terça-feira, 5 de julho de 2011

Internet

 


 


Prof. Nereu Costa


Julgue os itens abaixo com base nas informações de internet/intranet e conceitos:


(  )  O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios na qual é usado o protocolo IEEE 802.11.


(   ) Bluetooth é um padrão global de comunicação sem fio e de baixo consumo de energia que permite a transmissão de dados entre dispositivos compatíveis com a tecnologia. Os dispositivos Bluetooth se comunicam formando uma rede na qual podem existir mais de cinco dispositivos diferentes conectados entre si.


(  ) A terceira geração de padrões e de tecnologias de telefonia móvel, denominada 3G, permite conexão com a Internet.


(   ) No endereço https://www.mi.gov.br, o termo https refere-se à intranet do Ministério da Integração Nacional.


 (   ) Os navegadores utilizados para navegação em páginas web podem ser de origem comercial ou gratuita, destacando-se, pela sua facilidade de uso e instalação, o Mozilla, o Opera, IE , safari e etc...


(   )  O Mozilla Firefox é um navegador de paginas da internet que possui um mecanismo de atualização automáticas gratuita de novas versões, que funciona em conjunto com as atualizações do Internet explorer 8.


(    ) Tecnologia que utiliza formato de disco óptico que armazena em DVD uma grande capacidade de dados( 50, 100 GB) e de alta definição é conhecida com Blu-ray.


(    ) Os navegadores Mozilla Firefox 2 e Internet Explorer 7(IE7) têm, em comum, o fato de serem distribuídos gratuitamente e utilizar abas para a navegação.


(    ) Baseada nos padrões de comunicação da Internet, uma intranet pode ser caracterizada como uma rede privada de computadores, acessível apenas a membros de uma mesma organização. Mesmo assim, sua utilização requer componentes básicos, como sistemas de proteção e servidores web, sem, no entanto, ser obrigatório o uso do protocolo TCP/IP


(   ) O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular).


(  ). Ao instalar dois navegadores no PC, é possível que todas as vezes que o usuário for navegar, será exibida uma janela de definição se o usuário quer defini-la como navegador padrão.


(  ) Existem diversas categorias comerciais de software. Aquela que é disponibilizada, ainda não acabada, para avaliação e testes é chamada de uma versão de software Demo.


(  ). As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia.


 


 


22. São navegadores para a Internet, EXCETO:


A) Apple Safari  B) Opera. C) Internet Explorer  D) Microsoft Navigator.  E) Mozilla Firefox F) Chrome  G) Netscape Navigator.


 


23. Assinale a única opção que NÃO corresponde a equipamentos de rede:


A) no-break  B) roteador  C) HUB  D) switch  E) modem


 


 



Com relação a essa página, ao IE7 e a conceitos relacionados à Internet, julgue os itens seguintes.


1.    Ao se clicar o botão , na barra de títulos da janela do IE7, é exibida uma lista de opções, entre as quais a opção Abrir Outlook Express, que inicia um programa para edição, envio e recepção de mensagens de correio eletrônico.


2.    O menu  permite o acesso a uma funcionalidade que possibilita a localização de palavras ou trechos de texto na página que está sendo exibida.


3.    Ao se clicar o botão , será exibida a página listada em segunda posição no histórico do IE7, caso ela exista.


4.    Recursos disponibilizados pelo IE ao se clicar o botão permitem páginas web previamente acessadas possam ser visualizadas novamente.


5.    Através do botão  é possível guardar endereços de e-mails para serem utilizados posteriormente


6.    O símbolo apresentado na janela  indica que esse é um site seguro.


7.    Cookies são arquivos que armazenam dados sobre o usuário e tem como função identificar este usuário quando acessa determinado pagina na Internet.


8. Um endereço pode conter erro porque não inclui o trecho www da URL, que é necessário em todo endereço eletrônico.


9. Copiar e colar a página em exibição em documento anexo é o procedimento necessário para se encaminhá-la por e-mail.


10. Ao se clicar a ferramenta , poderá ser constituída um hiperlink com outras páginas.


11. Um cookie é um arquivo passível de ser armazenado no computador de um usuário, que pode conter informações utilizáveis por um website quando este for acessado pelo usuário. O usuário deve ser cuidadoso ao aceitar um cookie, já que os navegadores da Web não oferecem opções para excluí-lo.


 



(CESPE-AGUMEDIO2010) No que concerne a modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet e  intranet, e considerando a figura acima apresentada, julgue os itens seguintes.


5. Ao se clicar o botão  , os feeds da página serão exibidos. Feed é um conteúdo frequentemente atualizado e publicado por um sítio.


