o endereço IP de um microcomputador em uma rede?
(A) 10.0.21
(B) 10.20.30
(C) 10.0.40.290
(D) 10.28.172.175
(E) 10.32.245.360

37)

Lista de Informática para Concursos: informaticaparaconcursosrj-subscribe@yahoogrupos.com.br 6


Professor Renato da Costa
informatica@renatodacosta.net

IBGE – CESGRANRIO – 2006


38) Um usuário deseja enviar uma mensagem eletrônica com criptografia no Outlook Express. Para isso, é
necessário que o(a):
a) remetente possua a chave privada do destinatário.
b) remetente possua o certificado digital do destinatário.
c) destinatário possua a chave privada do remetente.
d) provedor de Internet do destinatário tenha o SSL habilitado.
e) opção de assinatura opaca esteja habilitada no Outlook Express do destinatário.

PRF 2003 - CESPE

Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do
Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www.dprf.gov.br —, por meio do Internet
Explorer 6, executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplica-
tivos Office XP. Após algumas operações nesse sítio, o usuário obteve a página Web mostrada na figura acima, que
ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à Internet, ao
Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet.
39) Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg inserida na página
por meio de recursos da linguagem HTML, ao se clicar com o botão direito do mouse sobre esse objeto da
página, será exibido um menu que disponibiliza ao usuário um menu secundário contendo uma lista de op-
ções que permite exportar de forma automática tal objeto, como figura, para determinados aplicativos do
Office XP que estejam em execução concomitantemente ao Internet Explorer 6. A lista de aplicativos do Offi-
ce XP disponibilizada no menu secundário contém o Word 2002, o Excel 2002, o Paint e o PowerPoint 2002.

Lista de Informática para Concursos: informaticaparaconcursosrj-subscribe@yahoogrupos.com.br 7


Professor Renato da Costa
informatica@renatodacosta.net

( ) CERTO ( ) ERRADO

40) Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computado-
res, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas
na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para
implementação.Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade
mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir
tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cli-
ente da aplicação Internet.
( ) CERTO ( ) ERRADO

41) Por meio da guia PRIVACIDADE, acessível quando OPÇÕES DA INTERNET é clicada no menu
FERRAMENTAS , o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem
definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no
computador do usuário arquivos denominados cookies. Um cookie pode ser definido como um arquivo criado
por solicitação de uma página Web para armazenar informações no computador cliente, tais como determi-
nadas preferências do usuário quando ele visita a mencionada página Web. Entre as opções de configuração
possíveis, está aquela que impede que os cookies sejam armazenados pela página Web. Essa opção, ape-
sar de permitir aumentar, de certa forma, a privacidade do usuário, poderá impedir a correta visualização de
determinadas páginas Web que necessitam da utilização de cookies.
( ) CERTO ( ) ERRADO

Parte de uma janela do Outlook Express é ilustrada na figura acima. A partir dessa figura, julgue os itens a
seguir.:

42) Caso o botão seja clicado, será aberta uma janela contendo a lista dos endereços de correio
eletrônico existentes na agenda de contatos do Outlook Express. A partir dessa janela, é possível obter in-
formações acerca da quantidade de mensagens de correio eletrônico que já foram enviadas para um deter-
minado contato.
( ) CERTO ( ) ERRADO

43) Mensagens de correio eletrônico armazenadas na pasta associada ao ícone podem

ser enviadas utilizando-se o botão .


( ) CERTO ( ) ERRADO

Lista de Informática para Concursos: informaticaparaconcursosrj-subscribe@yahoogrupos.com.br 8


Professor Renato da Costa
informatica@renatodacosta.net

44) Ao se clicar o botão , a mensagem de correio eletrônico selecionada e associada ao ícone


será enviada para a pasta
associada a , caso o Outlook Express esteja adequadamente configurado.
( ) CERTO ( ) ERRADO

BANCO DO BRASIL – CESPE

45) Pode-se aumentar a segurança em transações de dados na Internet por meio do uso de técnicas de crip-
tografia e de sistemas firewall: a criptografia permite que dados sejam codificados e que somente quem te-
nha a chave correta para a decodificação possa decifrar a informação, enquanto sistemas firewall são utiliza-
dos para diminuir riscos de ataques a bancos de dados e a sistemas computacionais de uma forma geral.
( ) CERTO ( ) ERRADO

POLICIA FEDERAL – CESPE


46) Computadores podem ser conectados a provedores de acesso à Internet por meio de linha telefônica,
utilizando-se um dispositivo denominado modem, que converte os sinais provenientes do computador em
sinais que são transmitidos através da linha telefônica, os quais, por sua vez, são convertidos em sinais que
podem ser lidos por computadores.
( ) CERTO ( ) ERRADO
47) A conexão de computadores a redes ethernet, que permitem taxas de transferência de 100 Mbps, é feita
por meio de porta USB desses computadores.
( ) CERTO ( ) ERRADO

