Prof. André Alencar Informática CESPE REDES, INTERNET E INTRANET 1. (Banco da Amazônia Técnico Científico Administração 2010) As placas de rede do tipo Wi-Fi operam sob uma arquitetura do tipo Ethernet e servem para conectar computadores a redes do tipo WAN (wide area network), por cabo de par trançado. 2. (SEPLAG DF SEDF Monitor 2009) Os equipamentos de uma rede de comunicação têm diversas finalidades, como, por exemplo, a de conectar máquinas e até outras redes entre si, como fazem as pontes, os hubs e os roteadores 3. (SEPLAG DF SEDF Monitor 2009) Os discos virtuais nas redes são áreas locais do computador do usuário que são ocupadas por arquivos temporários criados durante a navegação pelas páginas, como cookies, informações de login e senhas. 4. (CEF Técnico Bancário RJ/SP 2010) Acerca dos conceitos de Internet e intranet, assinale a opção correta. A) SMTP é uma tecnologia utilizada apenas na intranet, quando não existe conexão com a Internet. B) FTP é o protocolo de envio e recebimento de e-mail utilizado quando as mensagens de correio eletrônico não possuem remetentes. C) Em uma intranet, a troca de dados entre clientes e servidores é realizada com o uso do protocolo Wi-Fi. D) Em grandes áreas de uma cidade, como aeroportos e shopping centers, normalmente se encontra disponível a tecnologia WAN, que é um tipo de rede sem fio para acesso à Internet. E) O acesso a páginas web, da Internet ou de uma intranet, é feito com o uso do HTTP ou protocolo de hipertexto. 5. (CEF Técnico Bancário 2010) Com relação a conceitos de Internet e intranet, assinale a opção correta. A) Um modem ADSL não pode ser utilizado em uma rede local, pois sua função é conectar um computador à rede de telefonia fixa. B) O modelo cliente/servidor, em que uma máquina denominada cliente requisita serviços a outra, denominada servidor, ainda é o atual paradigma de acesso à Internet. C) Um servidor de páginas web é a máquina que armazena os nomes dos usuários que possuem permissão de acesso a uma quantidade restrita de páginas da Internet. D) Domínio é o nome dado a um servidor que controla a entrada e a saída de conteúdo em uma rede, como ocorre na Internet. E) A intranet só pode ser acessada por usuários da Internet que possuam uma conexão http, ao digitarem na barra de endereços do navegador: http://intranet.com. 6. (TRE MT Técnico Administrativo 2010) Com relação ao uso da Internet e da intranet, assinale a opção correta. A) As intranets são destinadas ao uso em locais remotos, onde não se dispõe de acesso a provedores de acesso à Internet. B) Para se realizar uma conexão à intranet, é necessário um provedor de acesso instalado na máquina do usuário e um cabo de banda larga para a transferência de arquivos de dados. C) Na Internet, o acesso dedicado é feito por meio de uma linha privativa, com conexão disponível 24 horas por dia. D) A conexão à Internet por ondas de rádio permite a utilização de tecnologias sem fio, para que se possa captar sinal e acessar diretamente as redes de comunicação a partir de zonas rurais, mas requer que haja linhas telefônicas fixas instaladas nas proximidades. E) A Internet, também denominada WWW, é uma única rede de computadores, de abrangência mundial, formada por inúmeras intranets, as quais disponibilizam as informações que trafegam na Internet em tempo real. 7. (SEDUC ES Agente de Suporte Educacional 2010) Intranet é uma rede local de computadores, restrita aos limites internos de uma organização, na qual é utilizada a mesma tecnologia empregada na Internet. 8. (SEDUC ES Agente de Suporte Educacional 2010) A intranet possibilita a transferência de um arquivo por FTP (file transfer protocol) de um computador para outro dentro de uma mesma organização. 9. (INCA Técnico Administrativo 2010) URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de um usuário. Um exemplo de URL é o endereço do Cespe na Internet: http://www.cespe.unb.br. 10. (INCA Técnico Administrativo 2010) As intranets são criadas para que dados de uma empresa sejam compartilhados, internamente, com os usuários da rede interna, não estando disponível para usuários externos à rede. Pode ter os mesmos recursos da Internet, mas, por ser uma rede interna, não utiliza o protocolo TCP/IP usado na Internet. 11. (SEAD PB Fiscal Agropecuário 2009) Considerando o endereço http://www.saia.pb.gov.br/index.html, assinale a opção incorreta acerca de Internet e intranet. A) No endereço considerado, o segmento index.html indica que a página foi criptografada e que é necessário senha para acessá-la. B) No endereço em questão, o termo gov indica que se trata de um sítio do governo. C) No referido endereço, o termo br indica que se trata de um sítio do Brasil. D) No endereço considerado, o trecho http identifica um protocolo de comunicação utilizado para transferir dados por intranets e pela Web. Com relação a conceitos de Internet e de intranet, julgue os itens subsequentes. 12. (MI Assistente Administrativo 2009) O procedimento de copiar arquivo de um sítio da Internet para o computador pessoal é denominado download, ao passo que o procedimento para transferir arquivos do computador para a Internet é chamado upload. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 1 Prof. André Alencar Informática CESPE 13. (MI Assistente Administrativo 2009) No endereço https://www.mi.gov.br, o termo https refere-se à intranet do Ministério da Integração Nacional. 14. (MI Assistente Administrativo 2009) O Internet Explorer e o BrOffice são exemplos de navegadores da Internet. 15. (ANAC Técnico Informática 2009) Intranet é uma rede de computadores interna à organização e mantida com a finalidade de possibilitar o compartilhamento de dados e informações, agilizando o trabalho e reduzindo custos. 16. (IBRAM Técnico 2009) As intranets podem ter os mesmos serviços e produtos que a Internet, sejam eles de correio eletrônico, acesso a páginas de hipertextos, upload e download de arquivos. A única diferença entre intranet e Internet é que a intranet é destinada ao acesso de usuários externos a uma organização, como clientes e fornecedores, por exemplo, ou para acesso remoto de casa pelos empregados de uma empresa. 17. (IPOJUCA Analista 2009) Intranet é uma rede, restrita a um grupo de usuários, que utiliza os mesmos recursos e protocolos que a Internet, como o TCP/IP, o FTP, o SMTP, entre outros. 18. (MDS Agente Administrativo 2009) A URL é um identificador de endereços utilizado pelos diversos hospedeiros de páginas na Internet. Vários hospedeiros de páginas podem ter a mesma URL, o que facilita a dedução e, portanto, o acesso do usuário a um sítio. 19. (SEPLAG DF SEDF Apoio Administrativo 2009) O FTP é um protocolo usado na Internet para realizar download de informações. 20. (SEPLAG DF SEAPA Analista 2009) O endereço www.minhaempresa.com.br especifica um sítio da Web de uma organização governamental de nome minhaempresa, localizada no Brasil. A figura abaixo mostra uma janela do Internet Explorer 7 (IE7), na qual é exibida parte de uma página da Web. Com relação a essa janela, ao IE7 e a conceitos relacionados à Internet e(ou) a intranet, julgue os itens que se seguem. 21. (STF Analista Administrativo 2008) A seqüência de caracteres http://www.google.com.br é um exemplo de endereço na Internet. Nesse endereço, os caracteres http identificam um protocolo. 22. (STF Técnico Administrativo 2008) Na Internet, o termo cookie é utilizado para designar um tipo de vírus que tem por função destruir dados contidos no disco rígido de um computador infectado. 23. (STF Técnico Administrativo 2008) A estrutura de endereço de correio eletrônico [email protected] está incorreta, pois após o conjunto de caracteres “.com” é obrigatória a inclusão de um ponto seguido por uma seqüência de letras que indique o país do usuário do endereço, independentemente de qual seja esse país. A figura acima mostra uma janela do Internet Explorer 7 (IE7), em que é exibida parte de uma página da Web. Com relação a essa janela, ao IE7 e à Internet, julgue os itens seguintes. 24. (STF Técnico Administrativo 2008) Os caracteres http://www.unb.br/ não correspondem a um URL, pois, na World Wide Web, nenhum URL pode iniciar com os caracteres http. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 2 Prof. André Alencar Informática CESPE Considerando a figura abaixo, julgue os itens subseqüentes, acerca do Internet Explorer 6 e dos conceitos de Internet. 25. (MPE RR Auxiliar de Manutenção 2008) De acordo com os conceitos da Internet, www.mp.rr.gov.br é um endereço de correio eletrônico 26. (PC PA Agente Administrativo 2007) Desejando obter informações acerca de seu contracheque, um servidor acessou o sítio www.sead.pa.gov.br e, após algumas operações de navegação, obteve a página web mostrada na janela do Internet Explorer 6 (IE6) ilustrada acima. Considerando essa figura e conceitos relativos à Internet, assinale a opção correta acerca do IE6. (A) O conteúdo da página pode ser copiado usando o recurso Copiar do menu Arquivo. (B) No IE6, figuras não podem ser copiadas, apenas salvas. (C) Sabendo que a figura à direita na página mostrada é a logomarca do governo do Pará, uma forma de copiá-la é clicar com o botão direito do mouse sobre ela e selecionar a opção Copiar. (D) O texto contido na janela mostrada só poderá ser salvo se for selecionado corretamente. 27. (PMRB Administrador 2007) A seqüência de caracteres [email protected] é um exemplo de URL, ou endereço de página da Web, e a seqüência de caracteres www.empresa.com.br é um exemplo de endereço de correio eletrônico. 28. (Prefeitura Municipal de Limeira 2007) No endereço www.limeira.sp.gov.br, o segmento .gov indica que se trata de um sítio do governo 29. (Prefeitura Municipal de Limeira 2007) A Internet é um exemplo típico de que a globalização rompe as barreiras geográficas, pois agiliza a troca de informações, o intercâmbio de idéias e as transações financeiras, mas uma desvantagem é que o ambiente oferecido pode não ser completamente seguro 30. (PMRB Agente Administrativo 2007) maria/[email protected]@brasileiro é uma seqüência de caracteres que apresenta a estrutura padrão de um endereço de correio eletrônico. Nessa seqüência, maria corresponde ao nome do usuário de e-mail, www E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 3 Prof. André Alencar Informática CESPE indica que o usuário está na Web, comercial é a seqüência de caracteres usada para indicar páginas de empresas. O fato de o usuário de correio eletrônico morar no Brasil é indicado pela palavra brasileiro. 31. (CEARAPORTOS Técnico Administrativo 2004) O cliente de e-mail é, em geral, um programa instalado no computador do usuário, que permite o envio e o recebimento de correspondências eletrônicas (e-mail) usando os protocolos SNMP. 32. (CEARAPORTOS Técnico Administrativo 2004) Os sistemas do tipo webmail são instalados em máquinas servidoras. Eles dispensam a prévia instalação de clientes de e-mail nos computadores dos usuários, e permitem o uso de navegadores web para o envio e a leitura de e-mails. 33. (CEARAPORTOS Técnico Administrativo 2004) Plug-ins são módulos de programas que processam arquivos cujos tipos não são compreendidos diretamente por um navegador. Eles podem ser obtidos por download na Internet e automaticamente integrados ao navegador. São exemplos de plug-ins: Java Virtual Machine, Windows Media Player, Real Audio Music Player e Apple Quick Time. 34. (Banco da Amazônia Técnico Científico Administração 2010) A Internet funciona a partir do modelo cliente/servidor, no qual os computadores dos usuários operam como clientes conectados aos servidores que funcionam como provedores de acesso e de serviços de correio eletrônico, transferência de arquivos e acesso a páginas web. 35. (Banco da Amazônia Técnico Científico Administração 2010) A Internet por rádio, no Brasil, ainda é um serviço de baixa velocidade, sujeito a intempéries e inoperante no caso de dias nublados, porque utiliza infraestrutura por satélite. 36. (Banco da Amazônia Técnico Científico Administração 2010) Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado. 37. (INCA Técnico Administrativo 2010) VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura física das redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados. 38. (BRB Escriturário 2010) O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular). 39. (TRE MT Analista Judiciário 2010) Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e intranet, assinale a opção correta. A) Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o Internet Explorer instalado em seu computador. B) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o acesso a Internet. C) O Outook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo, Agenda e Contatos. D) A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não permite que esses serviços sejam acessados de outros locais. E) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar a velocidade de acesso a Internet. 40. (TRE BA Básico Nível Superior 2010) No acesso à Internet por meio de uma linha digital assimétrica de assinante (ADSL), a conexão é feita usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade. 41. (MI Assistente Administrativo 2009) A terceira geração de padrões e de tecnologias de telefonia móvel, denominada 3G, permite conexão com a Internet. 42. (SEJUS ES Técnico Penitenciário 2009) Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a transferência de arquivos em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos no sítio. 43. (SEPLAG DF SEDF Apoio Administrativo 2009) Uma conexão à Internet por meio de rede que utilize tecnologia dial-up não permite fazer download de arquivos do tipo PDF, já que os sítios web são incompatíveis com essa tecnologia E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 4 Prof. André Alencar Informática CESPE Considerando os conceitos de Internet e a figura abaixo, que mostra uma janela do Outlook Express com uma página do Internet Explorer 6, julgue os próximos itens. 44. (PMV Agente Cultural 2008) Para se enviar o e-mail da figura, é necessário estar conectado à Internet, usando-se Plug and play 45. (PMV Agente de Proteção Ambiental 2008) A tecnologia ADSL permite conexão rápida e segura, o que garante a integridade dos dados do usuário. 46. (SEGER ES Analista Administrativo Financeiro 2007) Rede de acesso WLAN é sinônimo de rede de acesso dialup. Considere que o navegador Internet Explorer 7 (IE7) esteja em uma sessão de acesso online à Internet, em um computador do tipo PC cujo sistema operacional é o Windows XP. Considere ainda que a figura acima ilustre a janela do IE7 utilizada nessa sessão de uso. A partir dessas informações e sabendo que o computador tem acesso à Internet por meio de uma rede ADSL, julgue os itens seguintes. 47. (SEGER ES Especialista em Políticas Públicas 2007) As informações apresentadas são suficientes para se concluir que, na referida sessão de uso do IE7, três páginas web estão sendo acessadas pelo navegador, em três tabs distintas, mas em uma única janela do IE7. 48. (SEGER ES Especialista em Políticas Públicas 2007) Para que a referida sessão de acesso à Internet possa estar-se realizando, é necessário o uso de um número IP que permita que dados solicitados à rede possam ser obtidos pelo referido computador 49. (SEGER ES Especialista em Políticas Públicas 2007) O fato de acessar a Internet por meio de uma rede ADSL assegura ao computador imunidade a vírus de computador. 50. (Prefeitura Municipal de Limeira 2007) Para se acessar a intranet a partir de um computador de uma empresa, é necessário que esse computador possua um modem e um contrato com o provedor de serviços da intranet. Com o objetivo de obter informações acerca do concurso público da CER/RR, um usuário da Internet acessou, por meio do Internet Explorer 6 (IE6) e a partir de um microcomputador PC, cujo sistema operacional é o Windows XP, o sítio http://www.cespe.unb.br e, após navegação nas páginas Web desse sítio, obteve a que está mostrada na janela do IE6 ilustrada na figura da página seguinte. Considerando essas informações, julgue os itens seguintes, relativos à Internet e ao IE6. 51. (CER/RR Administrador 2004) Para que o acesso acima descrito tenha ocorrido com sucesso, o computador do usuário deveria ter instalada uma placa fax/modem ou um modem, caso o acesso tenha sido por meio de uma linha discada que utiliza tecnologia dial-up ou ADSL. 52. (CEARAPORTOS Técnico Administrativo 2004) Além dos denominados desktop, outros equipamentos podem ser usados para conexão em banda larga com a Internet, como celulares com tecnologia WAP ou GPRS, em que taxas de até 2 Mbps podem ser obtidas. 53. (CEARAPORTOS Técnico Administrativo 2004) O acesso à Internet pode ser contratado de organizações chamadas provedoras de acesso à Internet. Em alguns casos, essas empresas oferecem conectividade por meio de linha ADSL, de banda larga, que pode suportar taxa de 1,5 megabytes por segundo para download e upload de arquivos. 54. (CEARAPORTOS Técnico Administrativo 2004) O navegador é um programa que permite realizar a transmissão de arquivos entre o computador cliente e computadores servidores web disponíveis na Internet. Em geral, os protocolos http (hypertext transport protocol), https (http secure) e ftp (file transfer protocol) são usados para a transferência de arquivos. