Caderno de Questoes Internet Intranet

10
QUESTÕES QUESTÕES INTERNET / INTRANET TRT 8ª Região – Analista – FCC 1. Um dos maiores benefícios obtidos por meio do uso de uma rede de computadores é a) Evitar a entrada de vírus. b) O compartilhamento de informações. c) Impossibilitar o ataque de hackers. d) Garantir a execução correta dos trabalhos individuais, realizados nas estações de trabalho. e) O aumento da velocidade de gravação nas mídias rígidas das estações de trabalho. TRE-SP – Técnico – Outubro de 2006 – FCC 2. Considere as afirmativas: I. O acesso à Internet é feito através da conexão de um computador a um provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos seus clientes através da manutenção de uma infra-estrutura tecnológica, tanto de hardware quanto de software (linhas telefônicas, computadores, roteadores, páginas, e-mail e outros). II. World Wide Web ou "WWW" é uma rede mundial de computadores que fornece informações para quem se conecta à Internet, através de um navegador (browser), que descarrega essas informações (chamadas "documentos" ou "páginas") de servidores de internet (ou "sites") para a tela do computador do usuário. III. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicação de dados da Internet, mas restrita a um mesmo espaço físico de uma empresa. Em relação à Internet e à Intranet, é correto o consta APENAS em a) I. b) III. c) I e II. d) I e III. e) II e III. Tribunal de Contas-PI – Auditor Fiscal 3. Em relação a Internet e Intranet, analise as afirmações abaixo. I. O provedor é a empresa que fornece acesso aos usuários na Internet, através de recursos de hardware (servidores, roteadores etc) e software (páginas, links, e-mail etc.). II. O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endereços válidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas. III. Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organização, utilizando protocolos padrões de Internet. IV. Intranet é uma rede de computadores interligados em uma rede local, através de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corporação. SOMENTE está correto o que se afirma em a) IV. b) II e IV. c) II e III. d) I e IV. e) I e III. Caixa Econômica Federal – Técnico – FCC 4. Os usuários individuais podem acessar a Internet por meio de acesso a) Discado ou dedicado aos provedores de acesso. b) Discado ou dedicado aos provedores de acesso ou de backbone. c) Dedicado aos provedores de backbone, somente. d) Discado aos provedores de acesso, somente. e) Discado ou dedicado aos provedores de backbone. CEAL – Técnico Industrial – FCC 5. O protocolo tradicionalmente utilizado em uma rede Intranet é o a) NetBEUI. b) IPX/SPX. c) Unix. d) OSI. e) TCP/IP. CEAL – Engenheiro Elétrico – FCC 6. Uma Intranet tradicional é a) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação. b) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental. c) composta por inúmeras redes de empresas distintas. d) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extranet. e) uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários. TRE-AM – Técnico – 2006 – FCC 7. O endereço de um site na Internet, no formato www.nomedodominio.br, do qual foram suprimidos um ponto e uma abreviatura de três letras, normalmente indica que se trata de um site do tipo

Transcript of Caderno de Questoes Internet Intranet

Page 1: Caderno de Questoes Internet Intranet

QUESTÕES

���� QUESTÕES INTERNET / INTRANET

TRT 8ª Região – Analista – FCC 1. Um dos maiores benefícios obtidos por meio do uso de

uma rede de computadores é a) Evitar a entrada de vírus.

b) O compartilhamento de informações.

c) Impossibilitar o ataque de hackers.

d) Garantir a execução correta dos trabalhos individuais,

realizados nas estações de trabalho.

e) O aumento da velocidade de gravação nas mídias rígidas das estações de trabalho.

TRE-SP – Técnico – Outubro de 2006 – FCC

2. Considere as afirmativas: I. O acesso à Internet é feito através da conexão de um

computador a um provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos seus clientes através da manutenção de uma infra-estrutura tecnológica, tanto de hardware quanto de software (linhas telefônicas, computadores, roteadores, páginas, e-mail e outros).

II. World Wide Web ou "WWW" é uma rede mundial de

computadores que fornece informações para quem se conecta à Internet, através de um navegador (browser), que descarrega essas informações (chamadas "documentos" ou "páginas") de servidores de internet (ou "sites") para a tela do computador do usuário.

III. Intranet é uma rede corporativa que se utiliza da mesma

tecnologia e infra-estrutura de comunicação de dados da Internet, mas restrita a um mesmo espaço físico de uma empresa.

Em relação à Internet e à Intranet, é correto o consta APENAS em a) I. b) III. c) I e II. d) I e III. e) II e III.

Tribunal de Contas-PI – Auditor Fiscal 3. Em relação a Internet e Intranet, analise as

afirmações abaixo. I. O provedor é a empresa que fornece acesso aos usuários na

Internet, através de recursos de hardware (servidores, roteadores etc) e software (páginas, links, e-mail etc.).

II. O provedor é a empresa que fornece acesso aos usuários na

Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endereços válidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas.

III. Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organização, utilizando protocolos padrões de Internet.

IV. Intranet é uma rede de computadores interligados em

uma rede local, através de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corporação.

SOMENTE está correto o que se afirma em a) IV. b) II e IV. c) II e III. d) I e IV. e) I e III.

Caixa Econômica Federal – Técnico – FCC 4. Os usuários individuais podem acessar a Internet

por meio de acesso a) Discado ou dedicado aos provedores de acesso.

b) Discado ou dedicado aos provedores de acesso ou de

backbone.

c) Dedicado aos provedores de backbone, somente.

d) Discado aos provedores de acesso, somente.

e) Discado ou dedicado aos provedores de backbone.

