Prof. Nereu Costa
Julgue os itens abaixo com base nas informações de internet/intranet e conceitos:
( ) O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios na qual é usado o protocolo IEEE 802.11.
( ) Bluetooth é um padrão global de comunicação sem fio e de baixo consumo de energia que permite a transmissão de dados entre dispositivos compatíveis com a tecnologia. Os dispositivos Bluetooth se comunicam formando uma rede na qual podem existir mais de cinco dispositivos diferentes conectados entre si.
( ) A terceira geração de padrões e de tecnologias de telefonia móvel, denominada 3G, permite conexão com a Internet.
( ) No endereço https://www.mi.gov.br, o termo https refere-se à intranet do Ministério da Integração Nacional.
( ) Os navegadores utilizados para navegação em páginas web podem ser de origem comercial ou gratuita, destacando-se, pela sua facilidade de uso e instalação, o Mozilla, o Opera, IE , safari e etc...
( ) O Mozilla Firefox é um navegador de paginas da internet que possui um mecanismo de atualização automáticas gratuita de novas versões, que funciona em conjunto com as atualizações do Internet explorer 8.
( ) Tecnologia que utiliza formato de disco óptico que armazena em DVD uma grande capacidade de dados( 50, 100 GB) e de alta definição é conhecida com Blu-ray.
( ) Os navegadores Mozilla Firefox 2 e Internet Explorer 7(IE7) têm, em comum, o fato de serem distribuídos gratuitamente e utilizar abas para a navegação.
( ) Baseada nos padrões de comunicação da Internet, uma intranet pode ser caracterizada como uma rede privada de computadores, acessível apenas a membros de uma mesma organização. Mesmo assim, sua utilização requer componentes básicos, como sistemas de proteção e servidores web, sem, no entanto, ser obrigatório o uso do protocolo TCP/IP
( ) O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular).
( ). Ao instalar dois navegadores no PC, é possível que todas as vezes que o usuário for navegar, será exibida uma janela de definição se o usuário quer defini-la como navegador padrão.
22. São navegadores para a Internet, EXCETO:
A) Apple Safari B) Opera. C) Internet Explorer D) Microsoft Navigator. E) Mozilla Firefox F) Chrome G) Netscape Navigator.
Com relação a essa página, ao IE7 e a conceitos relacionados à Internet, julgue os itens seguintes.
1. Ao se clicar o botão
2. O menu
3. Ao se clicar o botão
4. Recursos disponibilizados pelo IE ao se clicar o botão
5. Através do botão
6. O símbolo apresentado na janela
7. Cookies são arquivos que armazenam dados sobre o usuário e tem como função identificar este usuário quando acessa determinado pagina na Internet.
8. Um endereço pode conter erro porque não inclui o trecho www da URL, que é necessário em todo endereço eletrônico.
9. Copiar e colar a página em exibição em documento anexo é o procedimento necessário para se encaminhá-la por e-mail.
10. Ao se clicar a ferramenta
11. Um cookie é um arquivo passível de ser armazenado no computador de um usuário, que pode conter informações utilizáveis por um website quando este for acessado pelo usuário. O usuário deve ser cuidadoso ao aceitar um cookie, já que os navegadores da Web não oferecem opções para excluí-lo.
(CESPE-AGUMEDIO2010) No que concerne a modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet e intranet, e considerando a figura acima apresentada, julgue os itens seguintes.
5. Ao se clicar o botão
6. Ao se clicar a opção
7. O texto da página pode ser editado e publicado utilizando-se a opção Abrir no Microsoft Word e salvando-o como HTML.
8. Caso se deseje copiar um texto da página visualizada com o IE8 para um arquivo editado com o Writer do BrOffice, deve-se selecionar o texto e alterar a fonte para um tipo disponível no BrOffice, uma vez que existe incompatibilidade de fonte entre os aplicativos do Windows e do BrOffice.
9. Se, ao se clicar com o botão direito do mouse na imagem que está na página visualizada com o IE8, Copiar for uma das opções apresentadas, então, ao se clicar essa opção, a imagem será copiada para a área de trabalho e poderá ser inserida em um texto editado com o Writer do BrOffice.
10. O Filtro do SmartScreen da Microsoft é um recurso do Internet Explorer que ajuda a detectar sites de Phishing e sites de
(A) Malware. (B) Ringware. (C) Spyware. (D) Threads. (E) Worms.
27. Em relação aos conceitos de Internet, intranet e segurança da informação, julgue os itens subsequentes.
1. Se, durante uma navegação na intranet e, posteriormente, na Internet, observa-se que algumas páginas, quando acessadas pela primeira vez, demoram mais para carregar que quando acessadas da segunda vez em diante, é correto inferir que parte ou o total dos arquivos que compõem essas páginas podem ter sido armazenados após o primeiro acesso, em uma pasta temporária.