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 5 Prof. André Alencar Informática CESPE 55. (CEARAPORTOS Técnico Administrativo 2004) Os tipos de arquivo transferidos entre servidores e clientes http são indicados por meio da tabela de mime-types. São exemplos comuns de mime-types: text/Plain, image/html, image/gif, image/jpeg e application/pdf. 56. (TRE BA Técnico Administrativo 2010) Uma das formas de busca de informações na Internet utilizando os sítios de busca, como o Google, é por meio da utilização de operadores booleanos, os quais podem variar dependendo da ferramenta de busca utilizada. 57. (Banco da Amazônia Técnico Científico Administração 2010) O serviço de acesso à Internet por ADSL não necessita de modem para estabelecer uma conexão, que é realizada por um cabo UTP dedicado, ligado entre o computador do usuário e o provedor de acesso. 58. (TRE BA Técnico Administrativo 2010) Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão em que os assuntos são debatidos em tempo real. Para essa finalidade, a comunicação pode ser de forma assíncrona, o que significa que é desnecessária a conexão simultânea de todos os usuários. 59. (TRE BA Básico Nível Superior 2010) Um grupo de discussão é uma maneira fácil e imediata de se interagir na Internet, a exemplo dos chats que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma assíncrona. Os blogs e os fotologs também constituem exemplos de grupos de discussão. 60. (BB Escriturário 2009) Ao estabelecer conexão com servidores web, os navegadores, tais como o Microsoft Internet Explorer e o Mozilla Firefox, empregam com grande frequência o protocolo HTTP. Nesse protocolo, um pedido é enviado do navegador para o servidor e, em seguida, uma resposta é enviada do servidor para o cliente. Essa resposta, usualmente, contém no seu corpo um documento digital. 61. (FUNESA SE Assistente Administrativo 2009) A vantagem do navegador Internet Explorer 7.0 em relação a sua versão anterior são os recursos para identificar e eliminar qualquer tipo de assinatura de vírus. 62. (TCE TO Técnico de Controle Externo 2009) Acerca das ferramentas de busca de informações na Internet, assinale a opção correta. A) As ferramentas de busca como Google, Yahoo e AltaVista, por exemplo, oferecem serviços gratuitos para pesquisa de páginas na Internet. B) Para ser usada, uma ferramenta de busca deve ser primeiramente instalada no computador em uso. C) Em comparação a outras ferramentas de busca, a vantagem do Google é permitir encontrar documentos mesmo em computadores sem acesso à Internet, pois ele armazena localmente os conteúdos dos sítios. D) O Outlook é uma ferramenta de pesquisa de sítios na Internet mais completa que o Google, principalmente porque permite a busca de sítios com informações acadêmicas. E Na Internet, só é possível acessar documentos que estejam indexados pelas ferramentas de busca. 63. (PC RN Delegado 2009) Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado de polícia, no Google pode ser feita a partir da digitação do trecho A) (delegado de polícia) B) {delegado de polícia} C) \*delegado de polícia*/ D) “delegado de polícia” E) _delegado_de_polícia 64. (TRE MA Analista Judiciário 2009) Acerca das ferramentas de navegação na Internet, assinale a opção correta. A) É possível configurar qual será o navegador padrão usado para navegação na Web, caso haja mais de um software com essa finalidade instalado no computador. B) O Firefox é um browser que não precisa de plug-ins para executar arquivos de som ou vídeo. C) O Internet Explorer é uma ferramenta utilizada para navegar na Internet que também disponibiliza opções de edição de arquivos e tratamento de imagens no formato HTML. D) Os pop-ups são janelas adicionais abertas automática e obrigatoriamente pelo browser para apresentar ao usuário recursos como confirmar senha, imprimir ou enviar uma página por e-mail. E) O Outlook Express é um software de webmail do sistema Windows que pode ser usado para gerenciar caixas de correio eletrônico e acessar páginas HTML e que também permite o envio destas a destinatários incluídos no catálogo de endereços do usuário. 65. (TRE MA Analista Judiciário 2009) Com relação às ferramentas de busca na Internet, assinale a opção correta. A) O Mozzila é uma ferramenta de busca avançada na Internet que oferece acesso a páginas que não são apresentadas pelo Google. B) Na opção de páginas em português do Google, o usuário poderá ter acesso apenas a conteúdos disponíveis no domínio .pt, de Portugal. C) O Google é uma ferramenta de busca para acesso a páginas indexadas pelo sítio Wikipedia em qualquer idioma. D) As ferramentas de busca disponíveis na Internet evoluíram para permitir o acesso aos arquivos armazenados em máquinas pessoais de todos os usuários que estejam, no momento da busca, conectados à rede. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 6 Prof. André Alencar Informática CESPE E) As opções avançadas de busca do Google permitem a combinação de diversas palavras para formar um nome, seja com todas as palavras informadas no campo de busca, seja com qualquer uma das palavras ou até sem uma palavra específica que se deseja utilizar para filtrar a pesquisa. 66. (IBRAM Técnico 2009) A pesquisa na Internet pode ser otimizada por meio de caracteres especiais que filtram o resultado. É o caso, por exemplo, dos caracteres booleanos AND, OR e NOT, que são aceitos por ferramentas de sítios de pesquisa como o Google, o Cadê e o Altavista. 67. (MDS Agente Administrativo 2009) As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia. Considere que o navegador Internet Explorer 7 (IE7) esteja em uma sessão de uso, em um computador PC cujo sistema operacional é o Windows XP. Considere ainda que a figura acima ilustre a janela do IE7 utilizada nessa sessão de uso. A partir dessas informações e sabendo que o computador tem acesso à Internet por meio de uma rede WLAN, julgue os itens seguintes. 68. (SEGER ES Analista Administrativo Financeiro 2007) Caso o referido computador tenha nele instalado o conjunto de ferramentas de software denominado Skype, é correto concluir que, a partir desse computador e dessas ferramentas de software, principalmente do protocolo VoIP, é possível acessar serviços de IPTV. 69. (BRB Advogado 2010) A linguagem HTML é utilizada para formatar o conteúdo de uma página da Internet e pode ser editada com o uso de qualquer editor de texto. 70. (ANATEL Técnico em Regulação de Serviços Públicos de Telecomunicação 2004) Uma das ferramentas utilizadas na elaboração de páginas web é a linguagem HTML (hypertext markup language), que garante proteção à propriedade da informação contida no código de uma página. Essa característica garante que, apesar de se poder acessar o conteúdo de informação presente em uma página, não se tenha acesso ao código que permitiu inserir tal conteúdo na página. Essa é uma das proteções disponíveis na Internet contra a pirataria da informação. 71. (BRB Advogado 2010) O conjunto de técnicas usadas no protocolo WWW permite a criptografia das conexões de rede realizadas por meio dos protocolos XML, HTTP e FTP. 72. (BRB Advogado 2010) O conjunto de técnicas usadas no protocolo WWW permite a criptografia das conexões de rede realizadas por meio dos protocolos XML, HTTP e FTP. 73. (BRB Advogado 2010) O DNS (domain name system) é um protocolo de aplicação que faz a conversão de um nome em um endereço IP. 74. (BRB Advogado 2010) O uso de HTTPS (HTTP seguro) permite que as informações enviadas e recebidas em uma conexão na Internet estejam protegidas por meio de certificados digitais. 75. (BRB Advogado 2010) O protocolo FTP, utilizado para videoconferência na Internet, tem um modo de conexão ativo, em que o cliente negocia os parâmetros da conexão. 76. (BRB Escriturário 2010) Para que o SMTP, um protocolo de recebimento de mensagens de e-mail pela Internet, seja utilizado, é necessário um endereço IP do servidor que armazene as mensagens de correio eletrônico do usuário do serviço. 77. (BRB Escriturário 2010) Com o surgimento da WWW (world wide web), o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos 78. (Aneel Nível Superior 2010) FTP é um protocolo de comunicação que permite o envio de arquivos anexos a mensagens de correio eletrônico, sem a necessidade de compactar esses arquivos. 79. (SEPLAG DF SEAPA Analista 2009) O principal protocolo da Internet, também utilizado nas intranets, é o TCP/IP. Ambas as redes partilham do uso de protocolos como HTTP e SMTP para acesso a páginas html e mensagens de correio eletrônico, respectivamente. 80. (MI Assistente Administrativo 2009) O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios na qual é usado o protocolo IEEE 802.11. 81. (DPF Agente 2009) A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet. 82. (TRT 1º Região Analista Judiciário Execução de Mandados 2008) Com relação à Internet, a intranet e a redes de computadores, assinale a opção correta. A) Diversas redes locais, assim como a Internet, utilizam o protocolo de comunicação TCP/IP. B) LAN é o nome dado a redes que conectam computadores localizados a distâncias muito longas, da ordem de milhares de quilômetros. C) Nas redes Wi-Fi, todos os computadores estão conectados por meio de fibras ópticas, utilizando um servidor denominado hub. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 7 Prof. André Alencar Informática CESPE D) O serviço denominado Telnet permite o acesso de páginas web contedo texto, hiperlinks e elementos gráficos, de forma similar às páginas visualizadas no Internet Explorer e no Mozilla Firefox. E) Intranet é um termo específico usado para denominar o tipo de rede que contém um número máximo de 5 computadores interligados. 83. (PC RN Delegado 2009) A Internet consiste em um conjunto de computadores, recursos e dispositivos interligados por meio de uma série de tecnologias e protocolos. Na Internet, utiliza-se uma pilha de protocolos denominada A) OSI. B) ADSL. C) TCP/IP. D) HTTP. E) SMTP. 84. (SEPLAG DF SEDF Monitor 2009) Na Internet, a comunicação via e-mail é realizada com o uso de um protocolo de troca de mensagens, o SMTP. 85. (DPF Agente 2009) As intranets, por serem redes com acesso restrito aos usuários de empresas, não utilizam os mesmos protocolos de comunicação usados na Internet, como o TCP/IP. 86. (SEPLAG DF SEDF Monitor 2009) As intranets são redes que funcionam por meio de protocolos exclusivos, diferentes daqueles usados na Internet, sendo sua aplicação o armazenamento, na Internet, de conteúdos sigilosos a apenas usuários autorizados por meio de senhas. 87. (TCU Técnico de Controle Externo 2009) Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o fornecimento de serviços. 88. (PMRB Administrador 2007) Não é possível, em uma intranet, a troca de mensagens de correio eletrônico entre dois usuários de dois computadores pertencentes a essa intranet. 89. (SEDUC ES Agente de Suporte Educacional 2010) Um sítio exibido no Internet Explorer pode ser aberto pelo editor de texto MS-Word, porém não pode ser aberto pelo MS-Excel. 90. (DPU Técnico Administrativo 2010) Assinale a opção correta a respeito de conceitos, ferramentas, aplicativos e procedimentos de Internet. A) A Internet é financiada pelo custo do envio de mensagens eletrônicas, as quais são contabilizadas pelos provedores de acesso à Internet e repassadas para o usuário a partir da sua conta telefônica, doméstica ou empresarial. B) Para acesso a uma rede de comunicação por meio de uma linha telefônica ou de um sistema de TV a cabo, é necessário o uso do equipamento denominado modem. C) Tanto o Internet Explorer como o Google Chrome permitem a edição e alteração de arquivo no formato html ou htm. D) Para que os dados trafeguem facilmente na Internet, utilizam-se apenas os protocolos TCP/IP para acesso à rede, e envio de email e arquivos. E) Por questões de segurança do computador, uma mensagem de correio eletrônico somente pode ser aberta se houver software antivírus instalado na máquina. 91. (CEF Nível Superior 2010) A respeito de conceitos e modos de utilização de tecnologias associadas à Internet e à intranet, assinale a opção correta. A) O navegador Internet Explorer permite fazer downloads de arquivos e salvá-los em pastas e subpastas do disco rígido no computador local. B) A utilização do Outlook Express tem a vantagem, em relação ao Microsoft Outlook, de não necessitar de configuração prévia para o envio e recebimento de mensagens de correio eletrônico. C) Para se fazer upload de um arquivo armazenado no disco rígido do computador, é necessário anexar o arquivo a uma mensagem do cliente de e-mail. D) Um arquivo que for recebido em anexo a uma mensagem de correio eletrônico pode ser armazenado em uma pasta qualquer do disco rígido do computador, desde que o nome do referido arquivo não seja alterado. E) Na intranet, os arquivos são armazenados em servidores localizados fisicamente na empresa; enquanto, na Internet, os arquivos são armazenados em servidores externos. 92. (UERN Analista Técnico Nível Superior 2010) A respeito de conceitos relacionados à Internet e intranet, assinale a opção correta. A) A intranet é uma rede pública que, embora use tecnologia diferente, contém as mesmas informações da Internet. B) A intranet é uma rede de comunicação que somente pode ser instalada em uma empresa de grande porte, porque oferece acesso ilimitado à Internet. C) As tecnologias utilizadas na Internet e na intranet são diferentes no que diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet. D) O Internet Explorer 7 é um browser que permite acessar mais de um site da Internet em uma mesma sessão de uso. E) O filtro de phishing é recurso do Internet Explorer 7 que permite detectar sítios que enviam phishing pela Internet. Após a instalação de qualquer antivírus no computador, esse recurso E-mail: [email protected] 8 http://br.groups.yahoo.com/group/prof_andre_alencar/ Prof. André Alencar Informática CESPE é automaticamente desabilitado. 93. (DPU Analista Técnico Administrativo 2010) Assinale a opção correta a respeito de conceitos básicos, ferramentas, aplicativos e procedimentos de Internet. A) O correio eletrônico é um serviço de troca de mensagens de texto, que podem conter arquivo anexado. Esse serviço utiliza um protocolo específico denominado FTP. B) Um modem ADSL é um equipamento que permite que uma linha telefônica seja compartilhada simultaneamente por tráfego analógico de voz e outro digital de dados. C) Se a conta de e-mail está localizada em um servidor do tipo Exchange Server, quando o usuário acessar as suas mensagens, elas são automaticamente baixadas para a máquina usada pelo usuário para fazer o acesso à conta, não ficando cópia das mensagens acessadas nos servidor. D) Usando a ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e até mesmo obter o endereço IP dessa máquina. E) O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de redes, que são estruturados em sete camadas, divididas em três grupos: entrada, processamento e saída. 94. (CEF Técnico Bancário 2010) Com relação à Internet, assinale a opção correta. A) O servidor Pop é o responsável pelo envio e recebimento de arquivos na Internet. B) Quando se digita o endereço de uma página web, o termo http significa o protocolo de acesso a páginas em formato html, por exemplo. C) O protocolo ftp é utilizado quando um usuário de correio eletrônico envia uma mensagem com anexo para outro destinatário d e correio eletrônico. D) A URL é o endereço físico de uma máquina na Internet, pois, por esse endereço, determina-se a cidade onde está localizada tal máquina. E) O SMTP é um serviço que permite a vários usuários se conectarem a uma mesma máquina simultaneamente, como no caso de salas de bate-papo. 95. (UERN Agente Técnico Administrativo 2010) Considerando a figura acima, que ilustra uma janela do Internet Explorer 6 (IE6), em uso para acesso à Internet, assinale a opção correta. A) No campo Endereço do IE6, os caracteres http://www.uern.br identificam a URL da página exibida e especificam o protocolo de hipertextos usado em uma página web. B) Um link é um texto ou imagem sensível ao clique do mouse que permite a exibição em tela de outra página do próprio sítio www.uern.br que está sendo acessado. Uma ligação externa a outro sítio, como, por exemplo, ao endereço www.cespe.unb.br , é chamada de hiperlink. C) Quando se acessa a página web mostrada na figura, os arquivos que estão localizados no servidor de FTP do referido sítio são convertidos em HTML pelo IE6, para que sejam exibidas as imagens e os textos de maneira gráfica, editada e organizada. E-mail: [email protected] 9 http://br.groups.yahoo.com/group/prof_andre_alencar/ Prof. André Alencar Informática CESPE D) Na página mostrada do IE6, o botão Intranet oferece acesso a uma área restrita apenas a usuários cadastrados. Para isso, empregam-se protocolos diferentes do TCP/IP usados na Internet, os quais permitem o acesso sem restrição. E) A Internet funciona no modelo cliente-servidor, no qual o usuário acessa uma máquina remota (cliente) para obter os dados que são exibidos no monitor (servidor), de acordo com o serviço utilizado, como, por exemplo de acesso a páginas web, correio eletrônico ou transferência de arquivos. 