CEAL – Técnico Industrial – FCC 5. O protocolo tradicionalmente utilizado em uma rede

Intranet é o a) NetBEUI. b) IPX/SPX. c) Unix. d) OSI. e) TCP/IP.

CEAL – Engenheiro Elétrico – FCC 6. Uma Intranet tradicional é a) uma rede padrão LAN, que utiliza o protocolo TCP/IP

para comunicação.

b) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental.

c) composta por inúmeras redes de empresas distintas.

d) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extranet.

e) uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários.

TRE-AM – Técnico – 2006 – FCC

7. O endereço de um site na Internet, no formato

www.nomedodominio.br, do qual foram suprimidos um ponto e uma abreviatura de três letras, normalmente indica que se trata de um site do tipo

Page 2: Caderno de Questoes Internet Intranet

2

a) comercial. b) governamental. c) organizacional. d) educacional. e) genérico.

Governo do MA – Agente Agropecuário – FCC 8. Analise: I. Dispositivo conector entre um microcomputador e uma linha

de comunicação, cuja função é converter os dados a uma forma compatível com a linha de comunicação e vice-versa.

II. Serviço existente na Internet cuja finalidade principal é

possibilitar a conversação entre as pessoas. Organiza salas virtuais onde se reúnem grupos de pessoas, usuários da Internet, para conversar sobre assuntos de seus interesses.

III. Software front-end (estação cliente) que possibilita a

“navegação” pela Internet e a visualização de páginas publicadas na web, em um computador.

As definições I, II e III relacionam-se, respectivamente, a a) ethernet, ftp e driver. b) transnet, http e layer. c) modem, chat e browser. d) cable, telnet e ftp. e) browser, chat e cable.

TJ-PA – Nível Médio – 07/05/2006 – CESPE A janela do Internet Explorer 6 (IE6) ilustrada abaixo apresenta uma página do sítio www.tj.pa.gov.br, que

disponibiliza um hyperlink para se assistir ao vivo sessões do plenário ou do júri do TJE/PA. A referida janela encontra-se em execução em um computador PC cujo sistema operacional é o Windows XP.

9. Considerando as informações apresentadas no texto,

assinale a opção correta com relação a conceitos de Internet.

a) Para que informações de vídeo possam trafegar pela

Internet e ser visualizadas por usuários da rede, é necessário que esses usuários estejam conectados à Internet por meio de uma conexão em banda larga do tipo dial-up.

b) O vídeo das “sessões do plenário ou do júri” para trafegar na Internet deverá estar no formato digital e as informações referentes às sessões serão transportadas utilizando-se protocolos da família TCP/IP.

c) Informações de vídeo que trafegam pela Internet são imunes às pragas virtuais atualmente existentes.

d) Para que um usuário possa visualizar informações de vídeo distribuídas pela Internet, é necessário que ele disponha, em seu computador, de uma placa de vídeo de alta resolução.

10. Ainda considerando as informações apresentadas

no texto, assinale a opção correta com relação à janela do IE6 ilustrada.

a) As informações contidas na janela do IE6 são suficientes

para se concluir que a página web mostrada foi definida como página favorita do IE6.

b) As informações contidas na janela do IE6 são suficientes para se concluir que pop-ups presentes na página web visualizada foram bloqueados pelo IE6.

c) Ao se clicar o botão , é aberta uma nova janela do IE6 contendo, em sua área de páginas, a página web visualizada na figura do texto.

d) Os recursos disponibilizados ao se clicar o botão são igualmente disponibilizados por opção encontrada no

menu .

TSE – Nível Médio – 14/01/2007 – CESPE 11. Com respeito a conceitos relacionados à Internet e

a correio eletrônico, assinale a opção correta. a) A seguinte seqüência de caracteres possui uma estrutura

típica de URL de páginas da Web brasileiras: www.com.empresa.bra.

b) A estrutura típica de um endereço de e-mail de uma

pessoa que trabalha em empresa localizada nos Estados Unidos da América é: empresa#pessoa.com.usa.

c) A World Wide Web (www) tem-se tornado uma fonte de

informações e de conhecimentos para cidadãos de vários países.

d) Todas as mensagens da Internet que são enviadas do

Brasil para o exterior passam, necessariamente, por um roteador central, controlado pelo governo federal e localizado em Brasília, para serem, então, enviadas aos destinatários, quando passam, necessariamente, por esse mesmo mecanismo, controlado pelo governo do país de destino.

Page 3: Caderno de Questoes Internet Intranet

3

12. Com relação à figura acima, que mostra uma janela do Internet Explorer 6 (IE6), e às funcionalidades desse software, assinale a opção correta.

a) Ao se clicar o botão , é aberto um editor de html, que tem por função permitir a criação de páginas da Web por meio dessa linguagem.

b) O menu EDITAR apresenta comandos com funcionalidades

que permitem, entre outras coisas, exibir ou esconder algumas barras de ferramentas do IE6.

c) Ao se clicar o botão , é aberto o Outlook Express, que é um programa que permite o envio e o recebimento de mensagens de e-mail.

d) Pela observação da figura, é possível afirmar que o IE6 está

em um modo de edição de páginas em html. Nessa

situação, a função do botão é permitir que o usuário insira um hyperlink na página em edição.

ANVISA – Nível Médio – 25/03/2007 – CESPE

Com relação ao Internet Explorer e ao Outlook Express, julgue os itens seguintes. 13. Com o Outlook Express, é possível compactar arquivos e

encaminhá-los como anexo em uma mensagem cujo destinatário está conectado à intranet da ANVISA.

14. O Internet Explorer fornece alguns recursos que ajudam a

proteger a privacidade e a tornar o computador e as informações de identificação pessoal mais seguras, como, por exemplo, alertas de privacidade que informam quando o usuário está tentando acessar um sítio que não atende aos critérios das configurações de privacidade.

