Anda di halaman 1dari 26

Noções de Informática

SIMULADO 1 - FCC
Prof. Alexandre Lênin

SIMULADO – QUESTÕES FCC.

SUMÁRIO PÁGINA

1. Questões do Simulado 02

2. Simulado Comentado 08

3. Gabaritos 26

Prezados amigos,

Aproveitei que nossa prova será aplicada em dezembro para


acrescentar um simulado com questões da FCC e ESAF antes do
simulado final com questões da Vunesp.

As questões deste simulado comentado foram selecionadas dentre


certames aplicados este ano (2012) pelas bancas FCC e ESAF.

Procure resolver as questões com atenção e sem pressa. Marque


os pontos em que ficaram dúvidas e só busque os comentários
após completar todo o simulado. Não se preocupe se ficar em
dúvida em muitas questões, continue os estudos e envie as
dúvidas para nosso fórum ou para o meu e-mail. Responderei a
todas as perguntas o mais breve possível.

Forte abraço,
Prof. Lênin
e-mail: alexandre.lenin@gmail.com
blog: http://blogdolenin.blogspot.com
twitter: @alexandrelenin

Prof. Lênin www.estrategiaconcursos.com.br 1/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

1. SIMULADO

1. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal) O MS Excel permite que


dados sejam introduzidos em planilhas e processados por fórmulas. As fórmulas
a) sempre tem um resultado numérico.
b) são equações que computam apenas funções matemáticas pré-definidas.
c) são expressas por uma sequência de símbolos alfanuméricos, sempre terminando
com o símbolo =.
d) são equações que recebem como entrada apenas valores numéricos e datas.
e) são equações que executam cálculos, recebendo como entrada funções,
operadores, referências e constantes.

2. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal) Atualmente, é possível a


utilização de serviços de correio eletrônico por meio da Internet, os chamados
webmails. Para usar este tipo de serviço, o computador do usuário necessita apenas
de um navegador e conexão com a Internet, não sendo necessária a instalação de
outros programas. Porém, alguns serviços de webmail possibilitam que se utilize
programas tradicionais como Thunderbird ou Outlook Express para a leitura e envio
de e-mails, pois disponibilizam acesso a servidores
a) UDP e TCP.
b) DNS e NTP.
c) IMAP e UDP.
d) HTTP e FTP.
e) POP3 e SMTP.

3. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal) O sistema hierárquico e


distribuído de gerenciamento de nomes utilizado por computadores conectados à
Internet, que é utilizado para a resolução ou conversão de nomes de domínios como
arpanet.com em endereços IP como 173.254.213.241, é chamado de
a) HTTP.
b) Gateway.
c) DNS.
d) Roteador.
e) Switch.

4. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) Sobre o Microsoft Windows


XP, analise:
I. A configuração do idioma e do tipo de teclado é feita exclusivamente por meio do
ícone de teclado no Painel de Controle.
II. Windows Product Activation (WPA) é um recurso do Windows XP que atua como
um meio de assegurar que uma cópia original esteja instalada em apenas uma
máquina. Com esse recurso, toda a configuração de hardware do computador e o
status de ativação do Windows ficam gravados e são enviados à Microsoft toda vez
que o computador for ligado e estiver conectado à Internet.
III. O Editor do Registro do Windows (regedit.exe) permite visualizar, pesquisar e
alterar as configurações no registro do sistema, que contém informações sobre o
funcionamento do computador.
IV. O ícone Opções Regionais e de Idioma do Painel de Controle permite selecionar o
formato da moeda, data e número, porém, não permite outras configurações, como o
tipo e idioma do teclado, resolução da tela etc.
Está correto o que consta em
a) III, apenas.
b) I e IV, apenas.

Prof. Lênin www.estrategiaconcursos.com.br 2/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

c) II e IV, apenas.
d) I, II e III, apenas.
e) I, II, III e IV.

5. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) A conexão entre


computadores por meio de internet ou intranet é feita pela utilização de endereços
conhecidos como endereços IP. Para que os usuários não precisem utilizar números e
sim nomes, como por exemplo www.seuendereco.com.br, servidores especiais são
estrategicamente distribuídos e convertem os nomes nos respectivos endereços IP
cadastrados. Tais servidores são chamados de servidores
a) FTP.
b) DDOS.
c) TCP/IP.
d) HTTP.
e) DNS.

6. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) No Internet Explorer 8 é


possível alterar o tamanho do texto a ser exibido em páginas web compatíveis com
esse recurso. O texto que normalmente é exibido no tamanho médio, pode ser
alterado para o tamanho grande ou pequeno, dentre outros. Essa alteração é possível
por meio do item Tamanho do Texto, localizado no menu
a) Editar.
b) Exibir.
c) Visualizar.
d) Favoritos.
e) Ferramentas.

7. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) Em relação ao formato de


endereços de e-mail, está correto afirmar que
a) todos os endereços de e-mail possuem o símbolo @ (arroba).
b) todos os endereços de e-mail terminam com .br (ponto br).
c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba)
são da mesma pessoa.
d) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha.
e) uma mesma pessoa não pode ter mais de um endereço de e-mail.

8. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) No Microsoft Windows XP é


possível indexar arquivos para agilizar sua pesquisa. Uma das maneiras de habilitar
ou desabilitar este recurso é por meio dos atributos avançados do arquivo. Nessa tela
de atributos avançados também é possível
a) alterar o arquivo utilizado para a abertura e edição deste arquivo.
b) alterar as propriedades para os diversos níveis de segurança.
c) alterar os atributos de somente leitura e arquivo oculto.
d) criptografar o conteúdo para proteger os dados.
e) efetuar o compartilhamento do arquivo.

9. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) O sistema operacional de


um computador consiste em um
a) conjunto de procedimentos programados, armazenados na CMOS, que é ativado
tão logo o computador seja ligado.
b) conjunto de procedimentos programados, armazenados na BIOS, que é ativado tão
logo o computador seja ligado.

Prof. Lênin www.estrategiaconcursos.com.br 3/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

c) conjunto de dispositivos de hardware para prover gerenciamento e controle de uso


dos componentes de hardware, software e firmware.
d) hardware de gerenciamento que serve de interface entre os recursos disponíveis
para uso do computador e o usuário, sem que este tenha que se preocupar com
aspectos técnicos do software.
e) software de gerenciamento, que serve de interface entre os recursos disponíveis
para uso do computador e o usuário, sem que este tenha que se preocupar com
aspectos técnicos do hardware.

10. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de Computadores) A tecnologia


ou conjuntos de tecnologias que permitem utilizar programas, serviços e
armazenamento em servidores conectados à internet, sem a necessidade de
instalação de programas no computador do usuário, é chamado de
a) model view controller (MVC).
b) serviços web (web services).
c) aplicações web (web applications).
d) arquitetura orientada a serviços (SOA).
e) computação em nuvem (cloud computing).

11. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de Computadores) Para a devida


conexão à internet ou intranet é necessário que o computador possua certos pré-
requisitos que possibilitem tal acesso. São requisitos possivelmente necessários para
que o computador se conecte à internet, EXCETO:
a) modem.
b) firewall.
c) provedor.
d) placa de rede.
e) protocolo TCP/IP.

12. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de Computadores) Sobre as


configurações de segurança no Internet Explorer 8, analise:
I. Será efetuado o download de ActiveX não-inscritos no nível médio de segurança.
II. Nas opções de segurança customizadas, quando o nível de segurança for
configurado para Médio Alto, o uso de script de applets Java é habilitado.
III. É possível definir níveis de segurança independentes por zonas, atribuindo os
níveis de Médio a Alto. As zonas possíveis para essa configuração são: Internet,
Intranet Local, Sites confiáveis e Sites Restritos.
Está correto o que consta em
a) I, II e III.
b) II e III, apenas.
c) I e III, apenas.
d) II, apenas.
e) I, apenas.

13. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de Computadores) NÃO é opção


presente na tela de configuração de segurança do Firefox 9:
a) Bloquear janelas popup.
b) Alertar se sites tentarem instalar extensões ou temas.
c) Bloquear sites avaliados como foco de ataques.
d) Memorizar senhas de sites.
e) Bloquear sites avaliados como falsos.

14. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de Computadores) No


navegador Google Chrome, em sua versão 16, é possível configurar o modo como os

Prof. Lênin www.estrategiaconcursos.com.br 4/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

dados locais das páginas (cookies) são armazenados. Sobre as opções disponíveis
para o armazenamento destes dados, é INCORRETO dizer que existe uma opção para
a) permitir a configuração de dados locais.
b) bloquear definição de cookies de terceiros.
c) bloquear as configurações de redes externas.
d) bloquear as configurações de quaisquer dados por sites.
e) permitir que dados locais sejam armazenados somente para a sessão atual.

15. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de Computadores) Em relação


ao Excel, considere:

Se as células D2, D3, D4 e E2 contiverem as fórmulas conforme exibidas abaixo:


D2: =SE($A2="Superior";($B2*10);($B2*5))
D3: =SE($A3="Superior";($B3*10);($B3*5))
D4: =SE($A4="Superior";($B4*10);($B4*5))
E2: =(SOMASE($C2:$C4;" =B";$D2:$D4))
Os valores que serão exibidos em D2, D3, D4 e E2 são, respectivamente,
a) 60, 70, 80 e 150.
b) 70, 75, 75 e 145.
c) 75, 25, 50 e 150.
d) 80, 80, 25 e 105.
e) 60, 80, 20 e 100.

16. (FCC/2012/TRE-SP/Analista Judiciário – Administrativa) O Internet Explorer 8


possui um recurso que ajuda a detectar sites maliciosos, como ataques por phishing
ou instalação de softwares mal-intencionados (malware). O nome deste recurso que
pode ser acessado pelo menu Ferramentas é
a) Modo de Compatibilidade.
b) Filtro SmartScreen.
c) Bloqueador de popup.
d) Navegação InPrivate.
e) Active Scripting.

17. (FCC/2012/TRE-SP/Analista Judiciário – Administrativa) No sistema operacional


Windows XP é possível renomear pastas ao se clicar com o botão direito do mouse e
escolher Renomear. São permitidas a utilização de letras e números para o nome da
pasta, porém, alguns caracteres não podem ser utilizados no nome da pasta, como o
caractere
a) : (dois pontos).
b) - (hífen).
c) @ (arroba).
d) ; (ponto e vírgula).
e) & (e comercial).

18. (ESAF/2012/CGU/ Analista de Finanças e Controle – Comunicação Social) Em


relação aos diversos tipos de sítios eletrônicos, analise as questões a seguir,
indicando com V a(s) Verdadeira(s), com F a(s) Falsa(s), e, ao final, indique a opção
correta.

Prof. Lênin www.estrategiaconcursos.com.br 5/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

( ) Minisites trazem conteúdos verticais criados para atrair um público específico,


abordando de forma detalhada um tema restrito dentro de um portal.
( ) Portais são sítios eletrônicos caracterizados por apresentar grande porte, criados
normalmente por empresas ou instituições.
( ) Hotsites são áreas de informação caracterizadas pelo tom persuasivo, conteúdo
com prazo de validade e visual diferenciado do restante do site ou portal.
( ) Como espaço básico da informação, o portal tem como principal objetivo organizá-
la, estruturando a hierarquia a fim de que o conteúdo seja acessado e compreendido
com facilidade.
a) V, F, V, F
b) F, V, V, F
c) V, F, V, V
d) F, V, F, V
e) V, V, V, V

19. (ESAF/2012/CGU/ Analista de Finanças e Controle – Comunicação Social) O foco


altamente direcionado a seus públicos, com produção de conteúdos verticais e
utilização de ferramentas para construção de relacionamento são características
típicas de:
a) Sítios eletrônicos.
b) Portais.
c) Minisites.
d) Hotsites.
e) Aplicativos para dispositivos móveis.

20. (ESAF/2012/CGU/Analista de Finanças e Controle – Comunicação Social) O termo


microblog popularizou-se para designar um tipo específico de serviço em que o
usuário ou empresa, após a criação de uma conta e um pequeno perfil, pode enviar
mensagens de textos para outros usuários que estejam interessados em ouvir o que
ele tem a dizer, em geral com um limite de caracteres. Entre os mais populares desta
categoria, destaca-se o
a) Orkut.
b) Facebook.
c) Twitter.
d) Instagram.
e) LinkedIn.

21. (ESAF/2012/CGU/ Analista de Finanças e Controle – Comunicação Social) Os blogs


(abreviação do termo weblog) são sítios eletrônicos com sistema de publicação
simplificado, frequentemente gratuitos e que apresentam grande facilidade de
gerenciamento, o que levou à sua rápida popularização. Entre suas principais
características, podemos citar:
a) aplicabilidade essencialmente empresarial e institucional.
b) pouca ou nenhuma interatividade entre produtor e consumidor de conteúdo.
c) linha editorial centrada na comunicação direta com o leitor.
d) temática política e frequentemente partidária.
e) interface orientada a dispositivos móveis (como smartphones e tablets).