96. (CEHAP PB Técnico 2009) Com relação à Internet, assinale a opção correta. A) A tecnologia de TV a cabo, que permite acesso do computador à Internet, não apresenta vantagens quando comparada à conexão via linha telefônica. B) Para se conectar notebook à Internet, é necessário instalar o software Scandisk, para evitar a contaminação do computador por vírus. C) Webmail é um sítio de busca que permite localizar pessoas na rede por meio do endereço eletrônico e formar comunidades de relacionamento. D) RSS (really simple syndication) é uma forma de agregar notícias e blogs por meio de assinatura. 97. (TCE TO Técnico de Controle Externo 2009) Acerca de conceitos de Internet, assinale a opção incorreta. A) TCP/IP é o protocolo utilizado pelos computadores conectados à rede mundial. B) Na Internet, cada computador tem um endereço numérico próprio para que as informações cheguem adequadamente a seus destinatários. C) O acesso à Internet pode ser feito, atualmente, via telefone, TV a cabo, rede sem fio e via satélite. D) Os usuários da Internet devem estar cadastrados com nome, endereço e telefone em um sítio central que controla a rede. E) Pela Internet, é possível enviar e receber mensagens de correio eletrônico, arquivos e cartões postais, e também vírus eletrônico. 98. (TRE MA Técnico Administrativo 2009) Acerca de conceitos relacionados à Internet e intranet, assinale a opção correta. A) A Internet é uma rede mundial de computadores, administrada pelo governo norte-americano, para disponibilizar informações do mundo inteiro. B) Intranet é a mesma coisa que Internet, só que ela foi criada para ser acessada apenas por usuários externos a determinada instituição. C) Para se acessar a Internet, basta ter um computador conectado na rede elétrica, pois, com o advento das redes sem fio, atualmente não são mais necessários cabos ou fios de telefonia para o acesso. D) Fazer parte da Internet significa usufruir de diversos serviços, como correio eletrônico, acesso a conteúdo livre ou pago, sendo necessário, para tanto, utilizar o protocolo TCP/IP. E) O endereço www.minhaempresa.com.br identifica uma intranet que só pode ser acessada por usuários comerciais no Brasil. 99. (TCE AC Analista de Controle Externo 2009) Considerando a figura acima, que apresenta uma página web do Tribunal de Contas do Estado do Acre (TCE/AC) acessada por meio do Internet Explorer 6.0, assinale a opção correta. A) Para se fazer o download da figura contida na página mostrada, é suficiente clicar a figura com o botão direito do mouse; clicar a opção Salvar Imagem Como; na janela disponibilizada, digitar um nome para o arquivo; e clicar Salvar. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 10 Prof. André Alencar Informática CESPE B) Ao se digitar a palavra tribunal no campo e clicar o botão arquivos existentes no computador cujo nome possua a palavra tribunal. , será apresentada uma lista de todos os C) Ao se selecionar um dos parágrafos do texto na página mostrada e pressionar o botão formatação do texto. D) Ao se clicar a ferramenta E) O menu , serão apresentadas opções de , será aberta uma nova página para edição de texto. apresenta recursos para se fazer upload das páginas preferidas pelo usuário. 100. (TRE MA Analista Judiciário 2009) Quanto aos conceitos de Internet e intranet, assinale a opção correta. A) O ISP (Internet Service Provider) é a instituição que regula o fornecimento de endereços web no mundo para a criação de novos sítios da Internet. B) As intranets podem oferecer os mesmos serviços que a Internet, como transferência de arquivos e acesso a páginas HTML; entretanto, devido ao fato de que seus usuários se conectam em uma área restrita, geralmente institucional, as intranets não utilizam o protocolo TCP/IP. C) VPN, firewall e serviços de criptografia são recursos especiais que agregam segurança no acesso à Internet. D) O protocolo FTP permite o envio e recebimento de mensagens de e-mail entre usuários da Internet por meio de programas de correio eletrônico. E) O acesso discado à Internet é feito via linha telefônica, sem a necessidade de uma empresa ou provedor de acesso, dada a facilidade de se ter disponível uma ampla rede de telefonia nas grandes cidades. 101. (IPOJUCA Analista 2009) A WWW (world wide web), ou teia de alcance mundial, pela qual se acessam os arquivos em HTML ou outros formatos para visualização de hipertextos, também é usada para acessar aplicativos que possuem outras finalidades, como email, transferência de arquivos e acesso a bases de dados. 102. (TRT 1º Região Técnico Judiciário 2008) Com relação à figura apresentada, que ilustra uma janela do Internet Explorer 7 (IE7), assinale a opção correta. A) Por meio do URL www.google.com, tem-se acesso a ferramentas que podem facilitar a procura por informações na World Wide Web. B) Ao se clicar o botão , será iniciado o acesso à página web definida como página inicial a ser carregada quando o IE7 é aberto. C) O protocolo TCP/IP não está envolvido na transferência de dados que compõem a página web mostrada na figura. D) Ao clicar a palavra , mostrada na janela do IE7, será iniciado o acesso a uma página web cujo principal objetivo é permitir a realização de tradução automática de textos para a língua inglesa. E) Ao se clicar o botão será fechado e a conexão entre o computador em uso e a Internet será finalizada. , à direita do botão , o IE7 103. (TRT 1º Região Técnico Judiciário 2008) Ainda com relação à janela do IE7 apresentada, e a conceitos de informática, assinale a opção correta. A) Ao se clicar o botão , localizado próximo ao canto superior direito da figura mostrada, a janela do IE7 será minimizada. B) A exemplo do IE7, o aplicativo Mozilla Firefox é também um navegador da Internet. Entretanto, o Mozilla Firefox não permite a exibição de páginas com elementos gráficos, como a mostrada na figura, porque é um browser apenas para textos. C) Ao se clicar o botão , é aberta uma caixa de diálogo que permite a definição do tamanho das fontes usadas nos textos das páginas web que são acessadas. D) Embora o navegador IE7 possa ser utilizado em computadores que acessam a Internet por meio de linha discada, esse aplicativo não pode ser executado em computadores que estejam conectados a uma rede local que utilize o padrão Ethernet para conexão entre seus computadores. E) Ao se clicar, no IE7, o menu , será exibida uma lista de opções, entre as quais aquela denominada Opções da Internet, que permite, entre outras ações, definir a página inicial que deverá ser carregada quando o IE7 for executado. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 11 Prof. André Alencar Informática CESPE 104. (PC PA Agente Administrativo 2007) Considerando conceitos relacionados à Internet, assinale a opção correta. (A) TCP/IP é um conjunto de protocolos de rede, amplamente usado na Internet, que estabelece comunicações através de redes interconectadas de computadores com várias arquiteturas de hardware e diversos sistemas operacionais. (B) O termo hipertexto é utilizado para identificar textos com mais de 50 caracteres. (C) Hiperlink é um conceito desenvolvido para portais, uma vez que ele aponta para uma grande quantidade de páginas. (D) Telnet é um serviço que permite a comunicação de voz via Internet. 105. (PC ES Agente 2009) As redes wireless possuem a vantagem de permitir conexão à Internet, mas não permitem a conexão à intranet por se tratar de rede corporativa local. 106. (PC ES Agente 2009) Para se fazer upload e download de arquivos na intranet é necessário que o usuário tenha o sistema zipdriver instalado no computador. 107. (TCE AC Analista de Controle Externo 2009) Com relação a Internet e intranet, assinale a opção correta. A) O protocolo HTTPS foi criado para ser usado na Internet 2. B) Um dos principais problemas da Internet, a disseminação de vírus pode ser solucionado com a instalação de javascripts nos computadores dos usuários. C) A adoção da intranet nas organizações tem sido uma opção mais econômica, comparada a opções que envolvam a aquisição de software e hardware de alto custo. D) Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários, acesso fácil a informações e serviços disponíveis, se diferenciando apenas quanto ao protocolo de transmissão de dados. E) Com a evolução dos sistemas de informação, o futuro da intranet é se fundir com a Internet, o que irá gerar a Internet 2, com uma capacidade de processar informações 10 vezes superior à atual. 108. (DPF Agente 2009) Um cookie é um arquivo passível de ser armazenado no computador de um usuário, que pode conter informações utilizáveis por um website quando este for acessado pelo usuário. O usuário deve ser cuidadoso ao aceitar um cookie, já que os navegadores da Web não oferecem opções para excluí-lo. 109. (SEPLAG DF SEDF Apoio Administrativo 2009) Se, durante uma navegação na intranet e, posteriormente, na Internet, observa-se que algumas páginas, quando acessadas pela primeira vez, demoram mais para carregar que quando acessadas da segunda vez em diante, é correto inferir que parte ou o total dos arquivos que compõem essas páginas podem ter sido armazenados após o primeiro acesso, em uma pasta temporária. 110. (TCU Técnico de Controle Externo 2009) A Internet é controlada no Brasil pela ANATEL, órgão governamental regulamentador de telecomunicação no país. 111. (TRT 1º Região Analista Judiciário Execução de Mandados 2008) A figura acima ilustra uma janela do Internet Explorer 7 (IE7), em que está sendo exibida parte de uma página web. Com relação a essa figura e à Internet, assinale a opção correta. A) Ao se clicar o botão , localizado à direita de , a janela mostrada será maximizada, de forma que a página web acessada poderá ser visualizada por inteiro. B) Ao se clicar o menu , é aberta uma lista de opções, entre as quais está a opção Copiar, que permite copiar para a área de transferência uma figura existente na página web. C) Ao se clicar o botão denominada Abrir nova janela, que tem como função principal permitir a criação de novas páginas web. , é aberta a janela D) Ao se clicar o ícone , na barra de título do IE7, será aberta uma nova janela do IE7, exibindo a página definida como inicial. E) A seguinte seqüência de ações pode permitir que se acesse a página associada ao endereço www.unb.br: no campo , substituir todo o grupo de caracteres que se inicia em http pelos caracteres www.unb.br e, em seguida, clicar . E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 12 Prof. André Alencar Informática CESPE Considerando a figura acima, que ilustra uma janela do Internet Explorer 6.0, e os conceitos de organização de arquivos, julgue os seguintes itens. 112. (MI Analista Técnico Administrativo 2009) Por meio da ferramenta no computador em uso. , é possível localizar arquivos 113. (MI Analista Técnico Administrativo 2009) É possível fazer o download do arquivo pas.zip em um disco que possua espaço livre superior a 12,4 MB. 114. (MI Analista Técnico Administrativo 2009) Desde que autorizado, é possível copiar a figura contida na página web utilizando-se o seguinte procedimento: clicar essa figura com o botão direito do mouse, selecionar, na lista disponibilizada, a opção Salvar imagem como e, a seguir, clicar o botão Salvar. 115. (MI Analista Técnico Administrativo 2009) Para se fazer uma cópia do arquivo pas.zip, é necessária a instalação do software Winzip ou Linuxzip no computador em uso. 116. (IBRAM Analista 2009) Um URL (uniform resource locator) é usado na Internet para designar a localização de um objeto. Nas intranets, que são redes corporativas, a localização de um objeto é dada por um LRL (local resource locator). A figura abaixo mostra uma janela do Internet Explorer 7 (IE7), na qual é exibida parte de uma página da Web. Com relação a essa janela, ao IE7 e a conceitos relacionados à Internet e(ou) a intranet, julgue os itens que se seguem. 117. (STF Analista Administrativo 2008) Ao se clicar o botão , é aberto o programa Outlook Express, que permite o envio e o recebimento de mensagens de correio eletrônico, mediante o acesso, para cada usuário, a uma conta de correio eletrônico. 118. (Aneel Nível Superior 2010) A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e não precisa ser compilada. 119. (SEJUS ES Técnico Penitenciário 2009) Internet Explorer é um editor de páginas web que permite ao usuário, durante uma consulta, alterar a página visitada, de modo a criar links aleatórios a outras páginas e, com isso, facilitar o acesso de outros usuários 120. (TRE MA Analista Judiciário 2009) Os software de acesso a páginas HTML da Internet não incluem o E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 13 Prof. André Alencar Informática CESPE A) Galeon e o Internet Explorer. B) Opera e o Outlook Express. C) Windows Explorer e o Internet Explorer. D) Internet Explorer e o Netscape. E) Opera e o Firefox. 121. (DPF Agente 2009) O Google é um instrumento de busca que pode auxiliar a execução de diversas atividades, como, por exemplo, pesquisas escolares. 122. (IBRAM Técnico 2009) Os navegadores utilizados para navegação em páginas web podem ser de origem comercial ou gratuita, destacando-se, pela sua facilidade de uso e instalação, o Mozilla, o Opera, o Thunderbird e o Outoolk Express. 123. (DPU Analista Administrativo 2010) Com relação ao uso e às opções do Mozilla Firefox, tendo como base a figura acima que mostra uma página acessada com esse navegador, assinale a opção correta. A) Na opção Código-Fonte, do menu , é possível ter acesso ao código html do documento e fazer alterações necessárias, caso haja algum erro de carregamento na página. B) Por padrão, ao se clicar o botão , será aberta uma nova tela, com o mesmo conteúdo da tela mostrada na figura. C) A opção da barra de menus exibe as versões anteriores das páginas do sítio da DPU, já publicadas. D) Caso um cadeado fechado tivesse sido apresentado no rodapé dessa página, ele indicaria que o Firefox está conectado a um servidor web que provê suporte ao HTTP seguro. E) Usando o botão , é possível ter acesso imediato aos dez sítios mais acessados em toda a Internet e ficar por dentro dos principais acontecimentos. Também é possível configurar essa opção por assunto ou área temática, para se listar os principais sítios correlatos. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 14 Prof. André Alencar Informática CESPE 124. (CEF Técnico Bancário RJ/SP 2010) Considerando a figura acima, que ilustra uma janela do Mozzila Firefox, com uma página em exibição, assinale a opção correta. A) O modo offline é utilizado para navegação em páginas de intranet apenas para usuários cadastrados pelo administrador da rede por meio de uma senha pessoal e intransferível. B) Mesmo em modo offline, é possível utilizar o Mozilla Firefox para visualizar uma página web em formato html ou equivalente, que esteja armazenada no computador em uso. C) A partir da informação e do sinal de adição (+) em , é correto inferir que uma nova página web, com o mesmo conteúdo da página em exibição, está disponível em outro endereço da Web. D) O ícone indica que a página em exibição possui erros de programação e pode ser enviada ao endereço que está sendo acessado para reciclagem digital, a fim de que seu código seja aproveitado por outros programadores. E) Na situação da janela mostrada, é correto inferir que o sítio correspondente ao endereço https://www.caixa.gov.br provavelmente estava fora do ar, no momento em que o acesso foi tentado. 125. (SEPLAG DF SEDF Monitor 2009) O Mozilla Firefox é um navegador de páginas da Internet que possui um mecanismo de atualização automática gratuita de novas versões, que funciona em conjunto com as atualizações do Internet Explorer 8. 126. (Banco da Amazônia Técnico Científico Administração 2010) Cliente web ou WWW, a exemplo do Internet Explorer e do Mozilla Firefox, é um programa utilizado para acessar os servidores que armazenam, na Internet, as páginas de usuários ou organizações. 127. (SEFAZ AC Fiscal 2009) Com relação aos navegadores de Internet Firefox 3.5 e Internet Explorer 6.0 (IE6), assinale a opção correta. A) Complementos são programas que ampliam os recursos dos navegadores web. No IE6, é possível ativar ou desativar um complemento a partir da opção Gerenciar Complementos, encontrada no menu Editar. B) O Firefox, por padrão, bloqueia janelas popup inconvenientes em sítios da Web. Caso se deseje que determinados sítios utilizem popups, é possível habilitar permissão específica por meio de funcionalidades disponibilizadas na aba Conteúdo, da janela Opções..., acessada no menu Ferramentas. C) No Firefox, ao se pressionar as teclas e , abre-se a janela Gerenciador de Downloads, que apresenta uma lista com os downloads em andamento e também os downloads finalizados. D) Ao se clicar o botão , presente na barra de ferramentas do IE6, obtém-se a versão mais recente da página web exibida. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 15 Prof. André Alencar 128. (AGU Técnico Administrativo 2010) Ao se clicar o botão frequentemente atualizado e publicado por um sítio. 129. (AGU Técnico Administrativo 2010) Ao se clicar a opção que permite enviar a página ou seu link por correio eletrônico. Informática CESPE , os feeds da página serão exibidos. Feed é um conteúdo , serão apresentadas diversas opções, entre elas a 130. (SEDUC ES Agente de Suporte Educacional 2010) No Internet Explorer 6.0, ao se acionar o ícone página inicial desse navegador. 