Quanto à segurança da informação, julgue o próximo item. 15. Cookie é um vírus que capta as informações digitadas pelo

usuário e as encaminha para um servidor.

PGE-PA – Nível Médio – 07/01/2007 – CESPE

16. Desejando obter informações acerca dos direitos do

servidor, um usuário acessou o sítio www.sead.pa.gov.br e, após algumas operações de navegação, obteve a página web mostrada na janela do Internet Explorer 6 (IE6) ilustrada na figura ao lado. Considerando essa figura e os conceitos relativos à Internet, assinale a opção correta.

a) A página mostrada pode ser definida como favorita

usando-se o recurso .

b) Um clique duplo sobre o botão fará que o conteúdo da página seja atualizado.

c) Para se colocar o sítio como página inicial, é suficiente

clicar o link .

d) A ferramenta permite o bloqueio de sítios de conteúdo proibidos.

GOVERNO DO ESTADO DO PARÁ – 25/02/07 – CESPE

17. Uma providência que ajuda a prevenir a

contaminação do computador por vírus consiste em a) instalar antivírus, que é uma ferramenta criada para

impedir a contaminação de computador por vírus, e atualizá-lo periodicamente para se evitar a contaminação por novos tipos de vírus.

b) manter o protocolo TCP atualizado.

c) instalar um firewall que detecta e elimina os vírus existentes.

d) manter o sistema operacional atualizado para que seja inibida a entrada de novos vírus e sejam eliminados os vírus conhecidos.

18. Considere que um usuário tenha acessado a página

da Internet ilustrada acima por meio de uma rede ADSL, utilizando o navegador Internet Explorer 6, a partir de um microcomputador cujo sistema operacional é o Windows 2000. Com relação a essa figura, é correto afirmar que a ferramenta

a) apresenta os sítios favoritos.

b) copia o texto contido na página e o transporta para o Word.

c) permite atualizar o conteúdo da página mostrada.

Page 4: Caderno de Questoes Internet Intranet

4

d) permite sublinhar uma palavra que esteja selecionada.

TRE-PA – Nível Médio – 04/02/2007 – CESPE

19. A figura acima ilustra parte da janela Propriedades

de Internet, que contém ferramentas utilizadas para a configuração no Internet Explorer 6 (IE6). Acerca dessas ferramentas, assinale a opção correta.

a) Na guia , encontram-se funcionalidades que permitem ativar o supervisor de conteúdo do IE6, tal que seja impossibilitado o acesso a determinadas páginas web.

b) Por padrão, o IE6 está configurado com a opção denominada AutoCompletar, de modo que a senha de acesso de um sítio é automaticamente disponibilizada, quando o sítio é acessado. Essa opção pode ser desativada por meio de funcionalidades encontradas na guia

.

c) Quando se utilizam diferentes navegadores em um mesmo computador, o IE6, ao ser usado, sempre pergunta se deve ser configurado como o navegador default. Essa opção pode ser desativada por meio de funcionalidades

encontradas na guia .

d) O IE6 permite definir um software antivírus a ser usado no acesso à Internet. Para isso, é suficiente usar

funcionalidades encontradas na guia .

e) O IE6 suporta animação em transição de páginas. Caso se deseje desabilitar essa função, é possível fazê-lo por meio

de funcionalidades encontradas na guia .

Banco do Brasil – Escrituário – 10/06/2007 – CESPE

A figura acima mostra uma janela do Internet Explorer 6, em que parte de uma página da Web está sendo exibida.

Com relação a essa figura e a conceitos relacionados à informática e à Internet, julgue os próximos itens. 20. A seqüência de caracteres http://www.uol.com.br é um

exemplo de URL. Nessa seqüência, http é o nome de um protocolo usado na World Wide Web.

21. Com base na figura, é correto afirmar que, toda vez que

se clicar o botão , a página da Web http://www.uol.com.br será carregada.

22. O termo “Banda Larga”, que aparece em um dos links

mostrados na página, refere-se, atualmente, a conexões com a Internet cuja taxa máxima de transferência de dados é de 1.000 bits por segundo.

23. Ao se substituírem os caracteres http://www.uol.com.br,

em , pelos caracteres

http://www.cespe.unb.br e se clicar , será exibida uma nova página da Web, caso os caracteres digitados correspondam ao endereço de uma página existente que esteja funcionando corretamente.

Com relação à segurança e à privacidade de usuários no processo de navegação na Internet, julgue o item seguinte. 24. Para que um computador esteja efetivamente protegido

contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers.

Banco da AM – Técnico Banc. – 03/06/2007 – CESPE

A figura acima mostra uma janela do Internet Explorer 6 (IE6), com parte de uma página web em exibição. Com relação a essa janela e ao IE6, julgue os itens. 25. Para executar o Windows Live Messenger, é suficiente

clicar o botão .

Page 5: Caderno de Questoes Internet Intranet

5

26. Por meio da seguinte seqüência de ações, é possível a exibição, no IE6, de outra página web: digitar, na barra de endereços, o URL correto da página que se deseja exibir;

clicar o botão .

27. Ao se clicar o botão , será executada a janela Segurança, que permite ao usuário configurar funcionalidades que examinarão os dados provenientes da Internet, bloqueando códigos com conteúdo malicioso.

Banco do Brasil – Escrituário – 12/08/2007 – CESPE

A figura acima ilustra uma janela do Internet Explorer 6 (IE6), que exibe uma página da Web. Com relação a essa figura e ao IE6, julgue os próximos itens. 28. O IE6 é um dos navegadores da Internet mais utilizados no

Brasil. Entretanto, a versão em português desse navegador não permite o acesso a páginas da Web cujas informações estejam em línguas diferentes da língua portuguesa nem a páginas da Web armazenadas em servidores localizados em outros países.

