Sunteți pe pagina 1din 17

Informática - UFRJ | Profº Renato da Costa

Informática
UFRJ |
PROFº Renato da Costa

www.concursovirtual.com.br 1
Informática
UFRJ |
PROFº Renato da Costa

www.concursovirtual.com.br
Informática - UFRJ | Profº Renato da Costa

NOÇÕES DE INFORMÁTICA

Conceitos e principais comandos e funções de sistemas operacionais Windows e Linux. Noções de aplicativos de
edição de textos e planilhas Microsoft Office e LibreOffice. Conceitos de Internet, Intranet e Extranet. Noções bá-
sicas de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e Intranet. Noções de segu-
rança e proteção. Conceitos básicos e utilização de ferramentas e aplicativos de navegação e correio eletrônico.

AGENTE PF – CESPE
1) Os protocolos — programas padronizados utilizados para estabelecer comunicação entre computadores e de-
mais dispositivos em rede — são específicos para cada sistema operacional.
( )CERTO ( ) ERRADO

DELEGADO PCES – CESPE


2) A Internet consiste em um conjunto de computadores, recursos e dispositivos interligados por meio de uma série
de tecnologias e protocolos. Na Internet, utiliza-se uma pilha de protocolos denominada
a) OSI.
b) ADSL.
c) TCP/IP.
d) HTTP.
e) SMTP.

BASA – CESPE – 2010


3) Tanto o Linux quanto o Windows XP possuem suporte nativo ao protocolo TCP/IP para acesso à Internet.
( )CERTO ( ) ERRADO

ESCRIVÃO PF CESPE
4) Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido inteiro (sem ser dividido
em vários pedaços), e transita sempre por uma única rota entre os computadores de origem e de destino, sempre
que ocorre uma transmissão.
( ) CERTO ( ) ERRADO

CADEP – CESPE – 2012


5) O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com
características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e
enviar correio eletrônico.

www.concursovirtual.com.br 3
Informática - UFRJ | Profº Renato da Costa

( ) CERTO ( ) ERRADO

INVESTIGADOR DE POLICIA SP – ACADEPOL


6) Um endereço IP (Internet Protocol) é formado por um conjunto de:
a) 04 octetos
b) 08 octetos
c) 16 octetos
d) 32 octetos
e) 64 octetos

EPE – CESGRANRIO
7) Qual dos endereços abaixo pode representar o endereço IP de um microcomputador em uma rede?
(A) 10.0.21
(B) 10.20.30
(C) 10.0.40.290
(D) 10.28.172.175
(E) 10.32.245.360

INVESTIGADOR PCSP ACADEPOL SP


8) Assinale a seqüência numérica abaixo que pode representar o endereço IP (Internet Protocol) válido de um
microcomputador em uma rede.
a) 10.260.25.200
b) 10.35.29.129
c) 10.0.40.290
d) 10.0.290.129
e) 10.35.260.290

ESAF – MINISTÉRIO DA FAZENDA


9) O componente mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas de endereça-
mento na Internet e facilita o funcionamento da Internet nas redes. O IP versão 4 (IPv4) é a versão inicial usada
na primeira geração da Internet atual e ainda está em uso dominante. Ele foi projetado para endereçar mais de 4,3
bilhões de computadores com acesso à Internet. No entanto, o crescimento explosivo da Internet levou à exaustão
de endereços IPv4. Uma nova versão de protocolo foi desenvolvida, denominada:
a) IPv4 Plus.

www.concursovirtual.com.br 4
Informática - UFRJ | Profº Renato da Costa

b) IP New Generation.
c) IPV5.
d) IPv6.
e) IPv7.

TRT 24 R – FCC
10) Os espaços de endereçamento dos protocolos IPv4 e IPv6 são, respectivamente,
a) 32 bits e 64 bits.
b) 48 bits e 96 bits.
c) 32 bits e 128 bits.
d) 64 bits e 128 bits.
e) 64 bits e 256 bits.