131. (MS Nível Superior Todas áreas 2010) No Internet Explorer, ao se clicar o botão configurar o endereço URL do site que será exibido ao iniciar o navegador Internet Explorer. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ , abre-se a , o usuário tem possibilidade de 16 Prof. André Alencar Informática CESPE 132. (DPU Técnico Administrativo 2010) Considerando a figura acima, que ilustra uma página eletrônica, assinale a opção correta com relação ao uso do Internet Explorer (IE) da Microsoft. A) Após se digitar o endereço de uma página a ser acessada, o botão permite conferir se esse endereço está ou não correto. B) A partir do menu do IE, é possível visualizar qualquer página que esteja arquivada no sítio que se está acessando no momento, e não apenas a página inicial (homepage). C) Para se acessar determinado sítio, é necessário inserir seu endereço na barra de endereços, ou então, utilizando-se de um mecanismo de busca (conforme o da figura mostrada), buscar um local por palavra-chave ou então por um nome específico do sítio desejado ou de seu conteúdo. D) A figura acima apresenta a página principal do sítio Google, que pode ser utilizado para pesquisas na Internet, caso o computador esteja conectado, ou permite a busca de informações localmente, se o computador do usuário não estiver conectado à rede. E) O botão disponibiliza funcionalidades que permitem visualizar uma lista de páginas mais acessadas pelo IE na Internet. Em relação aos modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet, julgue os itens a seguir, a partir da figura acima, que mostra uma página acessada utilizando-se o Internet Explorer 8 (IE8). E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 17 Prof. André Alencar Informática CESPE 133. (AGU Administrador 2010) Com a ativação da opção Navegação InPrivate no menu , informações da sessão de navegação, tais como cookies, arquivos de Internet temporários e histórico, são excluídas quando o IE é fechado. 134. (AGU Administrador 2010) O símbolo apresentado na página ilustrada na figura indica erro na navegação decorrente de a página ter sido criada para navegação em sistema Linux e estar sendo acessada em computador cujo sistema operacional é o Windows. 135. (AGU Administrador 2010) Utilizando-se o campo Expressão de busca exibido nessa página, é possível localizar, no sítio da Advocacia-Geral da União (AGU) ou em outros sítios da Internet, informações que contenham a expressão digitada nesse campo. 136. (CEF Técnico Bancário 2010) Considerando a figura cima, assinale a opção correta a respeito do Internet Explorer (IE). A) A opção permite que a página que está sendo carregada em tela seja limpa, eliminando dela os itens já carregados. B) O botão oferece acesso à página principal do portal do país de onde se acessa a Internet. C) Os botões permitem recuar ou avançar, de maneira linear, nas páginas que foram abertas no IE. D) Na barra de menus, a opção Favoritos permite a edição gráfica da página que foi acessada. E) Um clique simples no botão faz que a página acessada seja atualizada em tela. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 18 Prof. André Alencar Informática CESPE 137. (UERN Agente Técnico Administrativo 2010) Ainda considerando a figura apresentada acima, assinale a opção correta, a respeito de funcionalidades do IE6. A) O botão oferece a opção de retornar à página inicial de qualquer sítio visitado em um acesso à Internet. B) No primeiro acesso a um sítio desconhecido, os botões permitem navegar sequencialmente pela página anterior e pela seguinte do sítio, como se fosse um livro, sem a necessidade de se clicar nos links das páginas. C) O botão homepage. constitui um atalho para o acesso direto à página inicial do sítio que está sendo acessado, também denominada D) Quando do acesso a determinada página web, o IE6 oferece, por meio do botão , a possibilidade de adicionar o endereço da referida página a um diretório geral ou outro criado pelo usuário, a fim de facilitar posteriormente o acesso, ao mesmo sítio sem que seja necessário digitar o endereço da página em questão. E) Para se comunicar com o administrador do sítio (webmaster) pela Internet, é correto clicar o botão caixa de e-mail com o endereço do webmaster no campo respectivo. que disponibiliza uma 138. (TRE MA Analista Judiciário 2009) Considerando a figura acima, que ilustra uma janela do Internet Explorer 6 (IE6), assinale a opção correta. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 19 Prof. André Alencar A) O botão Informática CESPE é utilizado para atualizar a página acessada pelo usuário. B) Para se abrir uma nova guia de navegação, deve-se selecionar o botão ou acessar a opção Abrir nova guia, no menu . C) O botão disponibiliza funcionalidade que permite bloquear ou desbloquear pop-ups. D) A opção de pesquisa na barra de endereço é acionada pelo botão . E) O IE6 não pode ser usado para a navegação pela estrutura de diretórios e arquivos armazenados localmente na máquina do usuário. 139. (DPF Agente 2009) A figura acima mostra a parte superior de uma janela do Internet Explorer 7 (IE7), em execução em um computador com sistema operacional Windows Vista, em que a página da Web http://www.google.com.br está sendo acessada. Com relação a essa janela, ao IE7 e a conceitos de Internet, julgue os itens que se seguem. Ao se clicar o botão estiver sendo exibida no navegador passará a ser a página inicial do IE7 sempre que este navegador for aberto. , a página que A figura abaixo mostra uma janela do Internet Explorer 7 (IE7), na qual é exibida parte de uma página da Web. Com relação a essa janela, ao IE7 e a conceitos relacionados à Internet e(ou) a intranet, julgue os itens que se seguem. 140. (STF Analista Administrativo 2008) Ao se digitar, no campo específico para inclusão de palavras para pesquisa, as palavras Supremo Tribunal e se clicar o botão , será iniciada uma busca por páginas que contenham a expressão exata, mas não páginas que contenham as duas palavras na ordem invertida — Tribunal Supremo. 141. (STF Analista Administrativo 2008) Clicar o botão acesso a páginas da Web que tenham sido previamente incluídas faz que o menu Favoritos seja aberto. Esse menu permite o A figura acima mostra uma janela do Internet Explorer 7 (IE7), em que é exibida parte de uma página da Web. Com relação a essa janela, ao IE7 e à Internet, julgue os itens seguintes. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 20 Prof. André Alencar 142. (STF Analista Administrativo 2008) O botão Informática CESPE permite que o usuário retorne à página da Web que havia sido exibida anteriormente à página atual. 143. (STF Analista Administrativo 2008) O botão permite ao usuário adicionar a página da Web que está sendo exibida a uma lista de páginas favoritas. 144. (STF Analista Administrativo 2008) Ao se clicar o botão , à direita de , aparecerá uma janela contendo uma mensagem perguntando se a seção de uso do aplicativo IE7 deve ser encerrada, e, ao se clicar o botão Sim, na referida janela, essa seção será encerrada. 145. (TRT 1º Região Analista Judiciário 2008) Considerando a figura acima, que mostra uma janela do Internet Explorer (IE), assinale a opção correta. A) Para acessar a página em que se pode realizar download das últimas atualizações do IE, é suficiente clicar B) Para fechar o IE, é suficiente clicar o botão canto superior direito da janela mostrada. . , próximo ao C) Ao se clicar o botão , é iniciado o carregamento da primeira página que tiver sido acessada após a página inicial do IE. D) O menu permite o acesso à ferramenta Localizar, que pode auxiliar a procura por palavras em páginas web. E) Ao se clicar o botão , todos os aplicativos que estiverem abertos serão fechados, com exceção do IE. Considerando a figura abaixo, que mostra uma janela do navegador Internet Explorer 6 (IE6) com parte da página do Ministério Público do Estado de Roraima, julgue os itens que se seguem. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 21 Prof. André Alencar Informática CESPE 146. (MPE RR Assistente Administrativo 2008) Para recortar o texto da página e transferi-lo para um documento do Word, é suficiente clicar a ferramenta , abrir o documento do Word e clicar a opção Colar do menu Editar. 147. (MPE RR Assistente Administrativo 2008) Para se incluir a página na lista de 148. (MPE RR Assistente Administrativo 2008) Ao se clicar a ferramenta segurança será gerada é suficiente clicar a ferramenta , a página será compactada e uma cópia de 149. (MPE RR Auxiliar de Manutenção 2008) Para se visualizar o histórico de navegação é suficiente clicar a ferramenta 150. (MPE RR Auxiliar de Manutenção 2008) É possível utilizar a ferramenta . . para se localizar uma informação na Internet. Julgue os itens seguintes, considerando que um usuário tenha acessado o sítio da prefeitura municipal de Vitória por meio de conexão ADSL utilizando o Internet Explorer 6.0 (IE6) e, nesse sítio, aberto a página mostrada na figura acima, que contém um formulário criado no Word 2002. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 22 Prof. André Alencar 151. (PMV Agente de Proteção Ambiental 2008) Ao se clicar o botão 152. (PMV Agente de Proteção Ambiental 2008) A ferramenta fazer a correção desses erros. Informática CESPE , a página exibida será atualizada. permite buscar erros de grafia no formulário mostrado e 153. (PMV Agente de Proteção Ambiental 2008) O formulário pode ser copiado para um arquivo do Excel seguindo-se os seguintes procedimentos, sucessivamente: clicar a opção Selecionar tudo do menu Editar; clicar a opção Copiar do menu Editar; abrir um arquivo do Excel e, nesse arquivo, levar o cursor para a posição desejada; clicar a opção Colar do menu Editar Considerando a figura abaixo, que ilustra uma janela do Internet Explorer 6.0 contendo uma página da prefeitura municipal de Vitória, acessada utilizando-se um computador com o Windows XP instalado, julgue os itens que se seguem. 154. (PMV Fiscal de Arrecadação 2008) Ao se E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 23 Prof. André Alencar clicar a ferramenta Informática CESPE , a página será configurada como página inicial. Considere que o navegador Internet Explorer 7 (IE7) esteja em uma sessão de uso, em um computador PC cujo sistema operacional é o Windows XP. Considere ainda que a figura acima ilustre a janela do IE7 utilizada nessa sessão de uso. A partir dessas informações e sabendo que o computador tem acesso à Internet por meio de uma rede WLAN, julgue os itens seguintes 155. (SEGER ES Analista Administrativo Financeiro 2007) Caso seja clicado o botão , a página web mostrada na área de páginas da janela do IE7 acima será adicionada ao grupo de páginas denominadas favoritas do IE7. 156. (SEGER ES Analista Administrativo Financeiro 2007) Por meio do conjunto de botões , é possível acessar funcionalidades relacionadas a filtragem de phishing do IE7, que são recursos de segurança da informação disponibilizados por esse navegador. 157. (SEGER ES Analista Administrativo Financeiro 2007) O campo janela do IE7, permite que seja realizada pesquisa por informações na Internet. , na 158. (SEGER ES Especialista em Políticas Públicas 2007) Sabendo-se que refere-se a um sítio especializado no serviço webmail, é correto afirmar que, por meio de serviços disponibilizados por esse sítio, deve ser possível enviar e receber mensagens de correio eletrônico utilizando-se o referido computador E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 24 Prof. André Alencar Informática CESPE A figura ao lado mostra uma janela do Internet Explorer 6.0 (IE6) em que parte de uma página da Web do sítio do SEBRAE está sendo exibida. Com relação a essa figura, ao IE6 e à Internet, julgue os itens a seguir. 159. (SEBRAE AC Analista Contábil 2007) A ferramenta permite copiar a imagem da página para outro arquivo. A figura ao lado mostra uma janela do Internet Explorer 6 (IE6), em que é exibida uma página da Web. Com relação a essa figura, ao IE6 e à Internet, julgue os itens subseqüentes 160. (PMRB Administrador 2007) Ao se clicar o botão , é disponibilizada uma ferramenta que tem como função principal permitir ao usuário a visualização de detalhes na página em exibição. 161. (PMRB Administrador 2007) Ao se clicar o botão anteriormente à atual. , será exibida a página da Web que havia sido acessada A figura abaixo ilustra uma janela do Internet Explorer 6 (IE6), em que é exibida uma página da Web. Com relação a essa figura, ao IE6 e à Internet, julgue os itens a seguir. 162. (PMRB Agente Administrativo 2007) Ao se clicar o botão , a página em exibição é bloqueada, de forma que nenhum usuário possa mais acessá-la, no futuro, no computador em que o IE6 está instalado. Essa ferramenta pode ser utilizada, por exemplo, para impedir que menores de idade acessem páginas da Web inapropriadas. Para desbloquear a página, é necessário o fornecimento de uma senha secreta. 163. (PMRB Agente Administrativo 2007) Quando o IE6 é aberto, existe sempre uma página da Web que ele exibe inicialmente. Caso se deseje, em algum momento, retornar a essa página inicial, é suficiente clicar o botão E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ . 25 Prof. André Alencar Informática CESPE Com relação à figura abaixo, que mostra uma janela do Internet Explorer 6 (IE6), em que é exibida parte de uma página da Web, julgue os itens seguintes. 164. (PMRB Agente Administrativo 2007) Para se acessar a página da Web relacionada ao serviço de busca do sítio comercial Google, é suficiente digitar, no campo , a seqüência de caracteres www.google.gov e, em seguida, clicar 165. . (PMRB Agente Administrativo 2007) Ao se clicar o botão , será aberta uma ferramenta do IE6 que tem por função permitir a edição e o envio de mensagens de correio eletrônico. Com o objetivo de realizar uma pesquisa acerca das universidades federais brasileiras, um usuário da Internet acessou o sítio do MEC — http://www.mec.gov.br — e, depois de algumas operações com os recursos desse sítio, ele obteve a página Web ilustrada ao lado, na janela do Internet Explorer 6, software que o usuário utilizou em sua navegação. Na página mostrada, observa-se uma tabela criada a partir de aplicativos específicos que contém, nos campos indicados por “Instituições”, hyperlinks para respectivos sítios das universidades e fundações listadas. A partir dessas informações e da figura mostrada, julgue os itens a seguir, relativos à Internet e ao Internet Explorer 6. Com o objetivo de obter informações acerca das áreas protegidas no território brasileiro, um usuário da Internet acessou o site do Ministério do Meio Ambiente — http://www.mma.gov.br — por meio do Internet explorer 5, em um microcomputador Pentium 4 com winchester de 40 GB e RAM de 512 MB. Uma das páginas visitadas pelo usuário está mostrada na janela ilustrada na figura acima. Com base nessa figura, julgue os itens a seguir. 166. (PC RR Agente Carcerário 2004) Dispondo do software e do hardware necessários, caso o usuário deseje imprimir o conteúdo da página mostrada, é suficiente que ele clique o botão 167. . (PC RR Agente Carcerário 2004) Caso deseje obter outras possíveis páginas da Internet que contenham informações relacionadas ao assunto acima mencionado, o usuário poderá fazê-lo por meio do botão campo específico para pesquisa na Internet será disponibilizado na janela do Internet Explorer 5. 168. . Ao clicar esse botão, um (PC RR Agente Carcerário 2004) Em geral, as páginas acessadas durante a sessão de uso do Internet Explorer 5 mencionada acima podem ser novamente acessadas por atalhos disponibilizados pelos botões e . 169. (PC RR Agente Carcerário 2004) Devido ao fato de a RAM do computador ser de 512 MB, no acesso à Internet descrito acima, as taxas de transmissão de download de informação serão da ordem de 512 kbps. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 26 Prof. André Alencar 170. Informática CESPE (PC RR Agente Carcerário 2004) Após consultar as páginas do Ministério do Meio Ambiente, caso o usuário deseje acessar a página associada ao URL http://www.cespe.unb.br, é suficiente que ele digite esse URL no campo o botão e, em seguida, clique . 171. (DPF Agente Administrativo 2004) Recursos disponibilizados pelo IE6 ao se clicar o Botão permitem que páginas web previamente acessadas possam ser visualizadas novamente. 172. (DPF Agente Administrativo 2004) Vírus de computador pode ser contraído no acesso a páginas web. Para que o IE6 possa rastrear vírus de computador contraído em determinada sessão de uso, é necessário que ele disponha de um software antivírus, o qual é ativado por meio do botão . Considerando a figura abaixo, julgue os itens subseqüentes, acerca do Internet Explorer 6 e dos conceitos de Internet. 173. (ANATEL Técnico em Regulação de Serviços Públicos de Telecomunicação 2004) Por meio do botão , a página web ilustrada poderá ser impressa caso haja uma impressora disponível e devidamente configurada, conectada ao computador ou a uma rede local da qual este faça parte. A janela do Internet Explorer 6 (IE6) mostrada acima ilustra uma página Web de endereço http://www.banese.com.br, obtida em uma sessão de uso do IE6, realizada a partir de um microcomputador PC. Com relação a essa janela, ao IE6 e à Internet, julgue os itens seguintes. 