22. (ESAF/2012/CGU/ Analista de Finanças e Controle – Comunicação Social) São


recursos típicos de redes sociais de relacionamento, exceto,
a) criação de perfis sobre assuntos de interesse coletivo.
b) compartilhamento de dados pessoais.
c) comunicação assíncrona.

Prof. Lênin www.estrategiaconcursos.com.br 6/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

d) comunicação síncrona.
e) agregação e indexação de vídeos.

Prof. Lênin www.estrategiaconcursos.com.br 7/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

2. SIMULADO COMENTADO

1. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal) O MS Excel permite que


dados sejam introduzidos em planilhas e processados por fórmulas. As fórmulas
a) sempre tem um resultado numérico.
b) são equações que computam apenas funções matemáticas pré-definidas.
c) são expressas por uma sequência de símbolos alfanuméricos, sempre terminando
com o símbolo =.
d) são equações que recebem como entrada apenas valores numéricos e datas.
e) são equações que executam cálculos, recebendo como entrada funções,
operadores, referências e constantes.
Comentários
O gabarito é a letra E. Uma fórmula é uma equação que efetua cálculos diversos e pode
receber como argumentos funções, operadores, referências e constantes. É claro que
estas constantes podem ser numéricas, bem como as referências podem conter números.
Mas podem, também, conter cadeias de caracteres e até outras funções.
Vejamos os erros encontrados nas outras opções.
a) Nem sempre o resultado de uma fórmula é numérico. Pode ser uma data ou uma
palavra, por exemplo.
b) Além de ser possível criar as próprias funções, existem os mais diversos tipos de
funções no Excel. Por exemplo, funções que trabalham com datas ou com
caracteres.
c) Errou ao dizer que a fórmula termina sempre com um símbolo de =. Na verdade
não conheço fórmula que termine assim. É comum que a fórmula comece por =,
mas pode também começar por outro símbolo: + ou -. Nestes casos, as versões
mais recentes do Excel substituem o símbolo (+ ou -) pelo =.
d) As fórmulas – muito conhecidas no Excel por funções - também podem receber
como argumento cadeias de caracteres, referências (incluindo intervalos) e outras
funções.
Gabarito: E.

2. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal) Atualmente, é possível a


utilização de serviços de correio eletrônico por meio da Internet, os chamados
webmails. Para usar este tipo de serviço, o computador do usuário necessita apenas
de um navegador e conexão com a Internet, não sendo necessária a instalação de
outros programas. Porém, alguns serviços de webmail possibilitam que se utilize
programas tradicionais como Thunderbird ou Outlook Express para a leitura e envio
de e-mails, pois disponibilizam acesso a servidores
a) UDP e TCP.
b) DNS e NTP.
c) IMAP e UDP.
d) HTTP e FTP.
e) POP3 e SMTP.
Comentários
Os protocolos do conjunto utilizado na Internet (TCP/IP) que permitem trabalhar com
mensagens eletrônicas são: POP3 e IMAP (para receber mensagens e gerenciar a caixa
postal) e o SMTP para o envio das mensagens.
Podemos dizer, ainda, que o protocolo HTTP também é utilizado na implementação de
serviços de correio proprietários (como o utilizado pelo Hotmail, Gmail e grande parte
dos Webmails). Ah, sim, os webmails também são programas de computador. Mas não

Prof. Lênin www.estrategiaconcursos.com.br 8/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

precisam ser instalados em nossos computadores. Eles utilizam o protocolo HTTP para se
comunicar com o servidor de e-mail e com o nosso navegador.
Dentre as opções apresentadas, a única que possui dois destes protocolos que citei é a
letra E. Nas letras C e D encontramos o HTTP (d) e o IMAP (c), mas acompanhados de
protocolos que não trabalham com o serviço de correio eletrônico. O FTP é um protocolo
para transferência de arquivos e o UDP é um protocolo da camada de transporte (abaixo
da camada de aplicações) que gerencia a comunicação entre as pontas. Da mesma forma
o TCP também faz o gerenciamento da comunicação (letra a), mas este trabalha com
conexão enquanto o UDP não se preocupa com isto.
Finalmente o DNS é um protocolo para gerenciar nomes de domínios (de forma
simplificada podemos dizer assim). É por meio dele que trabalhamos com o sistema de
associação de cadeias de caracteres (nomes dos sites) a endereços numéricos efetivos
(IP). Assim é possível que os usuários trabalhem com nomes ao invés de números para
endereços de Internet.
Gabarito: E.

3. (FCC/2012/SEFAZ-SP/Auditor Fiscal Tributário Municipal) O sistema hierárquico e


distribuído de gerenciamento de nomes utilizado por computadores conectados à
Internet, que é utilizado para a resolução ou conversão de nomes de domínios como
arpanet.com em endereços IP como 173.254.213.241, é chamado de
a) HTTP.
b) Gateway.
c) DNS.
d) Roteador.
e) Switch.
Comentários
Esta é uma definição correta para o Domain Name System (DNS).
Segundo o registro.br, que é o responsável pelo gerenciamento dos domínios brasileiros,
“DNS é a sigla para Domain Name System ou Sistema de Nomes de Domínios. É uma
base de dados hierárquica, distribuída para a resolução de nomes de domínios em
endereços IP e vice-versa”.
O DNS é um esquema de gerenciamento de nomes e define as regras para formação dos
nomes usados na Internet e para delegação de autoridade na atribuição de nomes. É,
também, um banco de dados que associa nomes a atributos (entre eles o endereço
numérico) e um algoritmo (programa) para mapear nomes em endereços. Por meio do
DNS é possível converter um nome de domínio em um endereço que permite a
comunicação entre os computadores.
Hoje existem 13 servidores DNS principais (chamados de servidores raiz) espalhados no
mundo e sem eles a Internet não funcionaria. Destes 13, dez estão localizados nos EUA,
um na Ásia e dois na Europa. Para aumentar a quantidade de servidores disponíveis,
uma vez que os clientes consultam a base para recuperar o endereço IP de um recurso,
foram criadas, desde 2003, várias réplicas e espalhadas pelo mundo, inclusive o Brasil.
Observe que as demais alternativas elencam:
a) HTTP é um protocolo para transferência de documentos hipertexto (HTTP).
b) Gateway é um dispositivo usado para interconectar duas redes totalmente
distintas. Geralmente utilizado para conectar WANs a LANs.
c) Gabarito da questão – Domain Name System –Sistema de Nomes de Domínio.
d) Roteador: Equipamento responsável pelo encaminhamento e roteamento de
pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma
instituição, ao se conectar à Internet, deverá adquirir um roteador para conectar
sua LAN (Local Area Network - Rede de Área Local) ao ponto da Internet.
e) Switch: Também chamado de comutador, é um dispositivo utilizado na conexão
entre equipamentos e que possui a capacidade de chaveamento ou comutação

Prof. Lênin www.estrategiaconcursos.com.br 9/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

(switching), ou seja, consegue enviar os dados apenas ao destinatário


correspondente.

