08 07 Material Do Professor Bruno Guilhen Informatica

6

Click here to load reader

Transcript of 08 07 Material Do Professor Bruno Guilhen Informatica

  • Conceitos e tecnologias relacionadas internet e intranet.

    Dica: As questes acerca desse assunto costumam cobrar uma noo sobre os principais protocolos da arquitetura TCP/IP utilizados na internet. Fazer um estudo sobre as tecnologias de transmisso de dados envolvidas na comunicao com Internet (ADSL, Redes Wi-fi)

    A respeito da Internet e de conceitos a ela relacionados julgue os itens.

    01(TSE ANAL. JUD./2007) A linguagem html til na elaborao de pginas da Web que contenham figuras. Entretanto, essa linguagem no permite a elaborao de pginas que contenham apenas texto e hyperlinks.

    02 (TSE ANAL. JUD./2007) O TCP/IP usado em redes do tipo Ethernet, mas no tem funo relevante na comunicao realizada por meio da www. 03 (TSE ANAL. JUD./2007) Uma caracterstica da www a absoluta segurana e privacidade. Como todas as informaes que circulam na Web so fortemente criptografadas, no existe o risco de interceptao ou uso indevido de informaes transmitidas por computadores a ela conectados. 04 (TSE ANAL. JUD./2007) As funcionalidades do FTP podem ser teis na transferncia de arquivos entre dois computadores conectados Internet. 05 (STM Analista ADM) Um hyperlink em uma pgina web pode estar associado ao URL (uniform resource locator) de determinado recurso disponvel na Web, tais como uma outra pgina web ou um arquivo de dados. Para que um recurso disponvel na Web seja acessado por meio de seu URL, necessrio o uso do sistema DNS (domain name system). 06 (STM Analista ADM) Na Internet, o protocolo SMTP (simple mail transfer protocol) responsvel pelo envio de mensagens de correio eletrnico que contenham de forma anexada arquivos de imagem. Caso uma mensagem de e-mail contenha apenas informao na forma textual, o protocolo utilizado para o seu envio do remetente ao destinatrio da mensagem denomina-se POP (post office protocol).

    Julgue os itens que se seguem, relativos Internet e s 07 (Papiloscopista PF) O endereo IP de um computador um dos parmetros utilizados na Internet para permitir que informaes referentes a uma pgina web possam ser transmitidas corretamente para o computador a partir do qual essas informaes foram solicitadas. 08 (TCU Tcnico ADM) Para que as informaes possam trafegar corretamente na Internet, diversos protocolos foram desenvolvidos e esto em operao. Entre eles, encontram-se os protocolos TCP/IP (transmission control protocol/IP) e HTTP (hypertext transfer protocol). Os protocolos TCP/IP possuem mecanismos para permitir que as informaes possam sair da origem e chegar ao destino na forma de pacotes, cada um deles com uma parcela de informao e outros dados utilizados na rede para tornar a comunicao

    possvel. O HTTP, por sua vez, um protocolo que facilita a navegao na Internet entre pginas Web. Esses protocolos atuam concomitantemente na Internet. 09 (TCU Tcnico ADM) Mensagens de correio eletrnico trafegam pela Internet por meio do uso dos protocolos UDP/FTP, que, ao contrrio dos protocolos TCP/IP, garantem a entrega da informao ao destinatrio correto e sem perda de pacotes. Um endereo de correio eletrnico difere de um endereo de uma pgina Web devido aos mecanismos de atuao desses diferentes protocolos. 10 (TRE SP Tcnico ADM) Intranet uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicao de dados da Internet, mas restrita a um mesmo espao fsico de uma empresa. 29 (Dftrans_Analista De Transportes Urbanos_Agente Administrativo 2008 Q26) O protocolo http (hypertext transfer protocol) utilizado para transferir pginas web entre um servidor e um cliente. 30 (Dftrans_Tcnico De Transportes Urbanos_Agente administrativo 2008 Q26) O protocolo ftp (file transfer protocol) usado para transferir arquivos remotamente de um cliente para um servidor, ou de um servidor para um cliente. 31 (MRE Assistente de Chancelaria 2008 Q32) O protocolo TELNET deve ser instalado ao se configurar o computador para se ter acesso Internet.