MPE RO – FUNCAB
11) No endereçamento IPv6, foi adotada para a representação dos endereços IP a notação:
a) científica.
b) decimal.
c) octal.
d) binária.
e) hexadecimal

TRANSPETRO – CESGRANRIO
12) Assinale a opção que apresenta um endereço IPv6 válido.
(A) 255.128.167.0
(B) 322.48.10.28
(C) HI34:8903:AB21:HFCB:8934:235A:90E4
(D) 23RF:45CD:676A:HJ34:FE37:GE87:1201:36AC
(E) 1079:0005:AB45:5F4C:0010:BA97:0043:34AB

STM – CESPE
13) Para que um computador possa conectar-se à Internet, é necessário que ele disponha de um endereço IP, que
permite que informações solicitadas na rede a partir desse computador possam ser encaminhadas a ele. Em deter-
minados tipos de conexão à Internet, é possível que a cada nova sessão de acesso um novo número IP seja atribuído

www.concursovirtual.com.br 5
Informática - UFRJ | Profº Renato da Costa

ao computador.
( ) CERTO ( ) ERRADO

ESCRITURARIO BB – CESGRANRIO
14) A Internet baseia-se no protocolo TCP/IP em que o endereço IP pode ser designado de maneira fixa ou variá-
vel. O responsável por designar endereços IP variáveis que possibilitam a navegação na Web é o servidor de
(A) HTTP.
(B) HTML.
(C) DNS.
(D) DHCP.
(E) PHP.

INSS – CESPE – 2016


15) Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para identifica-
ção de microcomputadores que acessam a rede.
( ) CERTO ( ) ERRADO

TRE SP – FCC – 2017


16) Um Técnico Judiciário precisa mudar o nome e a senha da rede wireless do escritório onde trabalha, pois des-
confia que ela está sendo utilizada por pessoas não autorizadas. Para isso, ele deve entrar na área de configuração do
modem que recebe a internet e que também é roteador. Para acessar essa área, no computador ligado ao modem
-roteador, deve abrir o navegador web e, na linha de endereço, digitar o
(A) comando http://ipconfig.
(B) endereço de memória do roteador.
(C) comando http://setup.
(D) comando http://settings.
(E) IP de acesso ao roteador.

17) Para o funcionamento da Internet, há um sistema de gerenciamento de nomes hierárquico e distribuído, que
resolve nomes de domínios em endereços de rede (IP), que é o:
a) POP3
b) DNS
c) HTTP
d) HTTPS

www.concursovirtual.com.br 6
Informática - UFRJ | Profº Renato da Costa

e) SMTP

STF – CESPE
18) Tanto no caso do servidor web como no do servidor de correio eletrônico, é necessário haver um serviço DNS
para converter nomes em endereços IPs.
( ) CERTO ( ) ERRADO

TRE RJ - CESPE
19) Considerando que Yuri seja empregado de uma empresa privada denominada Enterprise, localizada nos Es-
tados Unidos da América, assinale a opção que contém uma estrutura válida e usual para um endereço de e-mail
para Yuri.
(A) yuri@enterprise.org.usa
(B) yuri@enterprise.com.eua
(C) yuri@enterprise.com.usa
(D) yuri@enterprise.com

ADVOGADO LOTERJ – FUNDAÇÃO EUCLIDES DA CUNHA


20) É um domínio organizacional da Internet definido pela ICANN (Internet Corportation for Assigned Names
and Numbers) utilizado para organizações não governamentais:
A) .net
B) .gov
C) .org
D) .ong
E) .edu

PERITO PCERJ – FGV


21) Nome de domínio constitui um nome que serve para localizar e identificar conjuntos de computadores na
Internet, e foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. A
esse respeito, analise as afirmativas abaixo:
I. A entidade POLÍCIA CIVIL DO ESTADO DO RIO DE JANEIRO pode efetuar um registro de domínio
como policiacivil.org.br.
II. O nome de domínio deve ter tamanho mínimo de 2 e máximo de 26 caracteres, não incluindo a categoria; por
exemplo, em XXXX.COM.BR, essa limitação se refere ao XXXX.
III. Um nome de domínio contém obrigatoriamente WWW. Assinale:
(A) se somente a afirmativa II estiver correta.

www.concursovirtual.com.br 7
Informática - UFRJ | Profº Renato da Costa

(B) se somente as afirmativas I e II estiverem corretas.


(C) se somente as afirmativas I e III estiverem corretas.
(D) se somente as afirmativas II e III estiverem corretas.
(E) se todas as afirmativas estiverem corretas.