Gabarito: C.

4. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) Sobre o Microsoft Windows


XP, analise:
I. A configuração do idioma e do tipo de teclado é feita exclusivamente por meio do
ícone de teclado no Painel de Controle.
II. Windows Product Activation (WPA) é um recurso do Windows XP que atua como
um meio de assegurar que uma cópia original esteja instalada em apenas uma
máquina. Com esse recurso, toda a configuração de hardware do computador e o
status de ativação do Windows ficam gravados e são enviados à Microsoft toda vez
que o computador for ligado e estiver conectado à Internet.
III. O Editor do Registro do Windows (regedit.exe) permite visualizar, pesquisar e
alterar as configurações no registro do sistema, que contém informações sobre o
funcionamento do computador.
IV. O ícone Opções Regionais e de Idioma do Painel de Controle permite selecionar o
formato da moeda, data e número, porém, não permite outras configurações, como o
tipo e idioma do teclado, resolução da tela etc.
Está correto o que consta em
a) III, apenas.
b) I e IV, apenas.
c) II e IV, apenas.
d) I, II e III, apenas.
e) I, II, III e IV.
Comentários
Apenas a afirmação do item III está correta (gabarito letra A). O programa regedit.exe –
editor do registro do Windows – é uma ferramenta usada para exibir e alterar as
configurações do Registro do sistema. Este registro do sistema contém informações
sobre o funcionamento do computador. O Windows usa essas informações e as atualiza
quando você faz alterações no computador.
O Editor do Registro permite exibir pastas e arquivos do Registro, bem como as
configurações de cada arquivo do Registro.
Os demais itens I, II e IV estão errados. Vejamos o motivo.
I. O problema deste item está na palavra EXCLUSIVAMENTE. Podemos configurar o
idioma e teclado por meio de ícones na barra de tarefas. Por exemplo:

Optando por mostrar a barra de idiomas, teremos acesso às configurações de idioma e


teclado. Outra forma é por meio das Opções Regionais e de Idioma no Painel de Controle.

Prof. Lênin www.estrategiaconcursos.com.br 10/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

II. Também está errado. O nome correto da ativação é MPA Microsoft Product Activation
e nem toda a configuração é enviada para a empresa. WPA é sigla para (Wi-Fi Protected
Access) é um protocolo de comunicação via rádio.

IV. Errado. O ícone Opções Regionais e de Idioma do Painel de Controle permite


selecionar como o tipo e idioma do teclado, como visto na figura a seguir.

Gabarito: A.

Prof. Lênin www.estrategiaconcursos.com.br 11/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

5. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) A conexão entre


computadores por meio de internet ou intranet é feita pela utilização de endereços
conhecidos como endereços IP. Para que os usuários não precisem utilizar números e
sim nomes, como por exemplo www.seuendereco.com.br, servidores especiais são
estrategicamente distribuídos e convertem os nomes nos respectivos endereços IP
cadastrados. Tais servidores são chamados de servidores
a) FTP.
b) DDOS.
c) TCP/IP.
d) HTTP.
e) DNS.
Comentários
Você já parou para pensar como o seu computador consegue conectar-se a outro,
bastando apenas digitar o nome do computador desejado? Como um programa de
navegação consegue saber onde está o recurso solicitado? Você pode até imaginar que
seu computador conhece todos os demais da rede, mas será que é assim mesmo? Se a
Internet possui milhões (ou bilhões!) de computadores conectados, como o seu
computador pode conhecer e conversar com todos eles?
Primeiramente, devo esclarecer que cada computador da rede possui uma identificação
única. Esta identificação (baseada na versão 4 do protocolo IP) é um número da forma:
XXX.XXX.XXX.XXX (onde X é um dígito decimal). São quatro grupos de 3 até 3 dígitos
cada (0 a 255). Assim, o menor número é 0.0.0.0, enquanto o maior é 255.255.255.255.
Cada host da Internet possui um número dentre estes quase 4 bilhões de possibilidades.
Se você souber o número associado a um computador acessível na Internet, então
poderá “conversar” com ele. Agora, decorar um número sequer destes não é fácil,
imagine conhecer todos os números do mundo!
Por isso, ao invés de trabalharmos com o número (endereço) de um computador –
chamado números IP – utilizamos um nome para acessar a máquina. Este nome é o
endereço Internet do recurso. E como o computador faz para saber o número (endereço)
de um nome?
O segredo está no DNS (Domain Name System – Sistema de Nomes de Domínio). O DNS
é um sistema que torna possível que qualquer computador encontre qualquer outro
dentro da Internet quase instantaneamente. O seu computador faz uma pergunta a um
computador participante do Sistema de Nomes de Domínio e este ou encontra a
informação que você deseja (no caso o endereço do recurso procurado), ou se encarrega
de encontrar a informação de que você precisa, fazendo perguntas a outros
computadores.
O gabarito da questão está na letra “e”: DNS. O FTP é um protocolo do conjunto TCP/IP
para transferência de arquivos. DDOS é a sigla para Distribute Denial of Service (ataque
distribuído de negação de serviço) e é um tipo de ataque que visa impedir o
funcionamento de sistemas. Já p TCP/IP é uma referência ao conjunto de protocolos
utilizado na Internet. Este conjunto recebeu o nome dos dois principais protocolos: TCP e
IP. Finalmente, a letra “d” relaciona o HTTP, outro protocolo da pilha TCP/IP associado à
World Wide Web (www), o protocolo de transferência de documentos hipertexto.
Gabarito: E.

6. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) No Internet Explorer 8 é


possível alterar o tamanho do texto a ser exibido em páginas web compatíveis com
esse recurso. O texto que normalmente é exibido no tamanho médio, pode ser
alterado para o tamanho grande ou pequeno, dentre outros. Essa alteração é possível
por meio do item Tamanho do Texto, localizado no menu
a) Editar.
b) Exibir.
c) Visualizar.