    BB1 ESCRITURRIO CESPE 2008

  • A figura acima ilustra uma janela do BrOffice.org Writer, que est sendo usado para a elaborao de um documento com algumas informaes acerca de aplicativos e dispositivos de informtica. Considerando essa janela e o texto nela contido, julgue os itens abaixo.

    32 (BB DF ESCRITURRIO CESPE 2008 Q73) O texto mostrado na figura menciona a possibilidade de se fazer cpias de segurana de arquivos utilizando computador remoto. H na Internet stios especficos que oferecem esse tipo de servio, nos quais o usurio deve estar normalmente cadastrado para poder explorar as facilidades de transferncia e armazenamento de arquivos oferecidas. 33 (BB DF ESCRITURRIO CESPE 2008 Q74) As informaes no documento so suficientes para se concluir corretamente que o programa SpamBayes atua como filtro de popups. 34 (BB DF ESCRITURRIO CESPE 2008 Q77) Considere a seguinte situao hipottica. Para que um cliente acesse os seus dados bancrios por meio da Internet, o Banco do Brasil, para aumentar a segurana nesse acesso, passou a exigir o cadastramento do nmero MAC da interface de rede do computador utilizado pelo cliente no acesso ao stio do banco. Nessa situao, correto concluir que, para cada provedor de acesso que o cliente utilize para acessar o stio do banco, novo cadastro dever ser efetuado, pois, para cada provedor, haver um nmero MAC especfico.

    Texto I

    Nova Internet ser 10 mil vezes mais rpida que a atual Depois de trazer ao mundo a world wide web, em 1989, o centro de fsica CERN, que tem sede em Genebra, agora pretende lanar uma nova Internet, 10 mil vezes mais rpida. A novidade, que j est sendo chamada de the grid (a grade), pode estar disponvel aos consumidores dentro de um ou dois anos. O CERN no usou a Internet tradicional no desenvolvimento dessa nova rede, pois a enorme quantidade de dados carregados e transmitidos poderia gerar um colapso na web atual. A nova Internet usa principalmente fibras pticas, e sua velocidade no ser diminuda por componentes desatualizados. Ainda no se sabe se a grid ser usada tambm domesticamente, nem se empresas optaro por construir suas prprias redes, similares a esta. Internet: (com adaptaes).

    35 (BB DF ESCRITURRIO CESPE 2008 Q79) A nova Internet referida no texto I tambm conhecida como Web 2.0, que traz como maiores atributos o uso irrestrito de fibras pticas, para aumentar a velocidade de transmisso de dados na rede, e o uso do protocolo IPv6, nova verso do protocolo IP, que permitir a transmisso de informaes pela Internet sem vulnerabilidades de segurana.

    BB2 ESCRITURRIO CESPE 2008

    A Internet cresceu quase 33 milhes de domnios em 2007, de acordo com relatrio apresentado pela VeriSign, companhia de infra-estrutura digital que gerencia os domnios .com. No ltimo trimestre de 2007, novos registros .com e .net foram adicionados a uma mdia de 2,5 milhes por ms, em um total de 7,5 milhes de novos domnios no trimestre. Registros de domnios do tipo top level country code, como o .br, para o Brasil, totalizaram mais de 58 milhes. Durante o quarto trimestre de 2007, a VeriSign processou mais de 33 bilhes de consultas a DNS por dia, segundo a companhia. O relatrio destacou tambm a importncia do IPv6, sucessor do IPv4. Segundo a VeriSign, o IPv6 representa uma melhoria significativa, j que aumenta consideravelmente o nmero de endereos que podem ser usados em aparelhos conectados a uma rede. Internet: (com adaptaes).

    Tendo o texto acima como referncia inicial, julgue os itens seguintes.