PETROBRAS – CESGRANRIO
22) O framework com designação universal abstrata para localizar um recurso na internet ou intranet é o
a) URL
b) HTTP
c) HTTPS
d) TCP/IP
e) Nome do arquivo

TRT/SE – ANALISTA JUDICIÁRIO


23) É um exemplo de URL (Uniform Resource Locator) INCORRETO:
A) smtp://www.map.com.br/força/brasil.html
B) https://www.uni.br/asia/china.php
C) http://dev.doc.com/downloads/manuais/doc.html
D) ftp://ftp.foo.com/home/foo/homepage.html
E) file://localhost/dir2/file.html

TRE AMAZONAS TÉCNICO - FCC


24) O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo
(A) BROWSER.
(B) HTTP.
(C) HTML.
(D) TCP.
(E) IP.

EPE – CESGRANRIO
25) O website da Empresa de Pesquisa Energética – EPE – pode ser acessado através da URL http://www.epe.gov.
br. Sendo assim, essa aplicação também pode ser acessada através da URL

www.concursovirtual.com.br 8
Informática - UFRJ | Profº Renato da Costa

(A) telnet://epe.gov.br
(B) http://www.epe.gov.br:80
(C) ftp://www.epe.gov.br
(D) https://www.epe.gov.br:100
(E) http://www.epe.gov.br:100

CADEP – CESPE
26) Os cookies são arquivos gravados no computador do usuário utilizados pelos servidores web para gravar infor-
mações de navegação na Internet.
( ) CERTO ( ) ERRADO

ANVISA – CESPE
27) Cookie é um vírus que capta as informações digitadas pelo usuário e as encaminha para um servidor.
( ) CERTO ( ) ERRADO

ANAC – CESPE
28) Quando um cliente envia uma solicitação a um servidor, o navegador pesquisa o diretório de cookies para en-
contrar um cookie previamente transmitido por esse servidor. Se encontrado, o cookie será incluído na solicitação.
( ) CERTO ( ) ERRADO

PF – CESPE
29) Um cookie é um arquivo passível de ser armazenado no computador de um usuário, que pode conter informa-
ções utilizáveis por um website quando este for acessado pelo usuário. O usuário deve ser cuidadoso ao aceitar um
cookie, já que os navegadores da Web não oferecem opções para excluí-lo.
( ) CERTO ( ) ERRADO

SEDF – CESPE
30) Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de
obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armaze-
nados em seu computador.
( ) CERTO ( ) ERRADO

FUB – CESPE
31) No modo de navegação anônima do Google Chrome, as páginas visitadas não são registradas no histórico de
navegação, embora os cookies sejam mantidos após as páginas terem sido fechadas.

www.concursovirtual.com.br 9
Informática - UFRJ | Profº Renato da Costa

( ) CERTO ( ) ERRADO

UFRJ
32) Ao se acessar a internet em locais públicos, informações como e-mails, senhas, histórico de pesquisas em sites
acessados devem ser mantidas em sigilo. Para isso, vários browsers/navegadores possuem recursos que impedem o
armazenamento desses dados. No navegador Mozila Firefox, esse recurso recebe o nome de:
a) navegação sigilosa.
b) navegação absoluta.
c) ambiente privado
d) acesso privativo.
e) navegação privativa.

UFRJ
33) Assinale a alternativa que se refere ao recurso de navegação privada no Internet Explorer 8.
a) Evita somente que as senhas sejam memorizadas.
b) Habilita o bloqueador de popups.
c) Permite somente acesso a páginas protegidas.
d) Não armazena os dados de navegação do usuário.
e) Habilita recursos anti-spam do browser.

UFRJ
34) O modo de Navegação Inprivate (InPrivate Browsing) do Internet Explorer implica que:
a) somente sites localizados na intranet poderão ser mostrados. Todos os sites da Internet serão bloqueados;
b) somente um usuário, previamente definido, poderá utilizar o navegador nesse computador;
c) o navegador não vai armazenar cookies, histórico e arquivos temporários da navegação ao fim da sua sessão;
d) o navegador exigirá a aposição de senha para navegar em qualquer site, aumentando a segurança;
e) somente sites seguros, com certifIcados válidos, poderão ser abertos.