29. No IE6, é possível que o usuário defina qual é a primeira

página da Web que deve ser exibida quando esse programa

é executado. O botão permite que o usuário acione um comando para que essa mesma página seja exibida durante uma sessão de uso do IE6.

30. A página da Web em exibição, bastante popular no Brasil e

no mundo, funciona como uma enciclopédia de baixo custo, mantida pela empresa Wikipédia. Para acessar artigos escritos por especialistas, o usuário paga uma taxa mensal, de baixo valor. Essa página tem sido considerada um recurso valioso para a democratização da informação, devido ao baixo custo pago pelos usuários.

PREF. DE VITÓRIA – Nível Médio – 06/05/07 – CESPE

Com relação à Internet e às tecnologias a ela associadas, julgue os seguintes itens. 31. O Orkut é um serviço da www que permite a formação de

redes de relacionamentos e serve como fonte de informações e de entretenimento de muitos usuários da Internet. Entretanto, da mesma forma do que ocorre com quase todas as ferramentas da Internet, existe a possibilidade de que o Orkut possa vir a ser usado também para fins escusos. No entanto, até o momento não foi detectado o uso desse serviço para qualquer tipo de atividade criminosa, o que torna desnecessário o cuidado de

seus usuários com as informações que eles publicam nesse sítio.

32. A página web www.google.com contém funcionalidades

que podem ser úteis na localização de diversas informações na Web.

33. O Internet Explorer, da Microsoft, é um navegador que

permite o acesso a informações disponíveis na Web.

TRE-TO – Nível Médio – 04/03/2007– CESPE 34. Considerando os conceitos de Internet, assinale a

opção correta. a) A sigla http identifica um serviço que tem como objetivo

principal a realização de operações de criptografia que impedem a circulação de programas com vírus de computador na Internet.

b) Um adaptador de rede é um conjunto de regras e convenções para envio de informações em uma rede.

c) O TCP/IP é um protocolo fundamental para o funcionamento da Internet.

d) FTP é uma tecnologia de transmissão digital de largura de banda alta que usa as linhas de telefone existentes e que, por meio de técnicas de modulação inovadoras, permite transmissão de voz nessas linhas.

e) Endereço IP é um endereço de e-mail que identifica cada usuário do servidor de e-mail.

SEAD-PA – Nível Médio – 08/07/2007 – CESPE

35. Considerando a figura acima, que mostra uma

janela do Internet Explorer 6 (IE6), assinale a opção correta.

a) Ao se clicar o botão , será aberta uma mensagem de e-mail destinada às duas entidades internacionais que, juntas, controlam todo o tráfego da Internet, denominadas, comumente, de Avatars.

b) Para se fechar a janela mostrada, desativando o IE6, é

suficiente clicar o botão .

Page 6: Caderno de Questoes Internet Intranet

6

c) Ao se clicar o botão , será aberta uma janela denominada Zoom, que permite que o usuário clique em um ponto da tela, fazendo que a região em torno desse ponto seja exibida de forma ampliada.

d) Ao se clicar o menu , será exibida uma lista de opções, incluindo a opção Fechar, que permite encerrar uma sessão de uso do IE6.

Banco do Brasil – Escrituário – 2006 – CESPE

36. Dadas as seguintes declarações: I. Uma conta de webmail pode ser acessada de qualquer

computado que esteja ligado a Internet. II. Com uma conta de webmail, as mensagens residirão no

servidor e não no computador pessoal. III. O uso do computador pessoal, mesmo que compartilhado,

possibilitará maior privacidade. IV. O acesso às mensagens pelo programa de e-mail exige

configurações especificas, nem sempre disponíveis, quando acessado em outro computador diferente do pessoal.

a) I e II b) II e III c) III e IV d) I, II e III e) I, II e IV 37. Ao receber uma mensagem eletrônica, o usuário

observou a presença de um arquivo em anexo. Ao abrir o arquivo, percebeu que seu computador foi infectado por um malware. Qual tipo de invasor que tem como característica a infecção de uma máquina somente quando executado?

a) Vírus b) Spam c) Adware d) Trojan e) Spyware 38. É um software malicioso que, ao infectar um

computador, exibe janelas pop-ups com conteúdo, geralmente suspeito?

a) Spyware b) Scam c) Cavalo de Tróia d) Backdoor e) Adware 39. Atua na proteção de um computador ou de uma rede.

Através de regras e filtragem de dados, permite apenas a transmissão ou recepção de dados autorizados. Pode ser composto de uma combinação de hardware e software ou somente software.

a) Token b) SmartCard c) Biometria d) Captcha e) Firewall 40. Ao digitar www.mrsdigitall.blogspot.com, o usuário

deveria ter sido levado ao meu site, porém, foi levado a um site incorreto. A url digitada estava correta, mas o site aberto não foi o meu. Qual a fraude que altera o endereço IP de um determinado site, fazendo com que o usuário seja levado a um site incorreto?

a) Envenenamento de cache DNS b) Phishing Scam c) Negação de Serviço Distribuído d) Ransoware e) Spam

MPU-RS – Ass. Social – Mai/2008 – FCC 41. O programa normalmente recebido em e-mail na

forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário, é denominado

a) Hoax. b) Worm. c) Spam. d) Cavalo de Tróia. e) Pin.