Prof. Lênin www.estrategiaconcursos.com.br 12/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

d) Favoritos.
e) Ferramentas.
Comentários
A opção Tamanho do Texto está presente no menu Exibir do Internet Explorer 8 e
permite selecionar um tamanho padronizado (Muito Grande, Grande, Médio, Pequeno e
Muito Pequeno) para o texto apresentado nas páginas.

Gabarito: B.

7. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) Em relação ao formato de


endereços de e-mail, está correto afirmar que
a) todos os endereços de e-mail possuem o símbolo @ (arroba).
b) todos os endereços de e-mail terminam com .br (ponto br).
c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba)
são da mesma pessoa.
d) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha.
e) uma mesma pessoa não pode ter mais de um endereço de e-mail.
Comentários
O endereço de e-mail é composto de duas partes, uma relacionada ao usuário (que
vem antes do caractere @) e outra relacionada ao nome do domínio da empresa em que
a caixa postal do usuário está armazenada (que vem após o caractere @).
Note que o caractere @ é necessário em endereços de e-mail. Ele significa “at”, ou seja,
“em”. A ideia é <conta> em <domínio> = <conta>@<domínio>
Então, no endereço fictício fulano_de_tal@provedor.do.serviço, tem-se que fulano_de_tal
é nome da caixa postal e provedor.do.serviço é o nome do domínio onde a caixa postal
está armazenada. Neste domínio deve funcionar um servidor de e-mail (um serviço de e-
mail).
No contexto desta questão, a letra “a” é a correta, pois todos os endereços de e-mail
devem contar o caractere @.
As demais opções estão erradas. Vamos checar. A opção “b” está errada pois nem todo
domínio terminará em .br. Somente aqueles gerenciados pelo Brasil. A letra “c” errou ao
dizer que se a primeira parte é igual então trata-se da mesma caixa postal. Não é assim.
É possível que exista uma caixa postal com o mesmo nome em servidores diferentes.
A letra “d” erra porque o texto após o @ indica o domínio onde a caixa postal está
armazenada, mas não significa que o usuário trabalha naquele local. Finalmente, não há
limite para a quantidade de caixas postais que uma pessoa pode ter, como a letra “e”
afirma.

Prof. Lênin www.estrategiaconcursos.com.br 13/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

Gabarito: A.

8. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) No Microsoft Windows XP é


possível indexar arquivos para agilizar sua pesquisa. Uma das maneiras de habilitar
ou desabilitar este recurso é por meio dos atributos avançados do arquivo. Nessa tela
de atributos avançados também é possível
a) alterar o arquivo utilizado para a abertura e edição deste arquivo.
b) alterar as propriedades para os diversos níveis de segurança.
c) alterar os atributos de somente leitura e arquivo oculto.
d) criptografar o conteúdo para proteger os dados.
e) efetuar o compartilhamento do arquivo.
Comentários
A janela a seguir mostra as opções avançadas para atributos de um arquivo. Ela é
alcançada selecionando as propriedades de um arquivo e clicando no botão Avançado.

Observe que, além das opções de Arquivamento e Indexação, vemos opções para
compactar ou codificar. Dentre elas está a opção da letra “d”: criptografar o conteúdo
para proteger os dados.
Gabarito: D.

9. (FCC/2012/TRE-SP/Técnico Judiciário - Administrativa) O sistema operacional de


um computador consiste em um
a) conjunto de procedimentos programados, armazenados na CMOS, que é ativado
tão logo o computador seja ligado.
b) conjunto de procedimentos programados, armazenados na BIOS, que é ativado tão
logo o computador seja ligado.
c) conjunto de dispositivos de hardware para prover gerenciamento e controle de uso
dos componentes de hardware, software e firmware.
d) hardware de gerenciamento que serve de interface entre os recursos disponíveis
para uso do computador e o usuário, sem que este tenha que se preocupar com
aspectos técnicos do software.
e) software de gerenciamento, que serve de interface entre os recursos disponíveis
para uso do computador e o usuário, sem que este tenha que se preocupar com
aspectos técnicos do hardware.
Comentários

Prof. Lênin www.estrategiaconcursos.com.br 14/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

O Sistema Operacional é o programa mais importante para um sistema de computação.


Bem, pelo menos do ponto de vista do próprio computador, pois sem ele o computador
não funciona.
Nós, usuários, precisamos conhecer minimamente o sistema operacional para que
possamos operar o computador (óbvio, não é?). E isto vem de longa data. Antigamente
(não tão antigamente, pois eu presenciei isto) os computadores eram enormes máquinas
que precisavam de toda uma equipe para que pudesse produzir resultados. O mais
interessante é que existia um profissional dedicado a atender as demandas da unidade
central de processamento e que se comunicava com ela por uma tela e teclado chamados
de terminal. Este profissional especializado realizava procedimentos manuais
necessários: trocar fita de uma unidade, colocar e retirar certos cartões da leitora,
colocar papel na impressora, etc. Ele era chamado de operador do computador.
Depois, foi desenvolvida uma série de ferramentas para ajudar o operador, facilitando a
vida dele. Quando estas ferramentas foram agrupadas, apareceu o chamado sistema do
operador. Ou, hoje, o Sistema Operacional!
Este Sistema evoluiu ao longo dos anos e trouxe tanta comodidade para o usuário que
muitas vezes se confunde com o objetivo de se ter um computador. Mas se refletirmos
um pouco, veremos que este sistema é um programa voltado para a máquina, para
possibilitar a comunicação dela com os usuários (operadores).
É por meio deste software que podemos executar nossos aplicativos. Ele organiza,
gerencia a memória, faz a comunicação do computador com os periféricos etc. Em suma,
é vital para o funcionamento do computador.
Dito isto, agora sabemos de onde veio o nome Sistema Operacional e podemos marcar a
letra “e” sem pestanejar.
Gabarito: E.

10. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de Computadores) A tecnologia


ou conjuntos de tecnologias que permitem utilizar programas, serviços e
armazenamento em servidores conectados à internet, sem a necessidade de
instalação de programas no computador do usuário, é chamado de
a) model view controller (MVC).
b) serviços web (web services).
c) aplicações web (web applications).
d) arquitetura orientada a serviços (SOA).
e) computação em nuvem (cloud computing).
Comentários
Este é um bom conceito para Cloud Computing – Computação em Nuvem.
Nuvem, para a informática é a representação gráfica da Internet. Isso já diz muito, não?
A computação na nuvem significa a utilização da Internet para processar nossas
informações.
É uma mudança de paradigma que está acontecendo hoje sem que percebamos. Como
sempre, quando vivemos um fato histórico, não nos damos conta dele. Estamos
armazenando nossos dados na Internet e fazendo computação. É uma mudança
importante na maneira como nós armazenamos informações e executamos aplicações.
Em vez de executarmos os programas e as informações em computadores individuais, a
tendência é nos utilizar da “nuvem” para isto.
Gabarito: E.

11. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de Computadores) Para a devida


conexão à internet ou intranet é necessário que o computador possua certos pré-
requisitos que possibilitem tal acesso. São requisitos possivelmente necessários para
que o computador se conecte à internet, EXCETO:
a) modem.
b) firewall.

Prof. Lênin www.estrategiaconcursos.com.br 15/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

c) provedor.
d) placa de rede.
e) protocolo TCP/IP.
Comentários
O item que não é necessário à conexão à Internet ou intranet é o Firewall (letra B).
Em poucas palavras, o firewall é um sistema para controlar o acesso às redes de
computadores, e foi desenvolvido para evitar acessos não autorizados em uma rede local
ou rede privada de uma corporação.
Os demais itens nem sempre são necessários e por isso a banca bem anotou
“possivelmente” necessários.
O modem, por exemplo, faz a modulação e demodulação do sinal para que a
comunicação possa acontecer via rede telefônica, rede de TV a cabo, rede de rádio etc.
Este equipamento nem sempre é necessário, pois é possível que o computador esteja
conectado diretamente à rede que provê acesso à Internet e, assim, dispensaria o uso do
modem.
Da mesma forma, nem sempre é preciso que exista um provedor de acesso. É muito
comum, mas é preciso saber que existem computadores que estão conectados
diretamente à rede e não precisam de provedor.
A placa de rede e o protocolo TCP/IP são normalmente vistos como itens necessários. É a
placa de rede quem envia e recebe os dados para a rede ou modem e o TCP/IP é o
protocolo utilizado na Internet. Porém, é possível que o computador em questão não
utilize estes protocolos e se conecte a algum equipamento que faça a conversão dos
dados enviados por outros protocolos, assim como a placa de rede pode não ser
necessária quando alguns equipamentos já fornecem a conexão (modem conectado via
USB, por exemplo).
Gabarito: B.

12. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de Computadores) Sobre as


configurações de segurança no Internet Explorer 8, analise:
I. Será efetuado o download de ActiveX não-inscritos no nível médio de segurança.
II. Nas opções de segurança customizadas, quando o nível de segurança for
configurado para Médio Alto, o uso de script de applets Java é habilitado.
III. É possível definir níveis de segurança independentes por zonas, atribuindo os
níveis de Médio a Alto. As zonas possíveis para essa configuração são: Internet,
Intranet Local, Sites confiáveis e Sites Restritos.
Está correto o que consta em
a) I, II e III.
b) II e III, apenas.
c) I e III, apenas.
d) II, apenas.
e) I, apenas.
Comentários
Dentre as três afirmações apresentadas, apenas a de número II está correta. Podemos
visualizar as opções de configuração de segurança do Internet Explorer 8 para confirmar.

Prof. Lênin www.estrategiaconcursos.com.br 16/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

A tela acima foi obtida no IE 8 e destaca a opção “Script de miniaplicativo Java”


habilitada quando a opção de configuração está como Médio Alto.

O item I errou, pois no nível de segurança médio o download de ActiveX não-inscritos é


desabilitado, como podemos confirmar na figura a seguir.

Prof. Lênin www.estrategiaconcursos.com.br 17/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

O item III pecou ao dizer que todas as zonas permitem uma configuração em níveis que
variam de Médio a Alto. Estes níveis dependem da zona a ser configurada. Para sites
restritos, só há a possibilidade de utilizar o nível Alto, enquanto para as zonas Intranet e
Sites Confiáveis encontramos os níveis de Baixo a Médio. Apenas a zona Internet possui
os níveis de Médio a Alto.

Gabarito: D.

13. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de Computadores) NÃO é opção


presente na tela de configuração de segurança do Firefox 9:
a) Bloquear janelas popup.

Prof. Lênin www.estrategiaconcursos.com.br 18/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

b) Alertar se sites tentarem instalar extensões ou temas.


c) Bloquear sites avaliados como foco de ataques.
d) Memorizar senhas de sites.
e) Bloquear sites avaliados como falsos.
Comentários
Pela imagem a seguir podemos conferir que a única opção que não está presente nas
configurações de segurança é “Bloquear janelas popup” – letra a.

A opção “Bloquear janelas popup” encontra-se em conteúdo.

Prof. Lênin www.estrategiaconcursos.com.br 19/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

Gabarito: A.

14. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de Computadores) No


navegador Google Chrome, em sua versão 16, é possível configurar o modo como os
dados locais das páginas (cookies) são armazenados. Sobre as opções disponíveis
para o armazenamento destes dados, é INCORRETO dizer que existe uma opção para
a) permitir a configuração de dados locais.
b) bloquear definição de cookies de terceiros.
c) bloquear as configurações de redes externas.
d) bloquear as configurações de quaisquer dados por sites.
e) permitir que dados locais sejam armazenados somente para a sessão atual.
Comentários
Em Configurações de Conteúdo (Opções > Configurações Avançadas) encontramos as
configurações para Cookies do Chrome. A imagem a seguir mostra quais são as opções
disponíveis para a versão 17.

Observe que o item “bloquear as configurações de redes externas”, letra C, não está
presente, enquanto as demais opções estão listadas. Este é, portanto, o gabarito da
questão.
Gabarito: C.

15. (FCC/2012/TRE-SP/Técnico Judiciário – Operação de Computadores) Em relação


ao Excel, considere:

Se as células D2, D3, D4 e E2 contiverem as fórmulas conforme exibidas abaixo:


D2: =SE($A2="Superior";($B2*10);($B2*5))
D3: =SE($A3="Superior";($B3*10);($B3*5))
D4: =SE($A4="Superior";($B4*10);($B4*5))
E2: =(SOMASE($C2:$C4;" =B";$D2:$D4))
Os valores que serão exibidos em D2, D3, D4 e E2 são, respectivamente,
a) 60, 70, 80 e 150.
b) 70, 75, 75 e 145.
c) 75, 25, 50 e 150.
d) 80, 80, 25 e 105.
e) 60, 80, 20 e 100.