    36 (BB2 ESCRITURRIO CESPE 2008 Q71) As informaes do texto confirmam uma tendncia atual: a privatizao da Internet pela construo de sub-redes denominadas backbones, com vrias empresas privadas tendo o controle comercial e poltico do acesso rede mundial de computadores.

    37(BB2 ESCRITURRIO CESPE 2008 Q72) O protocolo IPv6, mencionado no texto, uma proposta que permite aumentar o nmero de endereos IP e, com isso, aumentar o nmero de novos stios web.

    38 (BB2 ESCRITURRIO CESPE 2008 Q73) Registros de domnios do tipo .br, mencionados no texto, so controlados pela autoridade certificadora nacional, que, no Brasil, o Ministrio das Relaes Exteriores.

    Um dos fatores mais significativos no aumento das possibilidades de ataque na Internet o crescimento global do acesso de banda larga. Com computadores conectados 24 horas Internet por meio de acesso de banda larga, a oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de mquinas contaminadas para outros ataques um recurso tentador demais para ser ignorado. A expanso e a diversificao do papel dos computadores na sociedade moderna tambm propiciam mais oportunidades para aqueles que buscam capitalizar-se no cibercrime. O uso de telefones celulares, as operaes bancrias online, os jogos online e o comrcio eletrnico, em geral, so vetores e alvos suficientes para assegurar aos inescrupulosos o bastante com o que se ocupar. Internet: (com adaptaes).

  • Tendo o texto acima como referncia inicial, julgue os itens subseqentes.

    39 (BB2 ESCRITURRIO CESPE 2008 Q74) A expresso banda larga, mencionada no texto, refere-se a recursos que permitem a um usurio acessar servios da Internet com taxas de transmisso de informao superiores s obtidas em redes de acesso convencionais, tais como as redes de acesso denominadas dial-up. Taxas da ordem de 2 Mbps, em vez de 56 kbps, constituem exemplo da diferena de taxas obtidas em redes de acesso banda larga e dial-up, respectivamente.

    40 (BB2 ESCRITURRIO CESPE 2008 Q75) possvel inferir do texto que aparelhos celulares tm, hoje, recursos de acesso Internet e so pontos de fragilidade para a ao de criminosos cibernticos.

    CORREIO ELETRONICO 41 (STJ Tec ADM) O Outlook 2003 consiste em um aplicativo dedicado operao com mensagens de correio eletrnico, quando em modo online, e navegao intranet, quando em modo navigator.

    42 (STJ Tec ADM) Atualmente, mensagens de correio eletrnico podem ser utilizadas para se enviar aplicativos maliciosos que, ao serem executados, acarretam aumento na vulnerabilidade de um computador e das possibilidades de ataque a um sistema. Entre esses aplicativos, encontram-se aqueles denominados vrus de computador, que podem ser definidos como sendo programas ou macros executveis que, ao serem acionados, realizam atos no-solicitados e copiam a si mesmos em outros aplicativos ou documentos.

    Considerando a situao hipottica em que Joo deseja enviar a Jos e a Mrio uma mensagem de correio eletrnico por meio do Outlook, julgue os itens abaixo.

    43 (INSS2008) Caso Joo, antes de enviar a mensagem, inclua, no campo CC: do aplicativo usado para o envio da mensagem, o endereo de correio eletrnico de Mrio, e, no campo Para:, o endereo eletrnico de Jos, ento Jos e Mrio recebero uma cpia da mensagem enviada por Joo, mas Jos no ter como saber que Mrio recebeu uma cpia dessa mensagem.

    44 (INSS2008) Para se enviar uma mensagem confidencial de correio eletrnico, cujo contedo no deva ser decifrado caso essa mensagem seja interceptada antes de chegar ao destinatrio, suficiente que o computador a partir do qual a mensagem seja enviada tenha, instalados, um programa antivrus e um firewall e que esse computador no esteja conectado a uma intranet.