174. (BANESE Técnico Bancário 2004) Por meio do botão , é possível acessar diversos recursos do IE6 que permitem, a partir de aplicativo de correio eletrônico previamente configurado, enviar as informações da página ilustrada na forma de uma mensagem de correio eletrônico. O aplicativo de correio eletrônico que permite o envio das informações desejadas pode ser configurado a partir de opção encontrada no menu FERRAMENTAS. 175. (ANATEL Técnico em Regulação de Serviços Públicos de Telecomunicação 2004) Com base na janela mostrada, é correto E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 27 Prof. André Alencar Informática CESPE concluir que, ao se clicar o botão , o IE6, na sessão de uso descrita acima, permitirá a visualização da primeira página obtida nessa sessão, que se trata da página denominada inicial. Com o objetivo de obter informações acerca do concurso público da CER/RR, um usuário da Internet acessou, por meio do Internet Explorer 6 (IE6) e a partir de um microcomputador PC, cujo sistema operacional é o Windows XP, o sítio http://www.cespe.unb.br e, após navegação nas páginas Web desse sítio, obteve a que está mostrada na janela do IE6 ilustrada na figura da página seguinte. Considerando essas informações, julgue os itens seguintes, relativos à Internet e ao IE6. 176. (CE/RR Administrador 2004) Caso o usuário queira obter informações acerca da CER/RR e, para isso, tenha de realizar pesquisa na Internet para obter o endereço eletrônico do sítio dessa companhia, ou verificar a sua existência, ele poderá fazê-lo utilizando recursos do IE6 que são disponibilizados ao clicar o botão Caso seja devidamente configurado, o IE6 permite que diversos provedores de pesquisa sejam utilizados em uma 177. (CE/RR Administrador 2004) Ao clicar o botão , o IE6 disponibilizará ao usuário recursos para que ele possa obter por download e enviar e receber por e-mail arquivos MP3. Trata-se de tecnologia que permite que arquivos de música e de vídeo possam trafegar pela Internet de forma compactada, otimizando o uso de banda da rede. O IE6 permite gerar arquivo MP3. 178. (CNPQ Analista de Ciência e Tecnologia Plêno 2004) O computador de João dispõe de hardware e de software que permitem acessar a Internet por meio do IE6, a partir de uma rede dial-up. Para realizar o download de páginas que contêm material visual, tais como, figuras e imagens, João verifica normalmente uma lentidão na obtenção das informações desejadas. Em uma sessão de uso do IE6, quando esse problema se tornou insuportável durante um processo de download, João clicou sucessivamente os botões e. Nessa situação, desde que o IE6 estivesse adequadamente configurado, um aumento na velocidade de recepção das informações que estavam sendo carregadas pode ter sido observado por João, pois, quando se realiza a seqüência de operações mencionada, o IE6 inicia um processo de procura pelo caminho mais rápido na rede mundial de computadores para a realização do download. Por essa razão, o IE6 é denominado navegador por melhor esforço. 179. (MEC Todas as Áreas 2003) Ao se clicar o botão (Atualizar), será dado início a um processo de atualização de versão do Internet Explorer 6. Por meio desse processo, atualizações relativas a segurança e proteções contra novos vírus de computador são realizadas na versão disponível no computador do usuário. 180. (MEC Todas as Áreas 2003) Ao se clicar o botão (Avançar), será acessada uma página Web previamente visualizada na sessão de uso do Internet Explorer 6 descrita acima, que pode ser ou não uma página do sítio do MEC. 181. (MEC Todas as Áreas 2003) Caso o botão (Parar) seja clicado, a conexão à Internet será desfeita e, dependendo do tipo de conexão que se está realizando, a janela do Internet Explorer 6 será fechada. 182. (MEC Todas as Áreas 2003) Por meio do botão (Correio), é possível enviar o arquivo do tipo htm ou html referente à página Web mostrada, na forma de um arquivo anexado a uma mensagem de correio eletrônico. 183. (SEDUC ES Agente de Suporte Educacional 2010) Para se acionar o bloqueador de pop-ups do Internet Explorer 6.0, é suficiente acionar Opções da Internet do item Ferramentas na barra de menu E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 28 Prof. André Alencar Informática CESPE 184. (BRB Escriturário 2010) No Internet Explorer (IE), a partir de Opções da Internet, encontrada no menu Ferramentas, é possível configurar uma série de parâmetros como, por exemplo, a página inicial que será acessada toda vez que o IE for aberto e em que pasta devem ser armazenados os arquivos temporários da Internet. 185. (SEPLAG DF SEDF Apoio Administrativo 2009) Por meio de funcionalidades encontradas no menu Favoritos, do aplicativo Internet Explorer da Microsoft, o usuário pode armazenar os seus arquivos mais acessados na Internet, podendo, inclusive, listá-los pela quantidade de acessos. A figura ao lado mostra uma janela do Internet Explorer 6.0 (IE6) em que parte de uma página da Web do sítio do SEBRAE está sendo exibida. Com relação a essa figura, ao IE6 e à Internet, julgue os itens a seguir. 186. menu (SEBRAE AC Analista Contábil 2007) Ao se clicar a opção Adicionar no , a página será armazenada como favorita. 187. (DPF Agente Administrativo 2004) Por meio de opção disponibilizada no menu FERRAMENTAS, é possível se configurar a página inicial do IE6. Um usuário do Internet Explorer 6 (IE6), a partir de um computador PC e em uma sessão de uso desse aplicativo, acessou a janela opções de internet ilustrada na figura ao lado. Com relação às funcionalidades do IE6 acessíveis por meio dessa janela, julgue os itens, considerando que o computador do usuário pertence a uma intranet e tendo por referência as informações apresentadas na janela ilustrada. 188. (ABIN Analista de Informações 2004) Ao se clicar o botão , será obtida uma lista contendo o endereço eletrônico de todas as máquinas pertencentes à intranet a que o computador pertence. A partir dessa lista e dos recursos disponibilizados após se clicar o referido botão, o usuário poderá configurar o IE6 de forma a impedir que informações sejam trocadas entre o seu computador e outras máquinas pertencentes à intranet. O usuário poderá, dessa forma, descartar automaticamente mensagens de e-mail enviadas por usuários a partir de computadores da intranet, impedir o acesso a arquivos que estejam armazenados em seu computador a outros usuários e impedir o download de componentes de páginas web que estejam armazenadas em computadores da intranet. 189. (ABIN Analista de Informações 2004) - Ao se clicar o botão de segurança desejado, para a zona identificada por , o usuário poderá definir um nível , diferente do estabelecido como padrão pelo IE6. A qualquer momento, o usuário poderá retornar ao nível pré-definido pelo IE6 para essa zona ao clicar o botão este botão esteja ativado. , caso 190. (ABIN Analista de Informações 2004)- Por meio da guia , o usuário poderá utilizar recursos do IE6 que mascaram o número IP do seu computador, evitando que este seja identificado na Internet por outros usuários. Esse recurso aumenta a privacidade na Internet e, conseqüentemente, diminui a possibilidade de invasão por parte de hackers. Para que esse recurso possa funcionar corretamente, é necessário que o computador tenha instalado software de filtragem de spam E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 29 Prof. André Alencar Informática CESPE Considerando a figura do Internet Explorer 6 ilustrada abaixo, que mostra uma página web do sítio da ANATEL http://www.anatel.gov.br, julgue os itens seguintes, sabendo que o referido aplicativo está sendo executado em um computador cujo sistema operacional é o Windows XP. 191. (ANATEL Técnico em Regulação de Serviços Públicos de Telecomunicação 2004) Caso se selecione um trecho de texto contido na página web mostrada, pressione e mantenha pressionada a tecla CONTROL, tecle C e libere a tecla CONTROL, o trecho de texto selecionado será copiado para a área de transferência do Windows XP. Se houver uma janela do Word 2002 aberta, contendo um documento em edição, o texto selecionado e copiado poderá ser colado para esse documento, sendo suficiente, para isso, posicionar o ponto de inserção no local desejado da janela, pressionar e manter pressionada a tecla CONTROL, teclar V e, finalmente, liberar a tecla CONTROL Com o intuito de obter informações acerca de drogas apreendidas pelo Departamento de Polícia Federal (DPF) nos últimos anos no Brasil, um policial federal acessou o sítio do DPF — http://www.dpf.gov.br — e, após algumas operações nesse sítio, obteve a página web mostrada na janela do Internet Explorer 6 (IE6) ilustrada acima. Sabendo que a pesquisa na Internet descrita foi realizada a partir de um computador do tipo PC, julgue os itens seguintes, tendo como referência a figura ilustrada. 192. (DPF Administrador 2004) Na guia Segurança da janela Opções da Internet, acessível por meio de menu FERRAMENTAS, é possível que o policial configure o IE6 para operar no modo IP secreto. Nesse modo de operação, nenhuma informação acerca do IP do computador do policial estará disponível para os sítios cujas páginas são visitadas durante uma sessão de uso do IE6. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 30 Prof. André Alencar Informática CESPE Com o objetivo de obter informações acerca do concurso público da CER/RR, um usuário da Internet acessou, por meio do Internet Explorer 6 (IE6) e a partir de um microcomputador PC, cujo sistema operacional é o Windows XP, o sítio http://www.cespe.unb.br e, após navegação nas páginas Web desse sítio, obteve a que está mostrada na janela do IE6 ilustrada na figura da página seguinte. Considerando essas informações, julgue os itens seguintes, relativos à Internet e ao IE6. 193. (CE/RR Administrador 2004) Sabendo que o sítio do CESPE permite que um candidato possa realizar sua inscrição em determinado concurso por meio da Internet e que esse tipo de operação exige um alto grau de segurança na transação dos dados transmitidos por meio da rede, o que pode envolver o uso de técnicas de criptografia e de autenticação, caso o usuário tivesse desejado realizar sua inscrição no concurso do TRT 16ª Região por meio dessa tecnologia, seria necessário, para obter sucesso nessa operação, que no seu computador estivessem instalados um sistema FTP (file transfert protocol) e um sistema firewall com protocolo UDP, que devem ser ativados, utilizando-se opção disponível no menu FERRAMENTAS 194. (TRE MT Técnico Administrativo 2010) Assinale a opção que contém apenas ferramentas de navegação e de correio eletrônico utilizadas em redes de computadores. A) Internet Explorer, Mozilla Firefox, Outlook, Outlook Express B) Chat, ICQ, MSN, Twitter C) WAIS, Web, WWW, Finger D) Goher, Usenet News, Wais, Netnews E) Fórum, HomePage, Password, Usenet 195. (AGU Técnico Administrativo 2010) O texto da página pode ser editado e publicado utilizando-se a opção Abrir no Microsoft Word e salvando-o como HTML 196. (UERN Analista Técnico Nível Superior 2010) Acerca de conceitos de Internet, assinale a opção correta. A) A Internet é constituída de um conjunto de protocolos que facilitam o intercâmbio de informações entre os dispositivos de rede, mas, em conexões de banda larga, tais protocolos inexistem. B) A principal diferença entre uma conexão discada e uma conexão em banda larga é a velocidade de navegação. C) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos. D) O Internet Explorer é o único navegador compatível com o sistema operacional Windows. E) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicação e a troca de arquivos na Internet 197. (PC ES Agente 2009) O navegador Internet Explorer 7.0 possibilita que se alterne de um sítio para outro por meio de separadores no topo da moldura do browser, fato que facilita a navegação. 198. (TCE TO Técnico de Controle Externo 2009) Com relação a ferramentas comerciais de navegação na internet, assinale a opção correta. A) No Internet Explorer, é possível editar imagens por meio da opção Favoritos. B) Para acessar a Web é necessário digitar no navegador o endereço (URL) da página desejada ou acessá-la diretamente a partir de um hyperlink ou ferramenta de busca. C) O Internet Explorer é usado para criar páginas da Web. D) Salvar páginas da Web no computador não é permitido, por isso, as páginas são codificadas para evitar cópia e violação de direitos autorais. E) Entre as ferramentas disponibilizadas para navegação na Web, incluem-se Internet Explorer, Geographic Explorer e GoogleEarth. 199. (IBRAM Analista 2009) Cookies são pequenos arquivos de texto usados para gravar as configurações de segurança criadas para determinado ambiente de rede, incluindo todas as proteções habilitadas para acesso do Internet Explorer. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 31 Prof. André Alencar Informática CESPE Considerando a figura abaixo, que mostra uma janela do navegador Internet Explorer 6 (IE6) com parte da página do Ministério Público do Estado de Roraima, julgue os itens que se seguem. 200. (MPE RR Assistente Administrativo 2008) O menu Ferramentas apresenta a opção Opções da Internet, que permite realizar configurações de acesso à Internet. Considerando a figura abaixo, julgue os itens subseqüentes, acerca do Internet Explorer 6 e dos conceitos de Internet. 201. (MPE RR Auxiliar de Manutenção 2008) Considerando que o segmento Anexos LRF seja um link de um documento com anexos, ao se clicar nele, será criado, no Outlook Express, um e-mail com os citados anexos, a ser encaminhado para o destinatário usuario.com.br. 202. (PMV Analista de Comunicação 2008) Um cuidado que os usuários devem ter em relação ao acesso à Internet é fazer download apenas de arquivos confiáveis para evitar a contaminação por vírus. 203. (PMV Analista de Comunicação 2008) O IE6 possui uma ferramenta de antivírus que detecta sítios não confiáveis. 204. (PMV Analista de Comunicação 2008) Ao se digitar www.mec.gov.br na barra de endereço do IE6 e pressionar a tecla ENTER, terá início o upload de todos os arquivos, imagens e textos da página do MEC. (PMV Analista de Comunicação 2008) No endereço http://www.mec.gov.br, os caracteres “http” indicam a existência de um servidor de arquivos ftp. 205. Julgue os itens seguintes, considerando que um usuário tenha acessado o sítio da prefeitura municipal de Vitória por meio de conexão ADSL utilizando o Internet Explorer 6.0 (IE6) e, nesse sítio, aberto a página mostrada na figura acima, que contém um formulário criado no Word 2002. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 32 Prof. André Alencar Informática CESPE 206. (PVM Agente de Proteção Ambiental 2008) A extensão .doc apresentada na barra de endereço do IE6 confirma que a página pode ter sido criada no Word 2002 207. (PVM Agente de Proteção Ambiental 2008) No formulário, os espaços reservados para o preenchimento do nome podem ter sido criados utilizando-se os recursos do menu Tabela do Word 2002. Considerando a figura abaixo, que mostra uma planilha copiada de um arquivo do Excel 2002 e inserida em uma mensagem em elaboração no Outlook Express 6, julgue os itens subseqüentes, relativos aos referidos programas e à figura em questão. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 33 Prof. André Alencar Informática CESPE 208. (PMV Agente de Proteção Ambiental 2008) Supondo que a planilha mostrada inicie-se na célula A1 do Excel 2002, uma fórmula para se calcular a média da “Quantidade de Pessoa Física” seria =MÉDIA(C5:C8). 209. (PMV Agente de Proteção Ambiental 2008) A planilha não poderia ser copiada para um slide do Power Point 2002 porque esse software trabalha apenas com textos para apresentações e não com planilhas. Considerando a figura abaixo, que ilustra uma janela do Internet Explorer 6.0 contendo uma página da prefeitura municipal de Vitória, acessada utilizando-se um computador com o Windows XP instalado, julgue os itens que se seguem. 210. (PMV Fiscal de Arrecadação 2008) De acordo com as informações contidas na página acima, é correto inferir que os arquivos acessados via links são do tipo .doc. 211. (PMV Fiscal de Arrecadação 2008) Os arquivos dos formulários só podem ser gravados no disco rígido do computador. 212. (PMV Fiscal de Arrecadação 2008) Ao se clicar o link do formulário Cadastro de Contribuinte Pessoa Física, terá início o upload do arquivo correspondente. 213. (ANVISA Técnico Administrativo 2007) O Internet Explorer fornece alguns recursos que ajudam a proteger a privacidade e a tornar o computador e as informações de identificação pessoal mais seguras, como, por exemplo, alertas de privacidade que informam quando o usuário está tentando acessar um sítio que não atende aos critérios das configurações de privacidade. Considerando que um usuário utilizou o Internet Explorer 6 para acessar o sítio da Secretaria de Justiça do Estado do Espírito Santo, julgue os itens seguintes. 214. (SEJUS ES Agente Penitenciário 2007) Utilizando-se os recursos do Internet Explorer 6, é possível definir como favorito o sítio da Secretaria de Justiça do Estado do Espírito Santo. 215. (SEJUS ES Agente Penitenciário 2007) Para se acessar a Internet, é necessária a instalação da impressora LaserJet com a opção Modem ADSL habilitada. Acerca do direito constitucional, julgue os itens a seguir. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 34 Prof. André Alencar Informática CESPE A figura abaixo mostra uma janela do Internet Explorer 6.0 (IE6) em que parte de uma página da Web do sítio do SEBRAE está sendo exibida. Com relação a essa figura, ao IE6 e à Internet, julgue os itens a seguir. 216. (SEBRAE AC Analista Contábil 2007) Ao se clicar o link , será aberta uma página que permite o acesso, mediante senha de identificação, a um ambiente de rede similar ao da Internet, mas restrito ao ambiente do SEBRAE. Com relação à figura abaixo, que mostra uma janela do Internet Explorer 6 (IE6), em que é exibida parte de uma página da Web, julgue os itens seguintes. 217. (PMRB Agente Administrativo 2007) A partir da observação da página em exibição, é possível afirmar que essa página da Web não contém hyperlink, ou seja, não há nenhum local na janela que, ao se aplicar um clique simples, permita acessar outra página da Web. Com o intuito de obter informações acerca de drogas apreendidas pelo Departamento de Polícia Federal (DPF) nos últimos anos no Brasil, um policial federal acessou o sítio do DPF — http://www.dpf.gov.br — e, após algumas operações nesse sítio, obteve a página web mostrada na janela do Internet Explorer 6 (IE6) ilustrada acima. Sabendo que a pesquisa na Internet descrita foi realizada a partir de um computador do tipo PC, julgue os itens seguintes, tendo como referência a figura ilustrada. 218. (DPF Administrador 2004) Como a página web mostrada contém elementos nãotextuais, é correto concluir que a referida página não foi desenvolvida em HTML, mas sim em XML, tecnologia que permite que informações na forma de gráficos e figuras possam ser inseridas em páginas web. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 35 Prof. André Alencar 219. (DPF Administrador 2004) Caso o botão configurado no IE6. Informática CESPE seja clicado, será ativado o software antivírus de computador previamente 220. (DPF Papiloscopista 2004) O endereço IP de um computador é um dos parâmetros utilizados na Internet para permitir que informações referentes a uma página web possam ser transmitidas corretamente para o computador a partir do qual essas informações foram solicitadas. Um usuário da Internet acessou, por meio do Internet Explorer 6, o sítio do TST — http://www.tst.gov.br — e, após algumas operações nesse sítio, obteve a página mostrada na figura acima, cujo URL está indicado no campo . Acerca de conceitos relacionados à Internet, ao Internet Explorer 6 e à figura apresentada, julgue os itens que se seguem. 221. (TST Técnico Judiciário 2003) A instrução encontrada no campo permite concluir que o acesso à Internet descrito acima está-se realizando em um ambiente em banda larga, em que taxas da ordem de 2 Mbps em operações de download podem ser obtidas. 222. (TST Técnico Judiciário 2003) Considerando que constitui um hyperlink por meio do qual é possível enviar uma mensagem de e-mail para o endereço eletrônico [email protected], é plausível concluir que, ao se clicar esse hyperlink, será dado início a um processo que permite a composição e, posteriormente, o envio de uma mensagem de correio eletrônico, utilizando-se aplicativo adequado previamente configurado no Internet Explorer 6. 223. (TST Técnico Judiciário 2003) O símbolo mostrado no campo superior direito da janela do Internet Explorer 6 indica que o acesso à Internet está-se realizando em uma rede dial-up, e, por conseguinte, o computador por meio do qual o acesso está sendo feito deve dispor de placa de rede do tipo 10/100 Mbps Ethernet. Com o objetivo de realizar uma pesquisa acerca das universidades federais brasileiras, um usuário da Internet acessou o sítio do MEC — http://www.mec.gov.br — e, depois de algumas operações com os recursos desse sítio, ele obteve a página Web ilustrada ao lado, na janela do Internet Explorer 6, software que o usuário utilizou em sua navegação. Na página mostrada, observa-se uma tabela criada a partir de aplicativos específicos que contém, nos campos indicados por “Instituições”, hyperlinks para respectivos sítios das universidades e fundações listadas. A partir dessas informações e da figura mostrada, julgue os itens a seguir, relativos à Internet e ao Internet Explorer 6. 224. (MEC Todas as Áreas 2003) O Internet Explorer 6 disponibiliza ao usuário recursos para que, por meio do botão direito do mouse, o conteúdo da tabela mostrada na janela do Internet Explorer 6 seja copiado para uma planilha Excel 2000. 225. (MEC Todas as Áreas 2003) Ao se clicar “Fundação Universidade de Brasília”, a janela mostrada será fechada, para que o conteúdo da página associada a esse hyperlink seja visualizada em uma nova janela do Internet Explorer 6. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 36 Prof. André Alencar Informática CESPE 226. (MEC Todas as Áreas 2003) Caso o acesso à Internet acima descrito tenha se realizado utilizando-se um computador conectado a uma LAN (local area network), então é correto concluir que as taxas de transmissão de download foram necessariamente inferiores àquelas que se obteria caso o acesso tivesse sido feito por meio de uma rede ADSL. A janela do Internet Explorer 6 (IE6) mostrada acima ilustra uma página Web de endereço http://www.banese.com.br, obtida em uma sessão de uso do IE6, realizada a partir de um microcomputador PC. Com relação a essa janela, ao IE6 e à Internet, julgue os itens seguintes. 227. (ANATEL Técnico em Regulação de Serviços de Telecomunicações 2004) É possível que os pacotes que continham as informações necessárias à correta visualização da página Web acima ilustrada tenham, na sessão de uso do IE6 descrita acima, trafegado pela Internet do servidor ao cliente por diferentes caminhos físicos. 228. (ANATEL Técnico em Regulação de Serviços de Telecomunicações 2004) As informações contidas na página ilustrada na figura acima permitem concluir que a sessão de uso que permitiu obtê-la utilizou uma conexão segura, que inclui técnicas de criptografia, antivírus e de autenticação para impedir a corrupção e o uso não-autorizado da informação transmitida. 229. (UERN Agente Técnico Administrativo 2010) Com relação a correio eletrônico, assinale a opção correta. A) Um endereço de e-mail deve ser composto obrigatoriamente pela seguinte sequência de itens: nome do usuário (real ou fictício); caracteres @; nome do país em que está cadastrado o endereço; tipo de instituição a que pertence o endereço, seja comercial (.com), governamental (.gov), ou uma rede (.net). B) Para enviar com sucesso, pela Internet, uma mensagem de correio eletrônico, é necessário saber o endereço correto do destinatário, sem erros de digitação, já que a troca de um único caractere do e-mail pode fazer que a mensagem retorne ou seja encaminhada a outro destinatário. C) A comunicação por e-mail ocorre de forma síncrona, em que, durante a escrita da mensagem, o emissor está conectado à rede, e o receptor só pode recebê-la quando estiver conectado no momento em que a mensagem for enviada. D) Quando se envia uma mensagem de correio eletrônico, ela é automaticamente armazenada na caixa postal do destinatário, a qual está localizada no seu computador pessoal, protegida por senha. E) O serviço de WebMail permite que o usuário acesse o seu computador pessoal pela Internet para visualizar as mensagens que foram baixadas anteriormente. 230. (TRE BA Técnico Administrativo 2010) Ao verificar a caixa postal de correio eletrônico, na realidade, o usuário acessa o servidor central de e-mail da Internet, chamado de cliente de e-mail, o qual direciona as mensagens que possuem o endereço do usuário reconhecido por sua senha pessoal e intransferível. 231. (TRE BA Básico Nível Superior 2010) A caixa postal de correio eletrônico é um diretório criado no servidor de e-mail, o qual fica localizado no computador do usuário. Ao ser ligada a máquina, esse servidor recebe da Internet, via provedor de acesso, as mensagens que foram enviadas para o endereço do usuário. 232. (Aneel Nível Superior 2010) A sintaxe de endereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o serviço de e-mail. 233. (DPF Agente 2009) A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet. 234. (TRE MT Analista Judiciário 2010) Assinale a opção que apresenta um protocolo responsável pelo envio de mensagens eletrônicas na Internet. A) UDP B) POP3 C) SNMP D) SMTP E) RTP E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 37 Prof. André Alencar Informática CESPE 235. (Banco da Amazônia Técnico Científico Administração 2010) Um servidor de saída de e-mails, ou servidor POP, é obrigatório para que um serviço de correio eletrônico seja estabelecido em um servidor, o qual deve ser responsável por enviar os emails para usuários cadastrados 236. (MDS Agente Administrativo 2009) O uso do correio eletrônico na Internet e na intranet exige a instalação de um protocolo de comunicação básico que também é utilizado para acesso às páginas web e aos sítios de transferência de arquivos de FTP. 237. (TCE TO Técnico de Controle Externo 2009) Assinale a opção correta, no que se refere a correio eletrônico. A) O Outlook é uma ferramenta de envio e recebimento de email gratuita, encontrada na Internet para download. B) O webmail é uma alternativa para armazenamento de mensagens eletrônicas, pois, por meio desse aplicativo, elas são imediatamente baixadas para o computador em uso. C) Programas de webmail permitem acessar uma caixa postal de correio eletrônico por meio de qualquer computador conectado à Web. D) A principal vantagem do uso de ferramentas comerciais de correio eletrônico é o baixo custo. E) O Microsoft Outlook não permite o envio de arquivos anexados às mensagens eletrônicas. 238. (TCE AC Analista de Controle Externo 2009) A respeito de correio eletrônico, assinale a opção correta. A) Ao se enviar um e-mail, é possível encaminhar cópia dele para, no máximo, três usuários simultaneamente, sem prejuízo para a velocidade de transmissão. B) Para se encaminhar por e-mail uma planilha eletrônica com dados sigilosos, é suficiente habilitar a opção Segurança, do software cliente de e-mail. C É preferível encaminhar e-mails com arquivos PDF anexos a fazê-lo com arquivos .DOC, para garantir a segurança dos dados. D) O cliente de e-mail deve ser configurado com informações do usuário e informações do servidor, como servidor de entrada POP3 e saída SMTP. E) Para qualquer tipo de transmissão de e-mail, é necessária a instalação de software cliente de e-mail e sua respectiva configuração. 239. (TCE RN Assistente de Controle Externo 2009) Tanto o documento quanto a planilha podem ser inseridos no corpo de uma mensagem de e-mail enviada para um endereço eletrônico. 240. (PMV Analista em comunicação 2008) Uma desvantagem do OE6 é que, quando o usuário termina de editar a mensagem, deve imediatamente encaminhá-la, caso contrário ela será descartada. 241. (TRT 1º Região Técnico Judiciário 2008) Com relação a correio eletrônico, assinale a opção correta. A) Atualmente, todos os programas de e-mail realizam, automaticamente e sem necessidade de configuração pelo usuário, operações de criptografia nos arquivos a serem enviados, de forma que não existe a possibilidade de uma mensagem de e-mail ser interceptada, lida e entendida por um usuário para o qual ela não foi destinada. B) A estrutura típica de um endereço de correio eletrônico comercial tem a forma br.empresatal.com@fulano, em que fulano é o nome de um usuário que trabalha em uma empresa brasileira denominada “empresatal”. C) O aplicativo Microsoft Office Outlook 2003 é um exemplo de programa que pode permitir a recepção e o envio de mensagens de correio eletrônico. D) Ao incluir um endereço de correio eletrônico no campo cc: de um aplicativo para manipulação de correio eletrônico, o usuário configura esse aplicativo para não receber mensagens vindas do referido endereço. E) Ao incluir um endereço de correio eletrônico no campo cco: de um aplicativo para manipulação de correio eletrônico, o usuário indica a esse aplicativo que, quando for recebida mensagem vinda do referido endereço, o programa deve apresentar, na tela, texto em que se pergunta ao usuário se deseja ou não receber a mensagem em questão. 242. (PMRB Administrador 2007) Normalmente, os programas que viabilizam o uso de correio eletrônico possuem funcionalidade que permite encaminhar uma mensagem recebida para um outro endereço de correio eletrônico. 243. (PMRB Agente Administrativo 2007) Normalmente, os programas especializados no manejo de correio eletrônico possuem funcionalidades que permitem enviar uma mesma mensagem para diferentes destinatários com diferentes endereços de correio eletrônico 244. (Auditor Fiscal de Controle externo 2005) No Outlook 97, a conta de correio eletrônico é configurada no serviço Internet Mail. É correto afirmar que esse serviço é habilitado através do menu (A) Editar -> Opções -> Serviços. (B) Ferramentas -> Serviços. (C) Arquivo -> Novo -> Serviços. (D) Ferramentas -> Correio remoto -> Novo serviço. (E) Arquivo -> Opções -> Serviços E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 38 Prof. André Alencar Informática CESPE A figura abaixo mostra uma janela do Outlook 2003.Com relação a essa janela e ao Outlook 2003, julgue os itens subseqüentes. 245. (STF Técnico Administrativo 2008) O menu possui funcionalidade que permite exibir a janela de lembretes. 246. (STF Técnico Administrativo 2008) Ao se clicar o botão , é aberta a janela denominada Sobre o Microsoft Office Outlook, cuja função é apresentar detalhes acerca da versão do Outlook que está sendo usada. Considerando a figura ao lado, que mostra uma janela do aplicativo Outlook Express com uma mensagem em edição, julgue os itens seguintes 247. (Prefeitura Municipal de Limeira Bibliotecário 2007) A partir de opções disponíveis no menu , é possível enviar a mensagem mostrada em uma outra sessão de uso do Outlook Express Considerando os conceitos de Internet e a figura abaixo, que mostra uma janela do Outlook Express com uma página do Internet Explorer 6, julgue os próximos itens. 248. (PMV Agente Cultural 2008) Ao se acessar a página no Internet Explorer 6.0, é possível encaminhá-la usando-se o botão , conforme o exemplo da figura Considerando a figura ao lado, que mostra uma janela do Outlook Express 6 (OE6) com uma mensagem contendo uma planilha copiada do Excel, julgue os próximos itens 249. (PMV Analista de Comunicação 2008) Para se centralizar título da planilha, é suficiente selecioná-lo e clicar o botão o . E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 39 Prof. André Alencar Informática CESPE Considerando a figura ao lado, que mostra uma janela do Outlook Express com uma mensagem em processo de edição, julgue os itens a seguir Considerando a figura abaixo, que mostra uma planilha copiada de um arquivo do Excel 2002 e inserida em uma mensagem em elaboração no Outlook Express 6, julgue os itens subseqüentes, relativos aos referidos programas e à figura em questão. 250. (PMV Agente de Proteção Ambiental 2008) O campo indica que uma copia da mensagem será encaminhada para [email protected]. 251. (PMV Agente de Proteção Ambiental 2008) Para se centralizar os conteúdos das três primeiras linhas da planilha, é suficiente selecioná-las e clicar 252. (PMV Agente de Proteção Ambiental 2008) Ao se clicar , a mensagem será encaminhada à caixa postal dos destinatários 253. (SEBRAE AC Analista Contábil 2007) Ao se clicar a ferramenta , a palavra “Silva” será excluída do texto Com base na janela do Outlook Express 6 (OE6) parcialmente ilustrada na figura abaixo, julgue os itens a seguir 254. (DPF Técnico Administrativo 2004) De acordo com as informações apresentadas na figura, é correto concluir que, na pasta associada a , existem 4 mensagens de correio eletrônico armazenadas, das quais 1 constam como não lidas. 255. (DPF Técnico Administrativo 2004) Ao se clicar o botão , caso existam mensagens na pasta associada a , todas elas serão enviadas aos seus respectivos destinatários e, em seguida, serão movidas para a pasta associada a E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ . 40 Prof. André Alencar Informática CESPE Considerando a janela do Outlook Express 6 ilustrada na figura abaixo, julgue os itens que se seguem 256. (DPF Técnico Administrativo 2004) Ao se clicar o botão e, em seguida, o botão , será dado início a um processo de envio da mensagem de correio eletrônico que está sendo editada com o indicativo de mensagem de alta prioridade. Com esse indicativo, quando a mensagem for recebida pelos contatos associados a [email protected] e a [email protected], eles terão a indicação de que a mensagem é considerada pelo remetente como de alta prioridade para ser lida. Esse modo de envio não altera necessariamente a velocidade de transmissão da mensagem, nem parâmetros relacionados à segurança. 257. (DPF Papiloscopista 2004) Ao se clicar o botão , será disponibilizada a agenda de contatos da entidade ativa no OE6, a partir da qual poder-se-á escolher outros destinatários para a mensagem que está sendo editada ou inserir, a partir dos endereços de correio eletrônico indicados nos campos ainda não estejam ali inseridos. , e , novos contatos a essa agenda, caso eles Considerando a figura acima, que mostra uma janela do aplicativo Outlook Express com uma mensagem em edição, julgue os itens seguintes 258. (Prefeitura Municipal de Limeira Bibliotecário 2007) O botão possui a função de encaminhar uma cópia como anexo da mensagem para o destinatário final da mensagem identificado como “Senhor Secretário”. 