TRF 4ª REGIÃO – Téc. Jud. – Mar/2007 – FCC 42. A assinatura digital pretende resolver dois

problemas não garantidos apenas com uso da criptografia para codificar as informações, que são a

a) idoneidade e o nível de acesso. b) autoridade e a aderência. c) integridade e a procedência. d) identidade e a autoridade. e) integridade e o método de acesso.

TRE-SE – Analista Jud. – Nov/2007 – FCC 43. Os softwares de correio eletrônico normalmente

utilizam para entrada de emails e saída de emails, respectivamente, os servidores

a) POP3 + HTTP b) POP3 + SMTP c) SMTP + POP3 d) SMTP + HTTP e) HTTP + POP3

TRE-SE – Técnico Jud. – Nov/2007 – FCC 44. Ao ser enviado um e-mail, a) os destinatários devem estar previamente cadastrados no

catálogo de endereços.

b) para que o destinatário que receberá uma cópia não seja revelado, seu endereço deve ser colocado no campo CC.

c) o campo Assunto é obrigatório.

d) somente arquivos contendo documentos e planilhas podem ser anexados.

e) o campo Assunto pode ser omitido.

C.E.F.-AC – Téc. Banc. – Mai/2008 – CESGRANRIO 45. Qual dos princípios básicos da segurança da

informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino?

a) Não-repúdio b) Integridade c) Autenticidade d) Disponibilidade e) Confidencialidade

Page 7: Caderno de Questoes Internet Intranet

7

46. "Alguns programas (correio Eletrônico) oferecem o recurso de ___________ na caixa de entrada. Eles podem mover as mensagens diretamente para as pastas certas assim que elas chegam, usando critérios previamente estabelecidos". Assinale a alternativa que completa corretamente a frase anterior:

a) Contas b) E-mail c) Filtro d) Send Mail e) Adress Book

Estado do TO – Téc. Adm. – Dez/2004 – CESGRANRIO

47. Os ícones e ao lado de uma mensagem no Outlook indicam, respectivamente, que a mensagem apresenta prioridade:

a) baixa e ainda não foi lida. b) baixa e já foi lida. c) alta e ainda não foi lida. d) alta e já foi respondida. e) alta e já foi encaminhada.

Ministério da Defesa – Jun/2006 – CESGRANRIO 48. Três exemplos de protocolos de e-mail são: a) SMTP, HTTP, FTP. b) POP, IMAP, SMTP. c) DNS, HTTPS, FTP. d) IMAP, DNS, HTML. e) POP, HTTP, NTP.

SEAD-AM – Tec. Inf. – Abr/2005 – CESGRANRIO 49. Para o Outlook 2000 são feitas as afirmativas. I. Uma mensagem que está sendo editada pode ser salva no

Outlook 2000 e enviada posteriormente; II. O Outlook 2000 permite enviar mensagens com opção de

confirmação de leitura. III. O Outlook 2000 permite selecionar para uma mensagem em

edição o formato HTML. Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III.

C.E.F.-AC – Téc. Banc. – Mai/2008 – CESGRANRIO 50. As páginas disponíveis na World Wide Web podem

ser classificadas em estáticas e dinâmicas. Considerando o tipo de processamento realizado no servidor, o que caracteriza uma página dinâmica, em comparação a uma estática?

a) Permitir a exibição de figuras animadas no navegador.

b) Realizar processamento otimizado da página no navegador.

c) Ser capaz de exibir objetos de áudio e vídeo sincronizados

dinamicamente no navegador.

d) Ser interpretada no servidor, para retornar um resultado capaz de ser exibido pelo navegador.

e) Traduzir o código HTML da página, para apresentar o seu conteúdo no navegador.

51. A pasta “Caixa de Saída” do MS Outlook 2003 serve

para armazenar mensagens que a) tiveram seu envio solicitado pelo usuário (independente

de terem sido ou não enviadas pelo servidor de e-mail).

b) tiveram seu envio solicitado pelo usuário, mas ainda não foram enviadas pelo servidor de e-mail.

c) foram enviadas pelo servidor de e-mail.

d) foram criadas, mas ainda não tiveram seu envio solicitado pelo usuário.

e) foram recebidas de outros usuários. 52. HTTPS pode ser definido como um protocolo

utilizado para a) acessar páginas com transferência criptografada de

dados. b) atribuir endereços IP aos computadores da intranet. c) enviar e receber e-mails. d) permitir o gerenciamento dos nós de uma intranet. e) realizar o armazenamento de páginas da World Wide

Web. ���� GABARITO

1. (LETRA B) – Um dos maiores benefícios obtido por meio do uso de uma rede de computadores em dúvidas alguma é o compartilhamento de informações, tendo em vista que quando os computadores estiverem ligados em rede, eles poderão trocar informações uns com os outros por intermédio dos seus respectivos usuários.

2. (LETRA A) Item I: VERDADEIRO. Para que um usuário doméstico possa ter acesso a internet é necessário OBRIGATORIAMENTE que o mesmo se conecte à um provedor de acesso, que nada mais é do que uma empresa que provê esse acesso aos seus clientes, lhes fornecendo por exemplo um endereço IP. Item II: FALSO. A “www” ou world wide web é simplesmente um serviço da internet, para os internautas possam acessar sites de empresas ou pessoas, a questão está falsa em afirmar que a “www” é uma rede mundial de computadores, a Internet sim é uma rede mundial de computadores. Item III: FALSO. Intranet simplesmente é um “site” restrito aos funcionários de uma instituição. Uma rede corporativa restrita ao mesmo espaço físico de uma empresa seria o conceito para rede LAN e não intranet, pois a mesma (intranet) pode ser acessada em qualquer lugar. 3. (LETRA E) Item I: VERDADEIRO. Questão “irmã-gêmea” da número 2, alternativa I, num tem nem o que mais falar... Item II: FALSO. Tem muita coisa de “esquisito” na questão, o que mais compromete a questão é o fato da mesma inferir que hdtp:\\br.gov.pi.tribunaldecontas é um endereço válido na internet, isso num tem nem cabimento, não é pessoal? Item III: VERDADEIRO. Intranet é SIM uma rede independente que interliga membros de uma organização e utiliza para isso protocolos comuns da internet.