Prof. Lênin www.estrategiaconcursos.com.br 20/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

Comentários
Primeiro, é bom lembrar que a função SE possui 3 argumentos. O primeiro é uma
expressão lógica que será avaliada pela função e, se o resultado for verdadeiro, a função
terá como resultado o valor do segundo argumento e, em caso contrário, o resultado
será o terceiro argumento.
Assim, teremos:
D2: SE($A2="Superior";($B2*10);($B2*5)) = A2 é = “Superior”, então o resultado será
($B2*10) = 8*10 = 80. Em D2 teremos 80.
Já encontramos o gabarito, não é verdade? Mas vamos continuar.
D3: =SE($A3="Superior";($B3*10);($B3*5)) = a condição (expressão lógica) é
verdadeira e, por isso, o resultado será ($B3*10) = 80.
D4: =SE($A4="Superior";($B4*10);($B4*5)) = Já que A4 não é = “Superior”, o
resultado será o terceiro argumento ($B4*5) = 25.
Em E2 encontramos a função SOMASE. Esta função somará os elementos do terceiro
argumento, mas somente aqueles em posição equivalente no primeiro argumento e que
satisfaçam a condição que aparece no segundo argumento. Complicado? Bem, em outras
palavras, a função olha todos os itens do primeiro argumento e aqueles que atendam à
condição do segundo argumento terão seus correspondentes no terceiro argumento
somados.
No caso, precisamos checar quais elementos de C2 a C4 que sejam iguais a B.
Encontramos C3 e C4. Os correspondentes no terceiro argumento são D3 e D4. Logo, o
resultado será a soma de D3 e D4, ou seja, 80 + 25 = 105.
Prontinho. O resultado é: 80, 80, 25 e 105, letra D.
Gabarito: D.

16. (FCC/2012/TRE-SP/Analista Judiciário – Administrativa) O Internet Explorer 8


possui um recurso que ajuda a detectar sites maliciosos, como ataques por phishing
ou instalação de softwares mal-intencionados (malware). O nome deste recurso que
pode ser acessado pelo menu Ferramentas é
a) Modo de Compatibilidade.
b) Filtro SmartScreen.
c) Bloqueador de popup.
d) Navegação InPrivate.
e) Active Scripting.
Comentários
O filtro SmartScreen é um recurso disponível no Internet Explorer 8 para prevenir
softwares mal intencionados e malwares. Pode ser acessado no menu Segurança, no
canto direito superior do navegador, ou na barra de menus, em Ferramentas.
Para que a barra de menus apareça no IE 8, pressione Alt. Observe então pela figura que
a opção desejada pode ser obtida a partir do menu Ferramentas.

Prof. Lênin www.estrategiaconcursos.com.br 21/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

Gabarito: B.

17. (FCC/2012/TRE-SP/Analista Judiciário – Administrativa) No sistema operacional


Windows XP é possível renomear pastas ao se clicar com o botão direito do mouse e
escolher Renomear. São permitidas a utilização de letras e números para o nome da
pasta, porém, alguns caracteres não podem ser utilizados no nome da pasta, como o
caractere
a) : (dois pontos).
b) - (hífen).
c) @ (arroba).
d) ; (ponto e vírgula).
e) & (e comercial).
Comentários
Dentre as opções elencadas, o caractere dois pontos “:” não é permitido, pois ele já
possui a função de separar a letra da unidade de armazenamento do caminho (sequência
de pastas) onde o arquivo está armazenado.
O nome completo do arquivo é da forma: unidade + caminho + identificação do arquivo.
Gabarito: A.

18. (ESAF/2012/CGU/ Analista de Finanças e Controle – Comunicação Social) Em


relação aos diversos tipos de sítios eletrônicos, analise as questões a seguir,
indicando com V a(s) Verdadeira(s), com F a(s) Falsa(s), e, ao final, indique a opção
correta.
( ) Minisites trazem conteúdos verticais criados para atrair um público específico,
abordando de forma detalhada um tema restrito dentro de um portal.
( ) Portais são sítios eletrônicos caracterizados por apresentar grande porte, criados
normalmente por empresas ou instituições.
( ) Hotsites são áreas de informação caracterizadas pelo tom persuasivo, conteúdo
com prazo de validade e visual diferenciado do restante do site ou portal.
( ) Como espaço básico da informação, o portal tem como principal objetivo organizá-
la, estruturando a hierarquia a fim de que o conteúdo seja acessado e compreendido
com facilidade.
a) V, F, V, F
b) F, V, V, F
c) V, F, V, V
d) F, V, F, V
e) V, V, V, V
Comentários
Segundo a publicação do Governo Brasileiro “Padrões Web em Governo Eletrônico: Guia
de Administração”, existem diversos tipos de sítios, de tamanho e objetivos diferentes.
Um portal é um sítio que possui um grande conjunto de informações, de órgãos e
departamentos diferentes, muitos serviços e outros sítios a ele agregados, estaremos
falando de portal.
Já um HOTSITE (sítio promocional) é reconhecido pela sua efemeridade. Sítios
promocionais têm um tempo de vida determinado a partir de um objetivo especifico: a
divulgação de um novo produto, de um novo projeto ou de uma campanha. Geralmente
um sítio promocional está ligado a um órgão promotor que possui um sítio institucional,
de existência mais perene. Findo o seu objetivo, o sítio promocional pode ser desativado
ou convertido em informação de memória para o sítio do órgão promotor e seu domínio
remeter a nova localização da informação ou ser desativado.
Finalmente, os minisites são sítios dentro de outros sítios, focando as informações
veiculadas.

Vamos, agora, analisar as afirmações.

Prof. Lênin www.estrategiaconcursos.com.br 22/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

(V) Minisites trazem conteúdos verticais criados para atrair um público específico,
abordando de forma detalhada um tema restrito dentro de um portal. Item
VERDADEIRO. Sites criados para conteúdos verticais (conteúdos de um só assunto), com
tema restrito, focado em um público específico. Os minissites ao utilizados como parte de
grandes portais/sites, podendo ser menor, com layout diferenciado e voltado para
informação.

(F) Portais são sítios eletrônicos caracterizados por apresentar grande porte, criados
normalmente por empresas ou instituições. Item FALSO. Não é verdade, a questão está
relacionada aos objetivos. No portal se busca a interação, a participação de diversos
públicos. Por isso há uma gama de assuntos disponíveis.