259. (PC ES Agente 2009) O Outlook Express possui recurso para impedir a infecção de vírus enviados por e-mail. 260. (ANVISA Técnico Administrativo 2007) Com o Outlook Express, é possível compactar arquivos e encaminhálos como anexo em uma mensagem cujo destinatário está conectado à intranet da ANVISA. Considerando a janela do Outlook Express 6 ilustrada na figura ao lado, julgue os itens que se seguem 261. (DPF Técnico Administrativo 2004) Quando a mensagem de correio eletrônico for enviada aos seus destinatários, apenas aquele associado a [email protected] receberá, além da mensagem, um arquivo anexado no formato bmp. Os destinatários associados a [email protected] e a [email protected], quando receberem a mensagem, não poderão identificar que a mesma foi também enviada ao destinatário associado [email protected]. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 41 Prof. André Alencar Informática CESPE Considerando a janela do Outlook Express 6 (OE6) ilustrada acima, julgue os itens seguintes. 262. (DPF Papiloscopista 2004) Com base nas informações contidas na janela mostrada, é correto concluir que o computador no qual o OE6 está sendo executado possui sistema firewall instalado e que esse sistema está ativado no controle de mensagens de correio eletrônico enviadas e recebidas. Considerando a figura abaixo, que mostra uma janela do Outlook Express com uma mensagem em processo de edição, julgue os itens a seguir 263. (SEBRAE AC Analista Contábil 2007) É correto concluir, a partir da observação da figura, que o arquivo denominado Dúvida de curso foi anexado à mensagem Considerando os conceitos de Internet e a figura abaixo, que mostra uma janela do Outlook Express com uma página do Internet Explorer 6, julgue os próximos itens. 264. (PMV Agente Cultural 2008) O campo deve ser utilizado para encaminhar e-mail com anexo em segurança. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 42 Prof. André Alencar Informática CESPE Considerando a figura abaixo, que mostra uma janela do Outlook Express 6 (OE6) com uma mensagem contendo uma planilha copiada do Excel, julgue os próximos itens. 265. (PMV Analista em comunicação 2008) O e-mail será encaminhado para Paulo com cópia para Ana. Considerando a figura abaixo, que mostra uma janela do Outlook Express com uma mensagem em processo de edição, julgue os itens a seguir 266. (SEBRAE AC Analista Contábil 2007) O usuário optou por utilizar o campo Cc para que a mensagem fosse compactada e a entrega fosse garantida. 267. (PC PA Agente Administrativo 2007) Acerca do Outlook Express, assinale a opção incorreta. (A) A pasta Rascunhos do Outlook Express armazena as mensagens encaminhadas. (B) A seguinte seqüência de caracteres poderia constituir um exemplo correto de endereço eletrônico: [email protected]. (C) O Outlook Express permite o envio de arquivos, de diversos formatos, anexos às mensagens. (D) No catálogo de endereços, é possível armazenar o endereço eletrônico dos remetentes de mensagens recebidas. 268. (UERN Analista Técnico Nível Superior 2010) A respeito do Microsoft Outlook 2007, assinale a opção correta. A) No Outlook, o endereço de correio eletrônico do destinatário de uma mensagem pode ser digitado nas caixas Para, Cc ou Cco. Se for usada a caixa Cco, a mensagem será enviada com seu conteúdo criptografado. B) Na caixa Destino de Email, estão armazenados os endereços completos de e-mail em uma lista criada pelo usuário do Outlook. C) O Outlook utiliza unicamente o protocolo POP3 para acessar uma conta de e-mail via Internet. D) As pastas Caixa de entrada e Caixa de saída não podem ser excluídas ou renomeadas. E) Para descarregar as mensagens armazenadas em um servidor de correio eletrônico para a máquina do usuário, o Outlook utiliza o protocolo SMTP. 269. (TRT 1º Região Analista Judiciário Execução de Mandados 2008) Com relação a correio eletrônico, assinale a opção correta. A) Todos os endereços de correio eletrônico devem ter os caracteres .com em sua estrutura. B) O termo spam é o nome usado para denominar programas executáveis que são envidos como anexos de mensagens de e-mail. C) O programa Outlook Express 6 permite a criação de um grupo com endereços de correio eletrônico, o que pode facilitar o envio de mensagens de e-mail para os endereços contidos nesse grupo. D) Enquanto o programa Outlook Express funciona apenas no sistema operacional Windows, todas as versões do programa Eudora somente podem ser executadas no sistema operacional Linux. E) Embora o símbolo @ seja sempre usado em endereços de páginas da Web, ele não deve ser usado em endereços de correio eletrônico. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 43 Prof. André Alencar Informática CESPE Considerando a figura abaixo, que mostra uma janela do Outlook Express 6 (OE6) com uma mensagem contendo uma planilha copiada do Excel, julgue os próximos itens 270. Considerando que a planilha foi criada no Excel a partir da célula A1, é correto afirmar que o número de escolas construídas no ano de 2005 é igual ao resultado da execução da fórmula =B4-B3. 271. (PC RN Delegado 2009) O envio e o recebimento de mensagens de correio eletrônico contendo documentos e imagens anexos podem ser realizados por meio do software A) Microsoft Publisher. B) Hyper Terminal. C) Skype. D) Adobe Acrobat. E) Microsoft Outlook. 272. (TRT 1º Região Analista Judiciário 2008) Com relação a correio eletrônico, assinale a opção correta. A) Endereços de correio eletrônico que terminam com os caracteres .br somente podem enviar mensagens para destinatários residentes no Brasil. B) O tamanho máximo permitido para o campo assunto, das mensagens de correio eletrônico, é de 10 caracteres. C) O aplicativo denominado Eudora permite o envio e a recepção de mensagens de correio eletrônico, mas não permite o envio de anexos nessas mensagens. D) O Outlook Express possui mecanismo que detecta e bloqueia, com total eficácia, arquivos infectados, portanto, quando esse programa é usado na recepção de mensagens de correio eletrônico com anexos, não há o risco de infecção por vírus de computador. E) Diversas ferramentas que permitem o uso de correio eletrônico disponibilizam funcionalidade que permite encaminhar uma mensagem recebida a um ou a vários endereços de correio eletrônico. 273. (TRT 1º Região Analista Judiciário 2008) Acerca de conceitos relacionados a redes de computadores, a intranet e à Internet, assinale a opção correta. A) Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia, devido a requisitos de segurança e confidencialidade. B) Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas. Devido aos requisitos mais estritos de segurança, as intranets não podem utilizar tecnologias que sejam empregadas na Internet, como, por exemplo, o protocolo TCP/IP. C) O programa WinZip pode permitir a compactação de arquivos e programas, fazendo com que ocupem menor espaço de memória. É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio eletrônico. D) Os arquivos denominados cookies, também conhecidos como cavalos de tróia, são vírus de computador, com intenção maliciosa, que se instalam no computador sem a autorização do usuário, e enviam, de forma automática e imperceptível, informações do computador invadido. E) Os programas denominados worm são, atualmente, os programas de proteção contra vírus de computador mais eficazes, protegendo o computador contra vírus, cavalos de tróia e uma ampla gama de softwares classificados como malware. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 44 Prof. André Alencar Informática CESPE SEGURANÇA DA INFORMAÇÃO 274. (AGU Agente Administrativo 2010) A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e, por isso, deve ser adequadamente protegida. 275. (UERN Analista Técnico Nível Superior 2010) A respeito de segurança da informação, assinale a opção correta. A) Todos os sistemas de segurança da informação são projetados para serem seguros e invioláveis, por isso, é mais vantajoso para uma empresa investir em segurança que se restabelecer de prejuízos resultantes de invasões ou perda de informações. B) A segurança da informação é obtida por meio da implementação de um conjunto extenso de controles, que devem ser correlacionados para garantir a preservação da confidencialidade, integridade e disponibilidade da informação. C) Disponibilidade é a garantia de que as informações sejam acessíveis apenas a pessoas autorizadas, e integridade diz respeito à exatidão das informações e dos métodos de processamento. D) Para garantir a segurança da informação de uma empresa, todos os mecanismos de controle possíveis para evitar fraudes e erros podem ser empregados, tais como segregação de tarefas, monitoramento de atividades e gravação de logs, mesmo que a privacidade dos funcionários e clientes seja violada. E) A única medida a ser tomada para se garantir toda a segurança da informação em uma empresa é a adoção de sistemas de controle e de segurança da informação, tais como o de controle das comunicações por meio de firewalls, o de restrição de acesso à rede, o de impedimento do roaming de rede ilimitado, entre outros sistemas. 276. (BRB Escriturário 2010) Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. 277. (TRE BA Básico Nível Superior 2010) Confidencialidade, disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. Esses princípios são aplicados exclusivamente às tecnologias de informação, pois não podem ser seguidos por seres humanos 278. (IPOJUCA Analista 2009) Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade, a integridade e a disponibilidade. 279. (PMV Agente Administrativo 2008) No Internet Explorer 6, é possível configurar recursos de segurança, como, por exemplo, sítios confiáveis. 280. (ANVISA Técnico Administrativo 2007) Cookie é um vírus que capta as informações digitadas pelo usuário e as encaminha para um servidor. 281. (SEJUS ES Agente Penitenciário 2007) O termo backup é usado para descrever uma cópia de segurança. Caso dados originais sejam apagados ou substituídos por engano ou se tornem inacessíveis devido a falhas, é possível usar a cópia para restaurá-los. 282. (SEDUC ES Agente de Suporte Educacional 2010) Vírus é um programa que pode se reproduzir anexando seu código a um outro programa, da mesma forma que os vírus biológicos se reproduzem. 283. (BRB Advogado 2010) Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus. 284. (BRB Advogado 2010 Vírus de computador são capazes de usar arquivos executáveis para se espalhar. Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar armazenados em um pendrive. 285. (SEPLAG DF SEAPA Analista 2009) Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor serve também para proteger as máquinas de todos os usuários. 286. (DPF Papiloscopista 2004) Um vírus de computador pode ser contraído no acesso a páginas web. Para se evitar a contaminação por vírus, é necessário que o navegador utilizado tenha um software antivírus instalado e ativado. Para se ativar o antivírus disponibilizado pelo IE6, é suficiente clicar o menu Ferramentas e, em seguida, clicar a opção Ativar antivírus. 287. (TRT 1º Região Analista Judiciário 2008) Entre os programas ou conjuntos de programas que têm como uma de suas funções principais a proteção de computadores contra vírus de computador, inclui-se o A) Microsoft Excel. B) McAfee SecurityCenter. C) Microsoft PowerPoint. D) Windows Explorer. E) Nero Express. 288. (TRT 1º Região Técnico Judiciário 2008) Considerando um computador que não tenha programa antivírus e firewall instalados, assinale a opção correta quanto à forma de uso desse computador e ao risco de infecção do mesmo por vírus de computador. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 45 Prof. André Alencar Informática CESPE A) Ao se conectar um pen drive na interface apropriada e, nele, se realizar operação de leitura ou escrita, não há risco de infecção do computador por vírus. B) Em acessos à Internet, as páginas pelas quais se navega e os hiperlinks que são clicados não representam risco de infecção por vírus de computador. C) Ao se inserir um disquete de 3 ½", de procedência desconhecida, no drive correspondente e se realizar operação de leitura ou escrita nele, não há risco de infecção do computador por vírus. D) Se um disquete de 3 ½" que não contenha vírus de computador e esteja protegido contra gravação for inserido na unidade de disco e acessado, não existe risco de um vírus de computador ser transferido para ele, caso o computador esteja infectado. E) Abrir arquivos executáveis de origem desconhecida que sejam recebidos como anexos em mensagens de e-mail não constitui risco de infecção do computador por vírus. 289. (SEJUS ES Agente Penitenciário 2007) O cuidado mais importante a ser tomado para se evitar ataques por vírus de computador é instalar aplicativos como o Word e o Excel atualizados. 290. (SEDUC ES Agente de Suporte Educacional 2010) Cavalos-de-troia, adwares e vermes são exemplos de pragas virtuais 291. (Banco da Amazônia Técnico Científico Administração 2010) Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail. 292. (IBRAM Analista 2009) Cavalo de troia é um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar cópias de si mesmo, de um computador para outro, podendo ocupar totalmente a memória de um computador. 293. (SEPLAG DF SEAPA Analista 2009) Cavalos de troia (trojan) e worms são programas maliciosos, geralmente enviados por e-mail, que, instalados inadvertidamente pelo próprio usuário, causam impactos às vezes irreversíveis aos computadores e seus dados. Considere que o navegador Internet Explorer 7 (IE7) esteja em uma sessão de acesso online à Internet, em um computador do tipo PC cujo sistema operacional é o Windows XP. Considere ainda que a figura acima ilustre a janela do IE7 utilizada nessa sessão de E-mail: [email protected] 46 http://br.groups.yahoo.com/group/prof_andre_alencar/ Prof. André Alencar Informática CESPE uso. A partir dessas informações e sabendo que o computador tem acesso à Internet por meio de uma rede ADSL, julgue os itens seguintes. 294. (SEGER Especialista em Políticas Públicas 2007) Caso seja possível realizar download de arquivo a partir da página web mostrada na área de página da janela do IE7 acima, para que esse download possa ser efetivamente realizado, é necessário o uso de software denominado cavalo-de-tróia. 295. (SEDUC ES Agente de Suporte Educacional 2010) Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários. 296. (BRB Escriturário 2010) Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata. 297. (PMV Analista Cultural 2008) Hijackers são programas ou scripts que seqüestram navegadores de Internet, principalmente o Internet Explorer. 298. (Aneel Nível Superior 2010) Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais 299. (BRB Advogado 2010) Um worm se aloja no servidor de e-mail e infecta automaticamente o computador do usuário sempre que este realiza uma conexão ao serviço de correio eletrônico. 300. (TCE PI Auditor de Controle Externo 2005) Se a proteção contra vírus de macro do processador de texto estiver assinalada com nível de segurança “alto” e um documento que contenha “macros não assinadas” for aberto, o software antivírus do Oficce [Office] 2000 verificará o documento e (A) as macros serão desativadas automaticamente e o documento aberto. (B) as macros serão ativadas automaticamente e o documento aberto. (C) o usuário será solicitado a ativar ou desativar as macros. (D) o usuário será avisado de um possível vírus e as macros serão desativadas automaticamente. (E) nenhum aviso será emitido e as macros serão ativadas. 301. (IPOJUCA Analista 2009) Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot. 302. (IBRAM Técnico 2009) Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais. 303. (SEPLAG DF SEDF Monitor 2009) Hacker é um programa inteligente de computador que, após detectar falhas em um ambiente computacional, causa danos irreparáveis e a proliferação de outros programas maliciosos 304. (MS Nível Superior Todas áreas 2010) Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas. 305. (TRE BA Técnico Administrativo 2010) Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho. 306. (TRE BA Técnico Administrativo 2010) As intranets são estruturadas de maneira que as organizações possam disponibilizar suas informações internas de forma segura, irrestrita e pública, sem que os usuários necessitem de autenticação, ou seja, de fornecimento de nome de login e senha. 307. (TRE BA Básico Nível Superior 2010) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. 308. (BRB Advogado 2010) O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador. 309. (BRB Advogado 2010) Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus e bloqueia o usuário do MSN para evitar novas tentativas de ataque 310. (IBRAM Analista 2009) Firewall é um programa que tem por objetivos proteger uma rede de computadores contra acessos e tráfego indesejados, proteger serviços e bloquear a passagem de conexões indesejáveis, como, por exemplo, as vindas da Internet com o objetivo de acessar indevidamente dados corporativos ou pessoais. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 47 Prof. André Alencar Informática CESPE 311. (IBRAM Técnico 2009) O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional. 