2. Por meio de funcionalidades encontradas no menu Favoritos, do aplicativo Internet Explorer da Microsoft, o usuário pode armazenar os seus arquivos mais acessados na Internet, podendo, inclusive, listá-los pela quantidade de acessos.
3. Firewall e anti-spyware são nomes diferentes para software com os mesmos objetivos, ambos implementam o bloqueio a determinadas páginas web.
4. O FTP é um protocolo usado na Internet para realizar download de informações.
5. Uma conexão à Internet por meio de rede que utilize tecnologia dial-up não permite fazer download de arquivos do tipo PDF, já que os sítios web são incompatíveis com essa tecnologia
10. Um endereço de uma página na Internet é composto de diversas partes. Nele estão presentes, por exemplo, o endereço do site, a identificação da página, o tipo do protocolo usado e outras informações, conforme o citado abaixo:
http://www.cultura.gov.br/site/sobre/historico-doministerio-
da-cultura/index.html
Considerando o endereço de página eletrônica referido acima, julgue os itens abaixo e, em seguida, assinale a opção correta.
I – O endereço indicado omite o nome do arquivo acessado. Nesse caso, é carregada a página padrão para a pasta indicada.
II – A transferência da página carregada foi realizada de forma segura.
III – O endereço indicado pertence a uma organização não governamental.
IV – No endereço indicado há o nome do servidor, o domínio do site e 3 pastas.
V – Foi utilizado o protocolo HTTP para a transferência da página.
A quantidade de itens certos é igual a
(A) 1. (B) 2. (C) 3. (D) 4. (E) 5
Julgue os itens seguintes, relativos à Segurança.
1. Criptografia é a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa técnica não podem ser utilizadas ou lidas até serem decodificadas.
2. Arquivos que armazenam documentos gerados a partir do Microsoft Word de versão superior ou igual à 2003 são imunes a infecção por vírus de macro, devido à incapacidade de esse tipo de vírus infectar arquivos com extensão .doc obtidos por meio do referido programa.
3. Barreira de segurança que isola partes da rede pode ser chamada de firewall.
4. Cracker é o agente humano que dentre as outras ações, pode-se quebrar o código de segurança de um CD original e reproduzir várias copias.
5. .Hacker são pessoas que invade os sistemas e seqüestram os dados, exigindo-se pagamento para desbloqueá-los
6. Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
7. A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
8. O firewall é o dispositivo que permite a conexão com a Internet, uma vez que é responsável pela conversão do sinal analógico em sinal digital.
9. O mp3 é o dispositivo substituto do disquete, pois consiste em uma pequena memória portátil que funciona em equipamentos com uma porta USB.
10. O termo worm é usado na informática para designar programas que combatem tipos específicos de vírus de computador que costumam se disseminar criando cópias de si mesmos em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail.
11. O controle de acesso, que é uma das formas de assegurar que somente pessoas autorizadas acessem determinada informação, pode ser realizado mediante o uso de dados biométricos.
12. Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.
13. Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls
14. Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.
15. Segurança da Informação é a proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade dos negócios, minimizando danos comerciais e maximizando o retorno de investimentos. Ela pode ser garantida fazendo-se uso de controles físicos da informação, de mecanismos de controle de acesso, como firewalls e proxies, entre outras medidas.
17. Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais.
Luiz enviou um e-mail para Ana, com cópia para Beatriz e cópia oculta para Cristina. Luiz não enviou o e-mail para ninguém mais e nem utilizou endereço de lista de e-mails. Quantos endereços de e-mail de destinatários (incluindo os campos to, cc e bcc) existem, respectivamente, no e-mail criado por Luiz e no visualizado por Ana?
(A) 2 e 1 (B) 2 e 2 (C) 2 e 3 (D) 3 e 1 (E) 3 e 2
A figura acima mostra uma janela do Outlook 2003. Com relação a essa janela e ao Outlook 2003, julgue os itens subseqüentes.
7. O menu EXIBIR possui funcionalidade que permite exibir a janela de lembretes.
8. Ao se clicar o botão
9. Na Barra de status do Outlook estando o valor de 1.954 mensagens e na caixa de entrada exibir apenas 493, isso que dizer que a diferença de mensagens foram deletadas.
10. Ao se pressionar o botão Catálogo de endereços, no Outlook, é possível armazenar os endereços dos sítios favoritos no catálogo de endereços.
Nenhum comentário:
Postar um comentário