SEFAZ – ES – CESPE
35) O protocolo de aplicação que permite ao usuário navegar na Internet de maneira segura mediante o uso de
certificados digitais é denominado
A) UDPS.
B) HTTPS.

www.concursovirtual.com.br 10
Informática - UFRJ | Profº Renato da Costa

C) FTP.
D) SSH.
E) TCPS.

UFRJ
36) Num programa navegador da Internet foi digitado o endereço https://www.info.com.br. Com relação a este
endereço, considere as assertivas abaixo:
I – Pelo fato de terminar com “.br”, este site pode ser acessado apenas dentro do Brasil;
II – A parte “https” indica que este site sempre requisitará que o usuário entre com uma senha para poder acessá-lo;
III – Nesta URL, “https” indica o nome do protocolo utilizado entre o cliente e o servidor;
Assinale:
a) se as assertivas I, II e III estiverem corretas;
b) se apenas a assertiva I estiver correta;
c) se apenas as assertivas I e III estiverem corretas;
d) se apenas as asssertivas II e III estiverem corretas;
e) se apenas a assertiva III estiver correta.

UFRJ
37) Com relação ao uso dos navegadores Internet Explorer e Firefox, considere as seguintes alternativas:
I – Num computador com Windows XP, ao ser instalado o Firefox, o Internet Explorer é automaticamente desins-
talado, pois não é possível utilizar dois navegadores diferentes num mesmo computador;
II – No Internet Explorer é possível aceitar ou bloquear a gravação de cookies, mas esta opção não está disponível
no Firefox;
III – O Internet Explorer permite o uso de diversos protocolos de comunicação entre o cliente e o servidor, entre
eles o protocolo ftp;
Assinale:
a) se apenas as assertivas II e III estiverem corretas;
b) se apenas a assertiva I estiver correta;
c) se apenas a assertiva III estiver correta;
d) se apenas as assertivas I e III estiverem corretas;
e) se as assertivas I, II e III estiverem corretas;

SERPRO CESPE
38) Os protocolos POP3 (post office protocol) e SMTP (simple transfer protocol) são usados, na Internet, para o

www.concursovirtual.com.br 11
Informática - UFRJ | Profº Renato da Costa

envio e o recebimento de mensagens de correio eletrônico, respectivamente.


( ) CERTO ( ) ERRADO

SEFAZ ES – CESPE
39) Serviços de correio eletrônico gratuitos, como o Gmail, o Hotmail e o Outlook Express, utilizam, pelo menos,
dois protocolos de aplicação na Internet. A interface desses serviços é web, logo eles suportam o protocolo HTTP.
No entanto, para o envio de correio eletrônico para domínios de email diferentes do domínio de origem, esses
serviços utilizam, pelo menos, o protocolo
A) IMAP.
B) SNMP.
C) RTSP.
D) POP3.
E) SMTP.

ELETROBRAS – ELETROSUL – FCC – 2016


40) É possível fazer o download de mensagens de uma conta de webmail e visualizá-las por meio de programas
como o Microsoft Outlook. Para conectar o Outlook ao servidor de e-mail, de forma que seja realizada a sincronia
das mensagens e, após esse processo, seja mantida a conexão para que as novas mensagens recebidas no webmail
sejam atualizadas, deve-se configurar o servidor de recebimento de e-mails na conta de e-mail do Outlook para
utilizar o acesso por meio do protocolo
a) IMAP.
b) POP.
c) SMTP.
d) FTP.
e) SMNP.

UFRJ
41) Dentre as formas de se gerenciar as mensagens de um correio eletrônico, uma é a de serviços providos por
empresas tais como: Google, Hotmail, Yahoo. Outra forma é através de ferramentas de gerenciamento de e-mails
como Mozilla Thunderbird e Microsoft Outlook. A utilização dessas ferramentas requer a configuração de serviços
baseados nos protocolos POP3 e SMTP. Os protocolos correspondem, respectivamente:
a) ao envio de e-mails e recebimento de e-mails.
b) ao espelhamento de e-mails e recebimento de e-mails.
c) à retirada de e-mails e recebimento de e-mails
d) à exclusão de e-mails e envio de e-mails.
e) ao recebimento de e-mails e envio de e-mails