312. (IPOJUCA Analista 2009) O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio. 313. (SEPLAG DF SEDF Apoio Administrativo 2009) Firewall e anti-spyware são nomes diferentes para software com os mesmos objetivos, ambos implementam o bloqueio a determinadas páginas web. 314. (SEPLAG DF SEDF Monitor 2009) Os programas de antivírus são utilizados para detectar e eliminar vírus de computador que já tenham uma vacina equivalente, assim como manter em quarentena vírus que ainda não possuem vacina. 315. (SEPLAG DF SEDF Monitor 2009) O controle de acesso físico é uma das formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma máquina conectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra rede de computador. Pedro é o administrador da LAN (local area network) implantada na gerência de informações de seu órgão. Essa rede é composta de diversos servidores que utilizam os sistemas operacionais Linux e Windows 2000, sob os quais encontram-se os computadores dos funcionários dessa gerência e outros componentes da rede. O controle e a identificação de intrusão na rede que administra é preocupação constante para Pedro, que, para minimizar as possibilidades de ataques, já providenciou a implantação de um sistema fundamentado em firewalls e em roteadores devidamente configurados, de forma a definir o perímetro de sua rede. Em face da situação hipotética apresentada acima, considerando que os componentes do sistema de segurança descrito operem em condições típicas, julgue o item abaixo. 316. (ABIN Analista de Informações 2004) - A LAN administrada por Pedro está protegida com relação à intrusão por parte de hackers, principalmente se a intrusão, para que possa ocorrer, necessitar, em uma etapa prévia, da instalação de informação nãoautorizada em algum servidor da rede. Essa proteção deve-se à capacidade de um firewall de identificar o conteúdo dos dados que por ele são filtrados e, a partir de uma biblioteca de assinaturas de ataques, de determinar se uma informação é proveniente de uma tentativa de ataque. 317. (CEARAPORTOS Técnico Administrativo 2004) São exemplos de antivírus os programas Norton Internet Security e McAfee VirusScan. Tais programas permitem atualização regular de vacinas para novos vírus, rotineiramente disseminados pela Internet. 318. (CEARAPORTOS Técnico Administrativo 2004) Firewall é uma ferramenta, utilizada por hackers, que combina software e hardware para monitorar o fluxo de conteúdo dos pacotes TCP/IP enviados e recebidos por um computador ou uma rede, em busca de falhas e vulnerabilidades para invasão. 319. (PMV Analista Comunicação 2008) O firewall é um antivírus que permite detectar e eliminar diversos tipos de vírus. 320. (AGU Administrador 2010) Um arquivo criptografado fica protegido contra contaminação por vírus. 321. (IPOJUCA Analista 2009) A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas. 322. (IPOJUCA Analista 2009) Para o acesso seguro a um computador conectado a uma rede interna, o administrador deve oferecer uma senha única, composta por, no mínimo, 12 caracteres, para cada grupo de 10 usuários. 323. (SEPLAG DF SEDF Monitor 2009) A criptografia é um processo de segurança de dados que faz com que eles fiquem inacessíveis, sendo possível acessar o conteúdo apenas a partir de uma chave de criptografia equivalente. 324. (TCE RN Assistente de Controle Externo 2009) Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros) variável do algoritmo criptográfico que interfere diretamente no processo criptográfico. Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta. 325. (SEDUC ES Agente de Suporte Educacional 2010) Backup é o termo utilizado para definir uma cópia duplicada de um arquivo, um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes. 326. (AGU Agente Administrativo 2010) Backup, um procedimento que deve ser realizado mensal ou anualmente, tem a finalidade de garantir a proteção de dados, inclusive contra ataques de worms. 327. (AGU Administrador 2010) A realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 48 Prof. André Alencar Informática CESPE 328. (BRB Escriturário 2010) Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados. 329. (SEPLAG DF SEDF Monitor 2009) A realização de cópias de segurança (backup) e armazenamento de arquivos em mídias e locais diferentes são procedimentos que contribuem para a disponibilidade da informação no ambiente computacional. 330. (PMV Analista Comunicação 2008) O Windows XP possui uma ferramenta que auxilia o usuário na realização de backup dos arquivos. 331. (UERN Agente Técnico Administrativo 2010) No que se refere ao uso dos recursos de informática, assinale a opção correta. A) A instalação de firewall só é permitida em um servidor de arquivos. B) Um software antivírus funciona somente se todos os computadores da rede também o tiverem instalado. C) Ao se receber uma mensagem com arquivo anexo, recomenda-se verificar, por meio de um software específico, se há ou não vírus nesse arquivo. D) A senha de cada usuário pode ser compartilhada apenas por pessoas autorizadas. Caso haja divulgação da senha, deve-se fazer uma denúncia do vazamento de informação. E) Um usuário de correio eletrônico não deve fornecer o seu endereço de e-mail, em nenhuma hipótese, a pessoas desconhecidas, já que, com esse endereço, uma pessoa mal-intencionada pode acessar arquivos armazenados no computador do usuário. 332. (UERN Agente Técnico Administrativo 2010) A respeito de segurança da informação, assinale a opção correta. A) Cavalo-de-troia é um programa que se instala a partir de um arquivo aparentemente inofensivo, sem conhecimento do usuário que o recebeu, e que pode oferecer acesso de outros usuários à máquina infectada. B) A disponibilidade da informação é a garantia de que a informação não será alterada durante o trânsito entre o emissor e o receptor, além da garantia de que ela estará disponível para uso nesse trânsito. C) O uso de um programa anti-spam garante que software invasor ou usuário mal-intencionado não acesse uma máquina conectada a uma rede. D) A criptografia é uma das formas de garantir que a informação fique em uma área fora da rede, cujos dados somente são acessados, fisicamente, por pessoas autorizadas. E) Uma das formas de se garantir a segurança das informações de um website é não colocá-lo em rede, o que elimina a possibilidade de acesso por pessoas intrusas. 333. (TRE MT Técnico Administrativo 2010) Acerca de sistema de informação e segurança da informação, assinale a opção correta. A) Para que uma empresa tenha infraestrutura de tecnologia da informação (TI), é necessário que ela esteja cadastrada no Ministério das Comunicações para poder adquirir e oferecer acesso à Internet, e obter um conjunto de software livres. B) A infraestrutura de TI, por ser uma tecnologia de alto custo, embora seja importante para uma empresa, deve ser adquirida apenas quando se esgotarem outras formas de armazenamento de informações com mais baixo custo. C) Segurança da informação é um conceito utilizado em TI, visto que todas as tecnologias empregadas tanto nas redes de computadores quanto nas máquinas pessoais possuem segurança contra hackers, crackers e vírus. D) Uma das formas de se evitar a infecção por vírus de computador pela Internet é sempre renovar a senha de acesso à caixa postal de e-mail do usuário, já que a senha deve ser secreta, pessoal e intransferível. E) De modo a verificar se a máquina está infectada, é recomendável utilizar, frequentemente, os serviços de scan de vírus. 334. (UERN Analista Técnico Nível Superior 2010) A respeito de segurança da informação, assinale a opção correta. A) Firewall é um sistema constituído de software e hardware queverifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas informações, estabelecendo, dessa forma, um meio de proteger o computador de acesso indevido ou indesejado. B) O Windows Vista define, automaticamente, as configurações de firewall adequadas para três tipo possíveis de rede a que se conecta: casa, trabalho e local público. Essa configuração ocorre, por padrão, na segunda tentativa de conexão a uma rede de comunicação. C) Vírus, warms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de, deliberadamente, prejudicar o funcionamento do computador. O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia. D) Um firewall cria uma exceção cuja ação é bloquear ou permitir o acesso de um programa específico a um computador, seja pela abertura de uma porta de software ou de hardware. Portas de hardware são gateways numerados em programas que o equipamento usa para trocar informações. E) Phishing é uma técnica usada para induzir usuários de computador a revelar informações pessoais ou financeiras, como uma senha de conta bancária. O phishing, como o cavalo-de-troia, é uma invasão, realizada a partir de uma fonte confiável, que induz o destinatário a fornecer informações a um sítio fraudulento, por meio de conexão segura. 335. (UERN Analista Técnico Nível Superior 2010) A respeito do Windows Vista, assinale a opção correta. A) A prevenção contra programas adware e spyware, que independe da ação do usuário, é tratada por diversos mecanismos do Windows Vista, de modo a prevenir contra o baixo desempenho do computador. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 49 Prof. André Alencar Informática CESPE B) Se dois ou mais programas antivírus estiverem instalados no computador, o Windows Vista automaticamente removerá um deles, mediante a execução de utilitários de instalação. C) O Windows Defender é o antivírus padrão do Windows Vista para melhorar, prioritariamente, a prevenção de cavalos-de-troia. D) Quando muitos programas estão em execução ao mesmo tempo, o Windows Vista automaticamente exclui programas que utilizam recursos e memória do sistema, como, por exemplo, o de reprodução de áudio. E) O índice de experiência do Windows mede a capacidade de configuração de hardware e software do computador e expressa essa medida como um número denominado pontuação básica. 336. (TRE MT Analista Judiciário 2010) Considerando conceitos de segurança da informação, assinale a opção correta. A) A segurança das informações que transitam pela Internet é de total responsabilidade do administrador de rede. B) Instalar e utilizar antivírus em um computador é uma ação preventiva que elimina completamente a possibilidade de ataques a arquivos e pastas. C) Ao se utilizar firewall é garantido o bloqueio de vírus e worms, pois a sua principal função é identificar e eliminar arquivos corrompidos. D) Recursos e instalações de processamento de informações críticas ou sensíveis do negócio devem ser mantidas em áreas seguras, protegidas por um perímetro de segurança definido, com barreiras de segurança apropriadas e controle de acesso. E) Os sistemas operacionais modernos possuem mecanismos que evitam a propagação de vírus e cavalos de troia. Tais mecanismos devem ser ativados por meio do gerenciador de arquivos ou pelo gerenciador de aplicativos. 337. (IBRAM Técnico 2009) A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors. 338. (SEPLAG DF SEAPA Analista 2009) O sistema Windows permite cópias de segurança, ou backup, dos tipos normal, de cópia, diário, incremental e diferencial. 339. (SEAD PB Fiscal Agropecuário 2009) Com relação aos conceitos de segurança da informação, assinale a opção correta. A) O spool é um programa que infecta o computador com código malicioso, prejudicando o seu funcionamento. B) Criptografia é um procedimento usado para identificação de arquivos eletrônicos a partir de impressões digitais. C) A assinatura digital é realizada com caneta eletrônica especial que transfere a escrita para o computador. D) Backup é o procedimento de criar cópias de segurança e armazená-las em local distinto do datacenter. 340. (SEAD PB Fiscal Agropecuário 2009) Com relação a gestão da informação e do conhecimento, assinale a opção correta. A) Informação é uma coletânea de hardware e software gerenciada pela rede de computadores. B) Criptologia é o campo científico que engloba a criptografia, que é a escrita codificada ou cifrada, e a criptoanálise, que é a busca da solução de um texto codificado ou cifrado. C) Para se extrair informações de um sistema, é imprescindível a utilização do conceito de data warehouse. D) Gestão do conhecimento é a organização em ordem alfabética do banco de dados com todos os talentos da empresa. 341. (CEF Técnico Bancário RJ/SP 2010) Assinale a opção correta a respeito de certificação digital. A) O ITI (Instituto Nacional de Tecnologia da Informação) é também conhecido como Autoridade Certificadora Raiz Brasileira. B) PKI ou ICP é o nome dado ao certificado que foi emitido por uma autoridade certificadora. C) Um certificado digital é pessoal, intransferível e não possui data de validade. D) Autoridade certificadora é a denominação de usuário que tem poderes de acesso às informações contidas em uma mensagem assinada, privada e certificada. E) A autoridade reguladora tem a função de emitir certificados digitais, funcionando como um cartório da Internet. 342. (CEF Técnico Bancário RJ/SP 2010) Acerca de assinatura digital, assinale a opção correta. A) Uma mensagem digital somente pode ser assinada pelo destinatário da mesma. B) A chave pública é uma chave que permite abrir todas as assinaturas digitais dos usuários de uma empresa. C) Para assinar uma mensagem digital, o remetente usa uma chave privada. D) O destinatário usa a chave privada do remetente para receber uma mensagem digital assinada. E) Para assinar uma mensagem digital, o destinatário usa uma chave pública. 343. (CEF Técnico Bancário 2010) Acerca de certificação e assinatura digital, assinale a opção correta. A) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite. B) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de biometria, com uso do dedo polegar. C) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo destinatário possuidor da respectiva chave pública. D) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem. E) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do remetente 344. (CEF Técnico Bancário 2010) Ainda a respeito de certificação digital, assinale a opção correta. E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 50 Prof. André Alencar Informática CESPE A) A autoridade certificadora é a entidade responsável por emitir uma chave pública. B) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o seu titular. C) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração não permite que o conteúdo seja alterado. D) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos os usuários de uma infraestrutura de chaves públicas. E) O certificado digital só precisa ter data de validade se o usuário estiver em situação de risco de perdê-lo, pois, em geral, não possui restrição de expiração E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 51 Prof. André Alencar GABARITO 1. E 2. C 3. E 4. E 5. B 6. C 7. C 8. C 9. C 10. E 11. A 12. C 13. E 14. E 15. C 16. E 17. C 18. E 19. C 20. E 21. C 22. E 23. E 24. E 25. E 26. C 27. E 28. C 29. C 30. E 31. E 32. C 33. C 34. C 35. E 36. E 37. C 38. E 39. B 40. C 41. C 42. C 43. E 44. E 45. E 46. E 47. 48. 49. 50. 51. 52. 53. 54. 55. 56. 57. 58. C C E E C E E C E E E C Informática CESPE 59. E 60. C 61. E 62. A 63. D 64. A 65. E 66. C 67. E 68. E 69. C 70. E 71. E 72. C 73. C 74. E 75. C 76. E 77. C 78. E 79. C 80. C 81. C 82. A 83. C 84. C 85. E 86. E 87. C 88. E 89. E 90. B 91. A 92. D 93. B 94. B 95. A 96. D 97. D 98. D 99. A 100. C 101. C 102. A 103. A 104. A 105. E 106. E 107. C 108. E 109. C 110. E 111. X 112. E 113. C 114. C 115. E 116. E 117. E 118. C 119. E 120. B 121. C 122. E 123. D 124. B 125. E 126. C 127. B 128. C 129. C 130. C 131. E 132. C 133. C 134. E 135. E 136. C 137. D 138. C 139. E 140. E 141. C 142. C 143. C 144. E 145. D 146. E 147. E 148. E 149. C 150. C 151. E 152. E 153. C 154. E 155. E 156. C 157. C 158. C 159. E 160. E 161. E 162. E 163. E 164. E 165. E 166. C 167. C 168. C 169. C 170. C 171. C 172. E 173. C 174. C E-mail: [email protected] http://br.groups.yahoo.com/group/prof_andre_alencar/ 175. E 176. C 177. E 178. E 179. C 180. E 181. E 182. C 183. E 184. C 185. E 186. E 187. C 188. E 189. C 190. E 191. C 192. E 193. E 194. A 195. E 196. B 197. C 198. B 199. E 200. E 201. E 202. C 203. E 204. E 205. E 206. C 207. C 208. C 209. E 210. C 211. E 212. E 213. C 214. C 215. E 216. C 217. E 218. E 219. E 220.C 221. E 222. C 223. E 224. C 225. E 226. E 227. C 228. E 229. B 230. E 231. E 232. C 233. C 234. D 235. E 236. E 237. C 238. D 239. C 240. E 241. C 242. C 243. C 244. B 245. C 246. E 247. C 248. C 249. C 250. C 251. E 252. C 253. C 254. C 255. E 256. C 257. E 258. E 259. E 260. E 261. E 262. E 263. E 264. E 265. C 266. E 267. A 268. D 269. C 270. C 271. E 272. E 273. C 274. C 275. B 276. E 277. E 278. C 279. C 280. E 281. C 282. C 283. C 284. C 285. E 286. E 287. B 288. D 289. E 290. C 291. E 292. E 293. C 294. E 295. C 296. E 297. C 298. C 299. E 300. A 301. E 302. C 303. E 304. C 305. C 306. E 307. C 308. C 309. E 310. E 311. C 312. E 313. E 314. C 315. E 316. E 317. C 318. E 319. E 320. E 321. C 322. E 323. C 324. C 325. C 326. E 327. C 328. C 329. C 330. C 331. C 332. A 333. E 334. X 335. E 336. D 337. E 338. C 339. D 340. B 341. A 342. C 343. D 344. A 52