    BB1 ESCRITURRIO CESPE 2008

    A figura acima ilustra uma janela do BrOffice.org Writer, que est sendo usado para a elaborao de um documento com algumas informaes acerca de aplicativos e dispositivos de informtica. Considerando essa janela e o texto nela contido, julgue os itens abaixo.

    45 (BB DF ESCRITURRIO CESPE 2008 Q76) O termo POP3 mencionado no documento refere-se tecnologia que permite a implementao do servio de Internet denominado webmail, garantindo segurana e privacidade absolutas na troca de mensagens do correio eletrnico pela Internet.

    46(BB2 ESCRITURRIO CESPE 2008 Q80) Confidencialidade, integridade e disponibilidade so caractersticas diretamente relacionadas segurana da informao que podem ser ameaadas por agentes maliciosos. Em particular, a perda de disponibilidade acontece quando determinada informao exposta ao manuseio de pessoa no-autorizada, que, utilizando falha no equipamento causada por motivo interno ou externo, efetua alteraes que no esto sob o controle do proprietrio da informao.

    Texto IV

    Hoje, para um nmero crescente de pessoas, a web um computador. Agenda, e-mail e aplicativos bsicos de escritrio, por exemplo, j no residem necessariamente no micro. Podem rodar na grande

  • nuvem computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas no h dvidas de que eles tambm tomaro o caminho da web em um futuro no muito distante. Info, fev./2008 (com adaptaes).

    47 (BB DF ESCRITURRIO CESPE 2008 Q88) O nmero crescente de pessoas que consideram que a web um computador, como referido no texto IV, se traduz, tambm, no nmero crescente de computadores denominados zumbis conectados na grande rede. Um computador zumbi pode ser utilizado para o envio de spam e para o ataque a sistemas informatizados acessveis na web. Uma forma de reduzir os riscos associados ao fato de o computador do usurio estar conectado na Internet pelo uso de software antivrus, como o McAfee e o Avast!, por exemplo. O emprego de um firewall, para o controle do que entra e do que sai do computador em conexes com a web, outra forma de reduzir tais riscos.

    Internet Explorer 7.0 Dica: Em todas as provas do CESPE aparecem questes sobre o Internet Explorer, seus respectivos botes e servios. Um estudo necessrio o menu Ferramentas que sempre cai nas provas. Lembrando que o I.E.7 acrescentou as seguintes ferramentas bsicas:

    Filtro anti-phishing (programa que tenta pegar as informaes sensveis do usurio atravs de um mecanismo dentro de uma pgina).

    Navegao com Guias/Abas/Tabs Recurso de RSS Feeds ( as notcias atualizadas do

    site sendo enviadas para o email do usurio).

    Considerando que na janela do Internet Explorer 7 (IE7) ilustrada acima esteja sendo acessada uma pgina web do Banco do Brasil (BB), em uma sesso de uso do referido browser, julgue os itens seguintes.

    48(BB- Cespe-2007) A informao

    , presente no canto esquerdo inferior da janela do IE7 acima, indica que o filtro de phishing disponvel no IE7 est ativado e que, aps encerrar-se a verificao de existncia desse tipo de vrus de computador na pgina web do BB mostrada, esse filtro no detectou presena de phishing na referida pgina web.

    49 (BB- Cespe-2007) Considere que, ao se clicar o hyperlink Download Agenda 21 do BB, presente na pgina web mostrada, seja executada a janela ilustrada a seguir.

  • Nessa situao, ao se clicar, nesta janela, o boto

    , ser iniciado processo de busca por vrus de computador no arquivo de nome Agenda21.pdf. Esse procedimento permite minimizar riscos de segurana no download de arquivos pela Internet.

    50 (BB- Cespe-2007) O boto permite que seja encerrada a sesso de uso do IE7 referida acima.

    51 (BB- Cespe-2007) A presena da tab de nome

    indica que, por meio da janela do IE7 acima, est-se acessando uma segunda pgina web, alm da pgina do BB mencionada.

    52 (BB- Cespe-2007) As informaes contidas na janela do IE7 acima so suficientes para se concluir que os pop-ups que estiverem presentes na pgina web do BB mostrada esto autorizados a serem executados na sesso de uso desse browser.

