quarta-feira, 24 de agosto de 2011

INFORMÁTICA

Exercícios Internet
Prof. Renato Mafra - Informática
renatomafra@gmail.com
1
Questão 01 / CESPE FUNDAC – 2008
A) A Internet é a união de um enorme número de redes ao redor do mundo que se comunicam entre si através de meios físicos, e com base em protocolos.
B) Para acessar a Internet é necessária a utilização de pendrive.
Questão 02 / CESPE / MPE/AM – 2008
Na Internet, qualquer informação transmitida de um computador a outro passa, necessariamente, por um computador central, localizado na Suíça, que pertence à instituição internacional que controla a rede mundial.
Questão 03 / CESPE / TCU – 2009
A Internet é controlada no Brasil pela ANATEL, órgão governamental regulamentador de telecomunicação no país.
Questão 04 / CESPE / TER-MA – 2009
O acesso discado à Internet é feito via linha telefônica, sem a necessidade de uma empresa ou provedor de acesso, dada a facilidade de se ter disponível uma ampla rede de telefonia nas grandes cidades.
Questão 05 / CESPE / MMA – 2009
Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma instituição específica.
Questão 06 / CESPE / PC/ES – 2009
A) As redes wireless possuem a vantagem de permitir conexão à Internet, mas não permitem a conexão à intranet por se tratar de rede corporativa local.
B) Para se fazer upload e download de arquivos na intranet é necessário que o usuário tenha o sistema zipdriver instalado no computador.
Questão 07 / CESPE / BRB – 2010
A respeito dos conceitos de tecnologias e protocolos utilizados na Web, julgue os itens a seguir.
1) O conjunto de técnicas usadas no protocolo WWW permite a criptografia das conexões de rede realizadas por meio dos protocolos XML, HTTP e FTP.
2) O DNS (domain name system) é um protocolo de aplicação que faz a conversão de um nome em um endereço IP.
3) O uso de HTTPS (HTTP seguro) permite que as informações enviadas e recebidas em uma conexão na Internet estejam protegidas por meio de certificados digitais.
4) O protocolo FTP, utilizado para videoconferência na Internet, tem um modo de conexão ativo, em que o cliente negocia os parâmetros da conexão.
5) A linguagem HTML é utilizada para formatar o conteúdo de uma página da Internet e pode ser editada com o uso de qualquer editor de texto.
Questão 08 / CESPE /PC/RN – 2008
Considerando o endereço http://www.saia.pb.gov.br/index.html, assinale a opção incorreta acerca de Internet e intranet.
A) No endereço considerado, o segmento index.html indica que a página foi criptografada e que é necessário senha para acessá-la.
B) No endereço em questão, o termo gov indica que se trata de um sítio do governo.
C) No referido endereço, o termo br indica que se trata de um sítio do Brasil.
D) No endereço considerado, o trecho http identifica um protocolo de comunicação utilizado para transferir dados por intranets e pela Web.
Questão 09 / CESPE / TCE/AC – 2009
Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários, acesso fácil a informações e serviços disponíveis, se diferenciando apenas quanto ao protocolo de transmissão de dados.
Questão 10 / CESPE / TCU – 2009
Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o fornecimento de serviços.
Questão 11 / CESPE MC – 2008
A Internet 2 é uma nova modalidade de rede, sem fio, que permite acesso de qualquer lugar.
Questão 12 / CESPE ADAGRI/CE – 2009
Os aplicativos de correio eletrônico instalados no computador dos usuários permitem acessar e armazenar localmente as mensagens do servidor de e-mail, com a opção de manter ou não uma cópia no servidor. Dessa forma, as mensagens podem ser novamente acessadas a partir do computador local, que não precisa estar conectado à Internet.
Questão 13 / CESPE / IBRAM – 2009
A Internet é formada por inúmeros usuários com interesses diversos; por outro lado, as intranets são criadas em função de necessidades e objetivos comuns. Com relação à segurança da Internet e da intranet, julgue os itens a seguir.
A) Firewall é um programa que tem por objetivos proteger uma rede de computadores contra acessos e tráfego indesejados, proteger serviços e bloquear a passagem de conexões indesejáveis, como, por exemplo, as vindas da Internet com o objetivo de acessar indevidamente dados corporativos ou pessoais.
B) Cookies são pequenos arquivos de texto usados para gravar as configurações de segurança criadas para determinado ambiente de rede, incluindo todas as proteções habilitadas para acesso do Internet Explorer.
C) Um URL (uniform resource locator) é usado na Internet para designar a localização de um objeto. Nas intranets, que são redes corporativas, a localização de um objeto é dada por um LRL (local resource locator).