Page 8: Caderno de Questoes Internet Intranet

8

Item II: FALSO. Uma Intranet não necessariamente tem que estar ligada a uma rede local, uma intranet não necessariamente tem que estar ligada a um provedor externo, uma intranet não necessariamente deve disponibilizar as mesmas facilidades da internet aos seus usuários. Por causa desses tantos não necessariamente essa questão está falsa. O interessante é que não podemos afirmar que ela está errada, porém ela não está certa, dá pra entender isso? pois é.... uma questão de mera interpretação. 4. (LETRA A) – Os usuários individuais podem acessar a

internet de duas formas: Discada ou dedicada aos provedores de acesso.

5. (LETRA E) – O protocolo tradicionalmente utilizado em uma

rede Intranet é o mesmo da internet.... o TCP/IP. 6. (LETRA N, rsrsr) – Intranet simplesmente é um “site”

restrito aos funcionários de uma instituição. Portanto nenhuma das alternativas se “encaixa” nesse contexto de intranet.

7. (LETRA D) – Fácil, é só lembrar do endereço do site de sua

faculdade, como é? Tem o tipo do domínio no endereço? Acredito que não. Ex: www.ufrn.br (site da Universidade Federal do Rio Grande do Norte).

8. (LETRA C) Item I: Modem. Item II: Chat. Item III: Browser. Resolução: 9. (LETRA B) – A questão está muito simples, lendo as

alternativas você mesmo pode encontrar os erros, portanto... 10. (LETRA D) Letra A: Não há nenhuma informação para que possamos afirmar que a página atual foi definida como favorita. Letra B: Quando algum pop-up é bloqueado pelo Internet Explorer, abaixo da barra de endereços é exibida uma pequena “tarja amarela” com a seguinte frase: “Pop-up bloqueada. Para exibir esta pop-up ou opções adicionais, clique aqui...” Letra C: O botão mencionado na alternativa trata-se do botão DISCUSSÃO, que não tem a função de abrir uma nova janela. Letra D: O botão mencionado na alternativa trata-se do botão CORREIO, em que as opções que o mesmo disponibiliza também podem ser encontradas no menu ferramentas opção Email e notícias. 11. (LETRA C) Letra A: Uma URL nada mais é do que um endereço de alguma informação na internet, como por exemplo um endereço de um site, e a URL mencionada na questão não se trata de uma URL válida na internet. Letra B: De forma alguma o endereço mencionado na questão trata-se de um endereço de e-mail válido, um endereço (URL) de e-mail no mínimo tem que ter o símbolo de @ em sua estrutura. Letra C: A WWW (World Wide Web) é a “rede” das páginas na internet e tem se tornado sim em uma fonte de informações para toda a população mundial. Letra D: Não tem nem o que comentar... Errado.

12. (LETRA N, rsrsrs) Letra A: O botão mencionado na alternativa trata-se do botão DISCUSSÃO, que não tem a função de abrir um editor de html coisa nenhuma. Letra B: No menu Exibir, este menu SIM traz opções para exibir ou esconder alguma barra de ferramenta. Letra C: O botão mencionado na alternativa trata-se do botão FAVORITOS, que simplesmente exibe os sites que o usuário definiu como site favorito. Letra D: O botão mencionado na alternativa trata-se do botão ATUALIZAR, que NÃO permite inserir um hyperlink. 13. (FALSO) – Com o programa Outlook Express NÃO é

possível compactar arquivos. 14. (VERDADEIRO) – Perfeita a questão, não tem o que

explicar ela por si só explica tudo. 15. (FALSO) – Um Cookie NÃO é um vírus. Um Cookie nada

mais é do que um pequeno arquivo de texto que alguns sites enviam para o nosso computador contendo informações de nossa visita, para que o mesmo (site) possa nos identificar na próxima vez que entrarmos no determinado site.

16. (LETRA A) Letra A: O botão mencionado na alternativa trata-se do botão FAVORITOS, que pode SIM ser utilizado para definir a página em exibição como uma página favorita. Letra B: O botão mencionado na alternativa trata-se do botão HISTÓRICO, que NÃO permite atualizar a página em exibição de forma alguma. Letra C: Para adicionar alguma página como página inicial do navegador IE6 é necessário o usuário utilizar opções disponíveis na Janela Opções da Internet encontrada no Menu Ferramentas. Letra D: O botão mencionado na alternativa trata-se do botão PARAR, que NÃO permite bloqueio de sites com conteúdos proibidos. 17. (LETRA A) Letra A: Questão perfeita, não tem nem o que comentar ela por si só explica tudo. Letra B: Manter o protocolo TCP atualizado não é uma providencia que ajuda a prevenir a contaminação do computador por vírus. Letra C: Um Firewall é um sistema de defesa, ele não tem como característica de funcionamento a detecção e eliminação de vírus de computador não. Letra D: Manter o Sistema Operacional atualizado até que pode ser considerada uma providencia para se manter o computador seguro, mais ele por si só não detecta vírus nem muito menos elimina-os. 18. (LETRA C) Letra A: O botão mencionado na alternativa trata-se do botão PARAR, que não tem a função de apresentar os sites favoritos. Letra B: O botão mencionado na alternativa trata-se do botão FAVORITOS, que não tem a função de copiar o conteúdo da página mostrada.