48) Um computador permitiu acesso à Internet por meio de uma rede wi-fi, padrão IEEE 802.11b, em que
uma portadora de 2,4 GHz de freqüência foi utilizada para a transmissão de dados a taxas de até 11 Mbps.
Nessa situação, apesar de se poder transmitir a taxas de até 11 Mbps, essa taxa é compartilhada com os
diversos usuários que estão na mesma rede wi-fi e, na medida em que um usuário se distancia do access
point dessa rede, a sua taxa de transmissão tende a diminuir.
( ) CERTO ( ) ERRADO

49) Um usuário dispõe de um celular que opera com as tecnologias GSM e GPRS. Nessa situação, ele será
capaz de se conectar à Internet por meio do IE6, utilizando os protocolos TCP/IP e http, à taxa de transmis-
são igual à verificada em redes ADSL.
( ) CERTO ( ) ERRADO

50) Ao se clicar a opção , será executado um programa que permitirá a realização de operações
de criptografia no arquivo para protegê-lo contra leitura indevida.
( ) CERTO ( ) ERRADO

POLICIA CIVIL – DF – NCE – 2005

Lista de Informática para Concursos: informaticaparaconcursosrj-subscribe@yahoogrupos.com.br 9


Professor Renato da Costa
informatica@renatodacosta.net

51) No Microsoft Outlook, o ícone de um envelope fechado ao lado de uma mensagem indica que:
a) a mensagem ainda não foi lida;
b) a mensagem já foi lida;
c) a mensagem foi respondida;
d) a mensagem possui arquivos anexados;
e) a mensagem foi encaminhada para outros destinatários.

AGENTE PENITENCIÁRIO DO DF – NCE – 2004


52) Se um e-mail recebido por você for apagado por engano da sua Caixa de entrada no MS Outlook 2000,
ele poderá ser recuperado através:
a) da Lixeira;
b) de um utilitário do sistema chamado Fast Email Recovery;
c) do item Mensagens excluídas;
d) de uma pasta especial no seu computador, à qual só o administrador do sistema tem acesso;
e) da restauração do backup dos e-mails, possível apenas ao administrador de sistema.

SECRETARIA DE ESTADO DA FAZENDA – AAFE – NCE – 2005


53) Com relação a arquivos anexados a mensagens no Microsoft Outlook, é correto afirmar que:
a) é possível saber se uma mensagem possui arquivos anexos através do ícone de um clipe de papel junto à
mensagem na Caixa de Entrada;
b) é possível saber se uma mensagem possui arquivos anexos através do ícone de uma bandeira junto à
mensagem na Caixa de Entrada;
c) é possível saber se uma mensagem possui arquivos anexos através do símbolo de exclamação que apa-
rece junto à mensagem na Caixa de Entrada;
d) é possível saber se uma mensagem possui arquivos anexos pela cor do título da mensagem na Caixa de
Entrada;
e) somente é possível saber se uma mensagem possui arquivos anexos depois de abri-la.

ELETRONORTE – NCE – 2005


54) A opção abaixo que mostra um endereço válido de email é:
a) professor.at.ufrj
b) professor@ufrj.br
c) professor%matematica@ufrj.br
d) professor:economia@br.ufrj
e) www.ufrj.br

SECRETARIA DE ESTADO DA FAZENDA – AAFE – NCE – 2005


55) Ao enviar uma mensagem através do Microsoft Outlook, é possível definir a sensibilidade da mensagem
(uma marca indicando como o destinatário deve tratar a mensagem).
Assinale, da lista a seguir, o número de itens que NÃO correspondem a valores possíveis para a sensibilida-
de da mensagem:
i. Alta
ii. Confidencial
iii. Normal
iv. Particular
v. Pessoal
a) 1
b) 2
c) 3
d) 4
e) 5

Lista de Informática para Concursos: informaticaparaconcursosrj-subscribe@yahoogrupos.com.br 10


Professor Renato da Costa
informatica@renatodacosta.net

Professor Renato da Costa

Autor do livro INFORMÁTICA PARA CONCURSOS – GUIA PRÁTICO da Ed. ÉRICA.


Pós Graduando em Criptografia e Segurança de Redes – Exército Brasileiro e UFF
Pós Graduado em Docência do Ensino Superior - UCAM
Licenciado em Informática - UCAM
Tecnólogo em Processamento de Dados - UniverCidade
Técnico em Processamento de Dados - Tamandaré

GABARITO
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
C B C C D A C E E E B D A A B
16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
C C B D A B C B C D C A E D B
31 32 33 34 35 36 37 38 39 40 41 42 43 44 45
D A D A B D D B E E C E C C C
46 47 48 49 50 51 52 53 54 55
C E C E E A C A B B

Lista de Informática para Concursos: informaticaparaconcursosrj-subscribe@yahoogrupos.com.br 11


This document was created with Win2PDF available at http://www.win2pdf.com.
The unregistered version of Win2PDF is for evaluation or non-commercial use only.
This page will not be added after purchasing Win2PDF.

Vous aimerez peut-être aussi