6. Ao se clicar a opção , serão apresentadas diversas opções, entre elas a que permite enviar a página ou seu link por correio eletrônico.


7. O texto da página pode ser editado e publicado utilizando-se a opção Abrir no Microsoft Word e salvando-o como HTML.


8. Caso se deseje copiar um texto da página visualizada com o IE8 para um arquivo editado com o Writer do BrOffice, deve-se selecionar o texto e alterar a fonte para um tipo disponível no BrOffice, uma vez que existe incompatibilidade de fonte entre os aplicativos do Windows e do BrOffice.


9. Se, ao se clicar com o botão direito do mouse na imagem que está na página visualizada com o IE8, Copiar for uma das opções apresentadas, então, ao se clicar essa opção, a imagem será copiada para a área de trabalho e poderá ser inserida em um texto editado com o Writer do BrOffice.


10. O Filtro do SmartScreen da Microsoft é um recurso do Internet Explorer que ajuda a detectar sites de Phishing e sites de


(A) Malware. (B) Ringware. (C) Spyware. (D) Threads. (E) Worms.


 


Julgue os itens seguintes, relativos à Segurança.


1.   Criptografia é a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa técnica não podem ser utilizadas ou lidas até serem decodificadas.


2.   Arquivos que armazenam documentos gerados a partir do Microsoft Word de versão superior ou igual à 2003 são imunes a infecção por vírus de macro, devido à incapacidade de esse tipo de vírus infectar arquivos com extensão .doc obtidos por meio do referido programa.


3.   Barreira de segurança que isola partes da rede pode ser chamada de firewall.


4.   Cracker é o agente humano que dentre as outras ações, pode-se quebrar o código de segurança de um CD original e reproduzir várias copias.


5.   .Hacker são pessoas que invade os sistemas e seqüestram os dados, exigindo-se pagamento para desbloqueá-los


6.   Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.


7.   A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.


8.    O firewall é o dispositivo que permite a conexão com a Internet, uma vez que é responsável pela conversão do sinal analógico em sinal digital.


9.    O mp3 é o dispositivo substituto do disquete, pois consiste em uma pequena memória portátil que funciona em equipamentos com uma porta USB.


10. O termo worm é usado na informática para designar programas que combatem tipos específicos de vírus de computador que costumam se disseminar criando cópias de si mesmos em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail.


11. O controle de acesso, que é uma das formas de assegurar que somente pessoas autorizadas acessem determinada informação, pode ser realizado mediante o uso de dados biométricos.


12. Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.


13. Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls


14. Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.


15. Segurança da Informação é a proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade dos negócios, minimizando danos comerciais e maximizando o retorno de investimentos. Ela pode ser garantida fazendo-se uso de controles físicos da informação, de mecanismos de controle de acesso, como firewalls e proxies, entre outras medidas.


16. A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.


17. Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de  phishing  scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais.


 


No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.


44 A Internet funciona a partir do modelo cliente/servidor, no qual os computadores dos usuários operam como clientes conectados aos servidores que funcionam como provedores de acesso e de serviços de correio eletrônico, transferência de arquivos e acesso a páginas web.


45 Um servidor de saída de e-mails, ou servidor POP, é obrigatório para que um serviço de correio eletrônico seja estabelecido em um servidor, o qual deve ser responsável por enviar os e-mails para usuários cadastrados.


46 O serviço de acesso à Internet por ADSL não necessita de modem para estabelecer uma conexão, que é realizada por um cabo UTP dedicado, ligado entre o computador do usuário e o provedor de acesso.


47 A Internet por rádio, no Brasil, ainda é um serviço de baixa velocidade, sujeito a intempéries e inoperante no caso de dias nublados, porque utiliza infraestrutura por satélite.


48 Cliente web ou WWW, a exemplo do Internet Explorer e do Mozilla Firefox, é um programa utilizado para acessar os servidores que armazenam, na Internet, as páginas de usuários ou organizações.


 


 


 


49 Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado.


50 Port scanner é um programa que, se instalado em um  computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail.


 


 


Luiz enviou um e-mail para Ana, com cópia para Beatriz e cópia oculta para Cristina. Luiz não enviou o e-mail para ninguém mais e nem utilizou endereço de lista de e-mails. Quantos endereços de e-mail de destinatários (incluindo os campos to, cc e bcc) existem, respectivamente, no e-mail criado por Luiz e no visualizado por Ana?