Page 9: Caderno de Questoes Internet Intranet

9

Letra C: O botão mencionado na alternativa trata-se do botão ATUALIZAR, que permite SIM atualizar o conteúdo da página mostrada. Letra D: O botão mencionado na alternativa trata-se do botão MINIMIZAR, que NÃO permite sublinhar palavra nenhuma. 19. (LETRA E) Letra A: O supervisor de conteúdo não se encontra no guia Segurança e sim na guia Conteúdo. Letra B: A opção AltoCompletar não se encontra na guia Privacidade e sim na guia Conteúdo. Letra C: Para desativar a opção que verifica se o IE6 é o navegador padrão cada vez que o usuário abrir o navegador não se encontra na guia Conexões e sim na guia Programas. Letra D: Na guia Programas não há opção para definir qual antivírus irá ser usado no acesso a internet. Letra E: Não há nem o que comentar a questão por si só explica tudo. 20. (VERDADEIRO) – Uma URL nada mais é do que um

endereço de alguma informação na Internet, e no caso de uma URL de um site a estrutura dessa URL é a seguinte, por exemplo:

http://www.uol.com.br onde... http:// � é o protocolo usado para abrir a página. www � é a rede no qual o site faz parte. uol � é o nome da empresa. .com � é o tipo de domínio .com quer dizer comercial. .br � é a nacionalidade do domínio. 21. (VERDADEIRO) – Com base na janela apresentada, cada

vez que o usuário clicar no botão mencionado na alternativa irá SIM atualizar o site, pois o botão mencionado trata-se do botão ATUALIZAR.

22. (FALSO) – Não há taxa máxima quando a conexão trata-se

de uma “Banda Larga”, Banda larga é uma conexão em alta velocidade, e suas taxas de transferências são bem maiores do que 1.000 bits por segundo... e bote maior do que isso.

23. (VERDADEIRO) – Com base na janela apresentada, cada

vez que o usuário clicar no botão mencionado na alternativa irá SIM atualizar o site, pois o botão mencionado trata-se do botão ATUALIZAR.

24. (FALSO) – Para que um computador possa estar

efetivamente protegido este deve ter um ótimo Antivírus e que esse tenha sido atualizado há no máximo 1 dia ou 1 hora ou 1 segundo e etc... um bom antivírus é aquele que está sempre atualizado, é por isso que é recomendável o usuário utilizar um antivírus que atualiza-se automaticamente sempre.

25. (FALSO) – O botão mencionado na questão trata-se do

botão ATUALIZAR, que NÃO tem a função de abrir o Windows Live Messenger.

26. (VERDADEIRO) – O botão mencionado na questão trata-se

do botão IR, que é praticamente a mesma coisa de teclar a tecla ENTER.

27. (FALSO) – O botão mencionado na questão trata-se do

botão PESQUISAR, que NÃO tem como função executar a janela segurança.

28. (FALSO) – Utilizando o IE6 (Internet Explorer 6) o usuário pode SIM navegar em sites de outros paises tranquilamente que tenham outra língua diferente da nossa (Português – Brasil).

29. (VERDADEIRO) – Não tem nem o que comentar a

questão por si só explica tudo. 30. (FALSO) – O site do Wikipédia não é pago. 31. (FALSO) – Vixe... só o que tem no orkut são

comunidades para fins escusos (impróprios), infelizmente encontramos comunidades racistas e etc... INFELIZMENTE.

32. (VERDADEIRO) – o Google têm se tornado hoje em dia

em uma das mais poderosas ferramentas para localização de todo tipo de informação, e hoje em dia é praticamente utilizada por todos que acessam a Internet.

33. (VERDADEIRO) – Utilizando o IE6 (Internet Explorer 6)

o usuário pode SIM navegar na Internet ele é um dos Browsers (Navegador) mais utilizado no mundo todo.

34. (LETRA C) Letra A: A sigla HTTP significa (Protocolo de transferência de Hiper Textos) trata-se de um protocolo que em outras palavras... traduz o código fonte de um site e o traduz para nosso navegador exibir o site para que nós (seres humanos) possamos ver o site. Letra B: Um adaptador de rede não é um conjunto de regras, isso se encaixa no conceito de Protocolo. Letra C: O TCP/IP hoje em dia é uma “pilha” de protolocos/regras e é SIM de Extrema importância para o funcionamento da Internet. Letra D: FTP é um protocolo usado na Internet. Letra E: Endereço IP é um endereço numérico que um Host (computador) recebe para estar conectado à Internet. 35. (LETRA D) 36. (LETRA E) Item I (VERDADEIRO): Webmail nada mais é do que um programa residente no site da empresa que nos fornece uma conta de e-mail. Ex.: uma pessoa que tem um e-mail na empressa Yahoo, quando quer acessar seu e-mail ele entra no site do yahoo – www.yahoo.com.br, coloca seu e-mail e senha e netra em seu e-mail, ele está utilizando o Webmail da empresa Yahoo para utilizar sua conta de e-mail. Então.. uma cont de Webmail pode SIM ser acessa de qualquer computador, basta o mesmo estar conectado a Internet. Item II (VERDADEIRO): Uma das grandes vantagens de utilizar o Webmail é justamente o fato de que seus e-mail (mensagens) residirão no servidor e não em seu computador pessoal, podendo assim ser utilizadas (mensagens) de qualquer lugar. Item III (FALSO): O uso de um computador compartilhado em uma rede, por exemplo, não oferece maior privacidade pelo contrário. Item IV (VERDADEIRO): Não há nem o que comentar a questão por si só explica tudo. 37. (LETRA N, de nula. rsrsrs) – Questão DOIDA, pois

tanto o Trojan quanto o Spyware só infectam a máquina do cliente quando executados pelo usuário. O interessante é que o gabarito oficial da questão deu como resposta a letra D.