D) Cavalo de troia é um programa executável que objetiva realizar a função maliciosa de se auto-reaplicar, ou seja, criar cópias de si mesmo, de um computador para outro, podendo ocupar totalmente a memória de um computador.
Questão 14 / CESPE / MPS – 2010
Julgue os itens que se seguem, referentes a Internet e intranet.
01) O envio de e-mail é realizado por um servidor de saída que opera a partir do protocolo SMTP, destinado a enviar as mensagens de acordo com o endereço do destinatário.
02) Um servidor DNS (domain name service) permite identificar os endereços IP de usuários e servidores da Internet, por meio da associação de um conjunto de números com domínios.
03) Quando uma mensagem eletrônica é enviada, se o endereço de e-mail do destinatário for conhecido exatamente, a mensagem, por questão de velocidade, é transferida diretamente de uma pasta local do computador do usuário emissor para um diretório localizado no computador do destinatário, sem ter de passar por um servidor.
Exercícios Internet
Prof. Renato Mafra - Informática
renatomafra@gmail.com
2
Questão 15 / CESPE / MPU – 2010
A) O Firefox e o Thunderbird são Programas utilizados, respectivamente, para acessar o correio eletronico e navegar na internet.
Questão 16 / CESPE / PC/RN – 2008
Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado de polícia, no Google pode ser feita a partir da digitação do trecho.
A) (delegado de polícia)
B) {delegado de polícia}
C) *delegado de polícia*/
D) “delegado de polícia”
E) _delegado_de_polícia
Questão 17 / CESPE / TRE/MA – 2009
Com relação às ferramentas de busca na Internet, assinale a opção correta.
A) O Google é uma ferramenta de busca para acesso a páginas indexadas pelo sítio Wikipedia em qualquer idioma.
B) As ferramentas de busca disponíveis na Internet evoluíram para permitir o acesso aos arquivos armazenados em máquinas pessoais de todos os usuários que estejam, no momento da busca, conectados à rede.
C) As opções avançadas de busca do Google permitem a combinação de diversas palavras para formar um nome, seja com todas as palavras informadas no campo de busca, seja com qualquer uma das palavras ou até sem uma palavra específica que se deseja utilizar para filtrar a pesquisa.
D) O Mozilla é uma ferramenta de busca avançada na Internet que oferece acesso a páginas que não são apresentadas pelo Google.
E) Na opção de páginas em português do Google, o usuário poderá ter acesso apenas a conteúdos disponíveis no domínio .pt, de Portugal.
Questão 18 / CESPE / PRF – 2008
Em cada um dos itens a seguir, é apresentada uma forma de endereçamento de correio eletrônico.
I pedro@gmail.com
II ftp6maria@hotmail:www.servidor.com
III joao da silva@servidor:linux-a-r-w
IV www.gmail.com/paulo@
V mateus.silva@cespe.unb.br
Como forma correta de endereçamento de correio eletrônico, estão certas apenas as apresentadas nos itens
A) I e II.
B) I e V.
C) II e IV.
D) III e IV.
E) III e V.
Questão 19 / CESPE TCE/AC – 2009
A) O protocolo HTTPS foi criado para ser usado na Internet 2.
B) Com a evolução dos sistemas de informação, o futuro da intranet é se fundir com a Internet, o que irá gerar a Internet 2, com uma capacidade de processar informações 10 vezes superior à atual.
Questão 20 / CESPE / AGU – 2010
Em relação aos modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet, julgue os itens a seguir, a partir da figura acima, que mostra uma página acessada utilizando-se o Internet Explorer 8 (IE8).
1) Com a ativação da opção Navegação InPrivate no menu, informações da sessão de navegação, tais como cookies, arquivos de Internet temporários e histórico, são excluídas quando o IE é fechado.
2) O símbolo apresentado na página ilustrada na figura indica erro na navegação decorrente de a página ter sido criada para navegação em sistema Linux e estar sendo acessada em computador cujo sistema operacional é o Windows.
3)Utilizando-se o campo Expressão de busca exibido nessa página, é possível localizar, no sítio da Advocacia-Geral da União (AGU) ou em outros sítios da Internet, informações que contenham a expressão digitada nesse campo.
Questão 21 / CESPE ADAGRI/CE – 2009
Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.
Questão 22 / CESPE / MEC – 2009
Com referência à segurança da informação, julgue os itens subsequentes.
A) Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um programa de antivírus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vírus dentro dela.
B) Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça.
C) Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos.
D) O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia.

Nenhum comentário:

Postar um comentário