    53- (TEC. JUD.ADM.TRT-DF/2005) Por meio do menu Ferramentas, possvel verificar se a pgina web ilustrada contm vrus de computador anexados aos hyperlinks existentes nessa pgina.

    54 (BRB/2005) Em sua ltima verso, o IE7 disponibiliza, como opo do menu Ferramentas, recursos para o bloqueio de janelas do tipo pop-up, muito utilizadas para a publicidade em pginas web.

    A figura acima mostra uma janela do Internet Explorer 7, com uma pgina da Web em exibio. Com relao a essa janela, julgue as opes. 55 (TSE ANAL. JUD./2007) A pgina web em exibio um website cuja principal aplicao permitir o envio de mensagens de correio eletrnico.

    56 (TSE ANAL. JUD./2007) Considerando

    que a palavra seja um hyperlink, ento, ao se clicar essa palavra, ser aberto o aplicativo Paint, do Windows XP, que permite a elaborao de desenhos e a edio de imagens.

    57 (TSE ANAL. JUD./2007) Ao se clicar o menu Ferramentas, ser exibida uma lista de opes, incluindo uma denominada Opes da Internet, que permite configurar diversos parmetros que controlam o funcionamento do Internet Explorer 7.

    A figura acima ilustra uma janela do Internet Explorer 7 (IE7) em execuo em um computador PC, cujo sistema operacional o Windows XP. Considerando essa janela, julgue os itens seguintes.

    58 (BB2 ESCRITURRIO CESPE 2008 Q77)

    Por meio do conjunto de botes , possvel que um usurio tenha acesso a recurso de filtragem de phishing do IE7, o que permite aumentar a

  • segurana, restringindo-se o acesso a stios que se passam por stios regulares, tais como de bancos e lojas virtuais, e so utilizados por criminosos cibernticos para roubar informaes do usurio. 59 (BB2 ESCRITURRIO CESPE 2008 Q78) Por

    meio do boto , um usurio do IE7 tem acesso a recursos de VoIP (voice over IP), por meio dos quais possvel a comunicao por voz entre usurios na Internet. Para que esse recurso seja plenamente utilizado, recomenda-se que o computador do usurio tenha acesso Internet por meio de uma rede banda larga. 60 (BB2 ESCRITURRIO CESPE 2008 Q79) O Mozilla Firefox consiste em um pacote de aplicativos integrados, no qual se encontra uma ferramenta que permite a edio, a alterao e a criao de pginas web. Essas facilidades no so encontradas no IE7, que est limitado apenas para funcionar como navegador na Internet.

    61 (BB2 ESCRITURRIO CESPE 2008 Q81) Por meio do IE7, possvel que um usurio tenha acesso a recursos da denominada Web 2.0. 62 (BB2 ESCRITURRIO CESPE 2008 Q82) Por

    meio do boto , possvel que um usurio obtenha a denominada certificao digital, que, em aplicaes bancrias, como a ilustrada na janela do IE7, permite que seja definida uma chave pblica que serve para validar uma assinatura realizada em documentos eletrnicos do usurio.

    GABARITO

    01(F) 12(F) 23(F) 34(F) 45(F) 56(F) 02(F) 13(V) 24(F) 35(F) 46(F) 57(V) 03(F) 14(V) 25(F) 36(F) 47(V) 58(V) 04(F) 15(V) 26(F) 37(V) 48(F) 59(F) 05(F) 16(F) 27(F) 38(F) 49(F) 60(F) 06(V) 17(V) 28(F) 39(V) 50(F) 61(V) 07 (V) 18(V) 29(V) 40(V) 51(V) 62(F) 08 (F) 19(V) 30(V) 41(F) 52(V) 09 (V) 20(V) 31(F) 42(V) 53(F) 10 (V) 21(V) 32(V) 43(F) 54(V) 11 (F) 22(F) 33(F) 44(F) 55(F)