Page 10: Caderno de Questoes Internet Intranet

10

38. (LETRA E) – Um ADWARE é um vírus que ao infectar a máquina de um usuário costuma ficar abrindo pop-ups geralmente com conteúdos “suspeitos”, é um vírus que “enche o saco”, o chato de tudo é que quando fechamos o pop-up momentos depois o adware torna a abrir o pop-up novamente, e assim travamos uma luta “sem fim” com o tal pop-up.

39. (LETRA E) – Um Firewall é um programa/equipamento que

simplesmente bloqueia portas indevidas. Age de forma preventiva contra a ação de vírus e qualquer “ação” que possa trazer algum tipo de risco para nossa máquina.

40. (LETRA A) – Um PHARMING é o nome dado a essa fraude,

que simplesmente altera o “ip de destino” de um determinado site. O interessante é que nas alternativas não é mencionado o nome Pharming, mas... o Pharming simplesmente tem a função de Envenenar o cachê DNS alterando o “ip de destino” de um determinado site levando assim o usuário a um site incorreto.

OBS: um exemplo de Pharming seria o seguinte: se alguém pegasse seu celular e alterasse o número de um determinando contato, tipo: CASA - 3222 2222, então alguém pega seu celular e altera o contato CASA para o número 3222 2425, toda vez que você abrir sua agenda telefônica e discar o contato CASA em vez de ligar pra sua casa, irá ligar pra outro lugar e aí.. a confusão está feita. 41. (LETRA D) – Não tem nem o que explicar o enunciado da

questão já explica tudo. 42. (LETRA C) – Ao assinar digitalmente uma informação

estamos garantindo que aquela informação é íntegra e que a mesma tem procedência, coisa que a criptografia não garante.

43. (LETRA B) – Existem 3 protocolos utilizados pelos correios

eletrônicos no envio e recebimento de e-mails são eles: SMTP: que envia as mensagens (e-mail). POP ou POP3: que recebe as mensagens (e-mail). IMAP: que recebe as mensagens (e-mail). 44. (LETRA C) Letra A: Os destinatários não devem necessariamente estarem cadastrados em nosso catálogo de endereços (agenda). Letra B: Para que um destinatário não possa ser revelado o endereço do mesmo deve estar no campo CCO (como cópia oculta). Letra C: O campo assunto não é obrigatório. Letra D: Podemos anexar qualquer tipo de arquivo (documento, planilhas, foto, musica e etc...) Letra E: Se o campo assunto não é obrigatório o mesmo pode ser omitido. 45. (LETRA B) – INTEGRIDADE é o princípio básico da

segurança da informação que enuncia a garantia de que uma informação não foi alterada durante seu percurso da origem ao destino.

46. (LETRA C) – Simples, é só lembrar do nosso filtro de água

que filtra e só deixa passar a água pura, bloqueando assim as impurezas. No caso de um filtro de um correio eletrônico ele não necessariamente bloqueia mais ele direciona, por exemplo: um usuário pode criar uma pasta com o nome TRABALHO, e configurar para que toda vez que o mesmo receber um e-mail de um amigo do trabalho esse e-mail seja colocado diretamente na pasta TRABALHO, e não na caixa de entrada.

47. (LETRA D) – Os botões mencionados na questão trata-se dos botões: Prioridade alta e o ícone que informa que uma mensagem já foi respondida.

48. (LETRA B) – Existem 3 protocolos utilizados pelos

correios eletrônicos no envio e recebimento de e-mails são eles:

SMTP: que envia as mensagens (e-mail). POP ou POP3: que recebe as mensagens (e-mail). IMAP: que recebe as mensagens (e-mail). 49. (LETRA E) Item I (VERDADEIRO) Item II (VERDADEIRO) Item III (VERDADEIRO) 50. (LETRA D) – O caracteriza uma página dinâmica em

relação a uma estática é justamente o fato da mesma poder ser interpretada no servidor para retornar um resultado capas de ser exibido pelo navegador do cliente.

Descomplicando... Um página Estática é um página “pronta” o usuário solicita ela e ela já vem toda “feita” o usuário não pode modifica-la. Um exemplo seria o site do professor Tiago www.professortiago.com.br toda vez que você entra nela o máximo que você pode fazer é ver as informações que ela exibe e baixar os conteúdos e etc... você já tentou mudar por exemplo a cor do fundo da página do professor Tiago? Com certeza não irás conseguir, pois a mesma trata-se de uma página estática. Uma página Dinâmica é uma página que te dá a opção de você modificar a mesma, como tipo de fonte dela, a cor do fundo dela e etc... Um exemplo seria o site www.flogao.com.br, onde o usuário pode por exemplo alterar a cor de fundo da página e tantas outras opções. 51. (LETRA B) – A pasta Caixa de Saída armazena os e-mails

que o usuário solicitou o envio, mas por algum motivo não foram enviadas. Então as mesmas são colocadas na tal pasta para que posam serem enviadas em uma próxima oportunidade.

Descomplicando... Imagine que você quer enviar um torpedo do seu celular para o celular de sua mãe, você digita a mensagem e clica no botão enviar, mais o seu celular não tem créditos suficiente para enviar a mensagem, o que irá acontecer? Esse torpedo com certeza será colocado na pasta caixa de saída do seu celular, para que próxima vez que você recarregar seu celular essa mensagem possa ser enviada novamente. 52. (LETRA A) – HTTPS significa com outras palavras

Protocolo de Transferência de Hyper texto seguro.