www.concursovirtual.com.br 12
Informática - UFRJ | Profº Renato da Costa

UFRJ
42) Ao se criar uma conta de e-mail no Mozilla Thunderbird, é necessário que se determine qual será o endereço
do servidor responsável pelo envio e recebimento de e-mails. Além disso, é necessário que se defina o protocolo
dos serviços de mensagens que o servidor utilizará para recebimento e envio de e-mails. Quanto ao recebimento
de e-mails, é possível configurar por meio de duas formas, pelo serviços POP3 ou IMAP. Assinale a alternativa que
corresponde às características dos serviços POP3 e IMAP, respectivamente.
a) Copia para seu computador apenas o anexo de cada mensagem e baixa todas as mensagens (completas) de sua
caixa de entrada para seu computador.
b) Copia todas as mensagens (completas) de sua caixa de entrada para seu computador e copia para seu computa-
dor apenas um cabeçalho de cada mensagem.
c) Copia para seu computador apenas um cabeçalho de cada mensagem e baixa todas as mensagens (completas) de
sua caixa de entrada para seu computador.
d) Copia para seu computador apenas um cabeçalho de cada mensagem e baixa somente os anexos das mensagens
de sua caixa de entrada para seu computador
e) Copia todas as mensagens (completas) de sua caixa de entrada para seu computador e copia para seu computador
apenas o corpo de cada mensagem com o anexo.

UFRJ
43) Com o gerenciador de e-mail Mozilla Thunderbird é possível enviar mensagens de email para vários destina-
tários, de forma que estes não identifiquem uns aos outros. Essa medida evita que endereços de e-mails fiquem
sujeitos a serem vítimas de spams. Assinale a alternativa que possibilita essa medida.
a) Cc – Destinatário secundário
b) To – Destinatário público
c) Cco – Com cópia oculta
d) Ds – Destinatário terciário
e) Dd – Com cópia discreta

44) As assertivas a seguir se referem ao uso de clientes de correio eletrônico, tais como o Microsoft Outlook Ex-
press: ou o Mozilla Thunderbird:
I – o campo “Assunto” é de preenchimento obrigatório ao se enviar uma mensagem eletrônica;
II – o protocolo utilizado para se enviar uma mensagem num cliente de Correio Eletrônico POP/ IMAP é o SMTP;
III – ao se enviar uma mensagem que contém destinatários nos campos “Para:” (“To”) e “cc:”, verificamos que
os destinatários contidos no campo “cc:” não conseguem ver quais destinatários foram especificados no campo
“Para:”.
Assinale:
a) se apenas a assertiva II estiver correta;
b) se apenas as assertivas I e III, estiverem corretas;

www.concursovirtual.com.br 13
Informática - UFRJ | Profº Renato da Costa

c) se apenas as assertivas I e II, estiverem corretas;


d) se apenas a assertiva III, estiver correta;
e) se todas as assertivas estiverem corretas.

45) Ao se enviar uma mensagem de correio eletrônico, um dos campos do cabeçalho da mensagem que pode ser
utilizado pelo usuário é o campo “Cco” (ou “bcc”, em inglês). Ao utilizarmos este espaço, ocorrerá que:
a) a mensagem será enviada de forma anônima, pois o remetente será substituído pelo endereço colocado no campo
“Cco”, prevenindo que o endereço seja usado para spam;
b) os destinatários colocados no campo Cco receberão uma cópia da mensagem sem que os demais destinatários
saibam;
c) os destinatários colocados no campo “Para:” receberão uma mensagem explicitando que a mensagem está sendo
enviada também para outros endereços;
d) o certifcado digital colocado neste campo fará com que a mensagem seja enviada de forma criptografada;
e) o envio da mensagem para os outros destinatários, caso existam, só será permitido pelo servidor de correio ele-
trônico depois de aprovado pelo destinatário do campo “Cco”.