(A)   2 e 1 (B) 2 e 2  (C) 2 e 3 (D) 3 e 1  (E) 3 e 2


 


A figura acima mostra uma janela do Outlook 2003. Com relação a essa janela e ao Outlook 2003, julgue os itens subseqüentes.


7. O menu EXIBIR possui funcionalidade que permite exibir a janela de lembretes.


8. Ao se clicar o botão , é aberta a janela denominada Sobre o Microsoft Office Outlook, cuja função é apresentar detalhes acerca da versão do Outlook que está sendo usada.


9. Na Barra de status do Outlook estando o valor de 1.954 mensagens e na caixa de entrada exibir apenas 493, isso que dizer que a diferença de mensagens foram deletadas.


10. Ao se pressionar o botão Catálogo de endereços, no Outlook, é possível armazenar os endereços dos sítios favoritos no catálogo de endereços.


 


 


26. Com relação à opção “trabalhar off-line” do MS-Outlook2000, julgue os itens:


(A) as mensagens escritas somente serão enviadas quando o Outlook estiver on-line;


(B) é possível receber novas mensagens no modo off-line;


(C) não é possível escrever nenhuma mensagem no modo off-line, somente lê-las;


(D) não é possível ler nenhuma mensagem no modo off-line, somente escrevê-las;


(E) não existe modo de trabalho off-line no MS-Outlook 2000.


 


 


27. Em relação aos conceitos de Internet, intranet e segurança da informação, julgue os itens subsequentes.


1. Se, durante uma navegação na intranet e, posteriormente, na Internet, observa-se que algumas páginas, quando acessadas pela primeira vez, demoram mais para carregar que quando acessadas da segunda vez em diante, é correto inferir que parte ou o total dos arquivos que compõem essas páginas podem ter sido armazenados após o primeiro acesso, em uma pasta temporária.


2. Por meio de funcionalidades encontradas no menu Favoritos, do aplicativo Internet Explorer da Microsoft, o usuário pode armazenar os seus arquivos mais acessados na Internet, podendo, inclusive, listá-los pela quantidade de acessos.


3.  Firewall e anti-spyware são nomes diferentes para software com os mesmos objetivos, ambos implementam o bloqueio a determinadas páginas web.


4.  O FTP é um protocolo usado na Internet para realizar download de informações.


5.  Uma conexão à Internet por meio de rede que utilize tecnologia dial-up não permite fazer download de arquivos do tipo PDF, já que os sítios web são incompatíveis com essa tecnologia


 


6.  Um endereço de uma página na Internet é composto


de diversas partes. Nele estão presentes, por exemplo,


o endereço do site, a identificação da página, o tipo do


protocolo usado e outras informações, conforme o citado


abaixo:


http://www.cultura.gov.br/site/sobre/historico-doministerio-


da-cultura/index.html


Considerando o endereço de página eletrônica referido


acima, julgue os itens abaixo e, em seguida, assinale a


opção correta.


I – O endereço indicado omite o nome do arquivo


acessado. Nesse caso, é carregada a página padrão


para a pasta indicada.


II – A transferência da página carregada foi realizada de


forma segura.


III – O endereço indicado pertence a uma organização não


governamental.


IV – No endereço indicado há o nome do servidor, o


domínio do site e 3 pastas.


V – Foi utilizado o protocolo HTTP para a transferência da


página.


A quantidade de itens certos é igual a


(A) 1.


(B) 2.


(C) 3.


(D) 4.


(E) 5


 


 


7. Hoje é comum encontrar pessoas que escreveram poucas cartas durante a vida, mas que escrevem e-mails diariamente. No meio corporativo, o correio eletrônico desponta como uma das principais ferramentas de comunicação. Por isso, saber usá-lo corretamente é importante para a vida profissional, e conhecer o seu funcionamento e características é uma das chaves para se atingir a eficiência.


A respeito do funcionamento, das funcionalidades e dos conceitos do correio eletrônico, assinale a opção correta.


(A) Inseridos diversos destinatários no e-mail, se alguns deles não puderem receber a mensagem, os outros automaticamente não a receberão.


(B) Havendo um destinatário no campo “CC:”, deve, obrigatoriamente, haver pelo menos um destinatário no campo “Para:”.


(C) O campo “Assunto:” pode ficar sem preenchimento de caracteres sem que isso atrapalhe o envio do e-mail.


(D) O símbolo @ é usado unicamente para diferenciar endereços de e-mail e endereços de site.


(E) Para um correio eletrônico ser enviado com sucesso, deve-se, obrigatoriamente, incluir pelo menos um endereço de e-mail válido no campo “Para:”.



 



 

Nenhum comentário:

Postar um comentário