(V) Hotsites são áreas de informação caracterizadas pelo tom persuasivo, conteúdo com
prazo de validade e visual diferenciado do restante do site ou portal. Item VERDADEIRO.
O hotsite é focado no destaque de uma ação pontual, geralmente uma ação de
comunicação e marketing, seja de uma campanha de um produto, evento ou atividade
empresarial.

(F) Como espaço básico da informação, o portal tem como principal objetivo organizá-la,
estruturando a hierarquia a fim de que o conteúdo seja acessado e compreendido com
facilidade. Item FALSO. Um portal é reconhecido, sobretudo, pela sua complexidade,
oferecendo acesso direto a diversas aplicações, informações e serviços, possuindo
componentes especializados: notícias, buscas, agenda, entre outros. Os canais, ou
seções são unificados pelo desenho e pelo fluxo de interação.
Gabarito: A.

19. (ESAF/2012/CGU/ Analista de Finanças e Controle – Comunicação Social) O foco


altamente direcionado a seus públicos, com produção de conteúdos verticais e
utilização de ferramentas para construção de relacionamento são características
típicas de:
a) Sítios eletrônicos.
b) Portais.
c) Minisites.
d) Hotsites.
e) Aplicativos para dispositivos móveis.
Comentários
A resposta desta questão é a letra B, portais. É o portal que possui o foco altamente
direcionado a seus públicos, com produção de conteúdos verticais e utilização de
ferramentas para construção de relacionamento.
Podemos afirmar que um portal é mais do que um site com muito conteúdo. Este tipo de
sítio possui, sim, uma grande quantidade de informação, porém ele mantém o foco
direcionado aos visitantes.
É bom manter em memória que os portais se preocupam com o relacionamento com
seus visitantes, utilizando-se de ferramentas eficientes de relacionamento entre quem
produz e quem consome a informação (fóruns, pesquisas e chats que vão além de salas
de bate-papo).
Gabarito: B.

20. (ESAF/2012/CGU/Analista de Finanças e Controle – Comunicação Social) O termo


microblog popularizou-se para designar um tipo específico de serviço em que o
usuário ou empresa, após a criação de uma conta e um pequeno perfil, pode enviar
mensagens de textos para outros usuários que estejam interessados em ouvir o que
ele tem a dizer, em geral com um limite de caracteres. Entre os mais populares desta
categoria, destaca-se o

Prof. Lênin www.estrategiaconcursos.com.br 23/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

a) Orkut.
b) Facebook.
c) Twitter.
d) Instagram.
e) LinkedIn.
Comentários
A resposta é a letra C: Twitter. Este é o microblog mais popular da Internet. É bom
avisar que o Twitter também é considerado como rede social, pois ele permite que se crie
uma rede de relacionamentos quando “seguimos” outros usuários.
O Orkut, letra a, é uma rede social. Ele permite a criação de comunidades virtuais, mas o
propósito básico é a criação de uma rede de relacionamentos.
O Facebook, letra b, é um site de relacionamento fundado por um ex-estudante da
Universidade de Harvard, nos Estados Unidos. Os usuários podem se juntarem em uma
ou mais redes, criadas a partir de um colégio, uma empresa ou uma região geográfica.
Já o Instagram (letra d) é uma rede social baseada em fotografias.
Finalmente o linkedin é um site de relacionamentos voltados para a área profissional.
Gabarito: C.

21. (ESAF/2012/CGU/ Analista de Finanças e Controle – Comunicação Social) Os blogs


(abreviação do termo weblog) são sítios eletrônicos com sistema de publicação
simplificado, frequentemente gratuitos e que apresentam grande facilidade de
gerenciamento, o que levou à sua rápida popularização. Entre suas principais
características, podemos citar:
a) aplicabilidade essencialmente empresarial e institucional.
b) pouca ou nenhuma interatividade entre produtor e consumidor de conteúdo.
c) linha editorial centrada na comunicação direta com o leitor.
d) temática política e frequentemente partidária.
e) interface orientada a dispositivos móveis (como smartphones e tablets).
Comentários
Weblog é um diário da Web. Podemos dizer que se trata de um site que permite a
inclusão de artigos de forma rápida. A ideia é que o autor possa enviar um post (artigo) e
obter interação com o público em geral.
A linha editorial do site (blog) é centrada na comunicação direta com o leitor (letra C) e
abrange as mais diversas aplicações. Incluem-se aqui as aplicações comerciais, mas não
há um foco definido. Poderíamos dizer até que grande parte dos blogs possuem foco
pessoal e informal e não como descrito na letra A.
A letra B é flagrantemente errada, uma vez que o blog prima pela interatividade entre os
autores e leitores, mesmo abrindo mão da formalidade ou de recursos avançados de
editoração.
Encontramos nos blogs os mais diversos temas (não centrados em algum tópico
especifico como especificado na letra d), bem como uma interface voltada para o uso de
computadores, ainda que hoje existam várias ferramentas que permitem a editoração de
posts via dispositivos móveis.
Gabarito: C.

22. (ESAF/2012/CGU/ Analista de Finanças e Controle – Comunicação Social) São


recursos típicos de redes sociais de relacionamento, exceto,
a) criação de perfis sobre assuntos de interesse coletivo.
b) compartilhamento de dados pessoais.
c) comunicação assíncrona.
d) comunicação síncrona.
e) agregação e indexação de vídeos.
Comentários

Prof. Lênin www.estrategiaconcursos.com.br 24/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

A ideia de uma rede social é uma rede estruturada – geralmente não hierárquica – onde
pessoas e organizações se conectam por vários tipos de relações. O foco, certamente,
está no compartilhamento de valores e objetivos.
As redes sociais permitem a criação de perfis dos usuários de modo que eles possam
compartilhar as mais diversas informações (dados pessoais, fotos, preferências etc). Isto
pode acontecer por meio de comunicação assíncrona (sem sincronismo, sem depender do
tempo ou esperar resposta) ou comunicação síncrona, onde existe o sincronismo da
comunicação, como em salas de bate-papo.
É possível até o compartilhamento de vídeo, mas não há um foco em agregação ou
indexação (letra E) deste tipo de mídia.
Gabarito: E.

Prof. Lênin www.estrategiaconcursos.com.br 25/26


Noções de Informática
SIMULADO 1 - FCC
Prof. Alexandre Lênin

3. GABARITOS

GABARITO

1 2 3 4 5 6 7 8 9 10

E C C E C C C E E C

Prof. Lênin www.estrategiaconcursos.com.br 26/26

Anda mungkin juga menyukai