DPU/CESPE/2010
46) O correio eletrônico é um serviço de troca de mensagens de texto, que podem conter arquivo anexado. Esse
serviço utiliza um protocolo específico denominado FTP.
( ) CERTO ( ) ERRADO

SEDU/ES/CESPE/2011
47) O ftp, protocolo de transferência de arquivos, é utilizado toda vez que o usuário baixa um arquivo armazenado
em um sítio web ou, então, quando anexa arquivo a mensagem de correio eletrônico.
( ) CERTO ( ) ERRADO

DFTRANS/CESPE
48) O protocolo ftp (file transfer protocol) é usado para transferir arquivos remotamente de um cliente para um
servidor, ou de um servidor para um cliente.
( ) CERTO ( ) ERRADO

TCE PA – CESPE
49) Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas conexões paralelas em
portas distintas com o servidor: uma porta para a conexão de controle e outra para a conexão que viabiliza a trans-
ferência de dados.
( ) CERTO ( ) ERRADO

www.concursovirtual.com.br 14
Informática - UFRJ | Profº Renato da Costa

PREFEITURA SP – CESPE – 2016


50) Um usuário que está acessando a intranet de uma empresa deseja transferir, para o seu computador, um arquivo
armazenado em um outro computador conectado à Internet. Nessa situação, é recomendável a esse usuário
a) usar o aplicativo TELNET, ferramenta desenvolvida para esse tipo de transferência.
b) usar o aplicativo SSH (secure shell), visto que se trata de transferência de arquivo de um ambiente inseguro para
um ambiente seguro.
c) solicitar auxílio do administrador da intranet, que é o único usuário de uma rede interna com privilégio para o
acesso à Internet.
d) utilizar o FTP (file transfer protocol), protocolo que permite a transferência de arquivos entre computadores.
e) ativar a ferramenta DHCP (dynamic host configuration protocol) para fazer a transferência, caso o sistema ope-
racional Windows esteja instalado no computador.

DPU – CESPE – 2016


51) Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são
criptografados antes de serem enviados.
( ) CERTO ( ) ERRADO

UFRJ
52) Marque a alternativa correta quanto aos tipos de redes de computadores – intranet e extranet.
a) São constituídas apenas por máquinas de usuários.
b) São formadas pela união das redes das empresas/organizações parceiras.
c) São tipos de internet de alguns países estrangeiros.
d) São acessadas apenas por funcionários com cargo de gerência.
e) São construídas sobre o modelo da internet.

MANAUSPREV – FCC
53) A Intranet
I. é uma rede particular de computadores que utiliza o protocolo TCP/IP, utilizado pela internet. A diferença entre
elas é que uma intranet pertence a uma empresa ou organização e é utilizada pelos seus funcionários e pessoas que
tenham autorização para acessá-la.
II. apesar de ser considerada uma internet interna, não permite que computadores localizados remotamente, mes-
mo que em uma filial, acessem o conteúdo de servidores que estejam na matriz ou sede da organização.
III. para evitar a intrusão de agentes mal intencionados, precisa utilizar um firewall, equipamento de hardware que
compartilha recursos com outros aplicativos, que impede e bloqueia todos os acessos indevidos.
IV. pode ser utilizada pelo departamento de TI, para disponibilizar aos colaboradores um sistema de abertura de
chamados técnicos, ou pelo RH, para disponibilizar formulários de alteração de endereço, ou de vale transporte,

www.concursovirtual.com.br 15
Informática - UFRJ | Profº Renato da Costa

dentre outras possibilidades.


Está correto o que se afirma APENAS em
a) I e II.
b) II e III.
c) II e IV.
d) I e IV.
e) I, III e IV.

BANCO DO BRASIL – FCC – 2011


54) Em relação à Internet e à Intranet, é INCORRETO afirmar:
a) Ambas empregam tecnologia padrão de rede.
b) Há completa similaridade de conteúdo em ambos os ambientes.
c) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a integração dos funcio-
nários e favorecer o compartilhamento de recursos.
d) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse.
e) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que a Intranet pode englobar comparti-
lhamento de informações de usuários internos à empresa.

1 E 21 A 41 E
2 C 22 A 42 B
3 C 23 A 43 C
4 C 24 B 44 A
5 C 25 B 45 B
6 A 26 C 46 E
7 D 27 E 47 E
8 B 28 C 48 C
9 D 29 E 49 C
10 C 30 C 50 D
11 E 31 E 51 E
12 E 32 E 52 E
13 C 33 D 53 D
14 D 34 C 54 B
15 C 35 B    
16 E 36 E    
17 B 37 C    
18 C 38 E    
19 D 39 E    
20 C 40 A    

www.concursovirtual.com.br 16
Informática - UFRJ | Profº Renato da Costa

Informática
UFRJ |
PROFº Renato da Costa

www.concursovirtual.com.br 17

S-ar putea să vă placă și