http://br.groups.yahoo.com/group/prof_andre_alencar/ 1

Propaganda
Prof. André Alencar
Informática CESPE
REDES, INTERNET E INTRANET
1.
(Banco da Amazônia Técnico Científico Administração 2010) As placas de rede do tipo Wi-Fi operam sob uma arquitetura do
tipo Ethernet e servem para conectar computadores a redes do tipo WAN (wide area network), por cabo de par trançado.
2. (SEPLAG DF SEDF Monitor 2009) Os equipamentos de uma rede de comunicação têm diversas finalidades, como, por exemplo,
a de conectar máquinas e até outras redes entre si, como fazem as pontes, os hubs e os roteadores
3.
(SEPLAG DF SEDF Monitor 2009) Os discos virtuais nas redes são áreas locais do computador do usuário que são ocupadas
por arquivos temporários criados durante a navegação pelas páginas, como cookies, informações de login e senhas.
4. (CEF Técnico Bancário RJ/SP 2010) Acerca dos conceitos de Internet e intranet, assinale a opção correta.
A) SMTP é uma tecnologia utilizada apenas na intranet, quando não existe conexão com a Internet.
B) FTP é o protocolo de envio e recebimento de e-mail utilizado quando as mensagens de correio eletrônico não possuem remetentes.
C) Em uma intranet, a troca de dados entre clientes e servidores é realizada com o uso do protocolo Wi-Fi.
D) Em grandes áreas de uma cidade, como aeroportos e shopping centers, normalmente se encontra disponível a tecnologia WAN,
que é um tipo de rede sem fio para acesso à Internet.
E) O acesso a páginas web, da Internet ou de uma intranet, é feito com o uso do HTTP ou protocolo de hipertexto.
5. (CEF Técnico Bancário 2010) Com relação a conceitos de Internet e intranet, assinale a opção correta.
A) Um modem ADSL não pode ser utilizado em uma rede local, pois sua função é conectar um computador à rede de telefonia fixa.
B) O modelo cliente/servidor, em que uma máquina denominada cliente requisita serviços a outra, denominada servidor, ainda é o
atual paradigma de acesso à Internet.
C) Um servidor de páginas web é a máquina que armazena os
nomes dos usuários que possuem permissão de acesso a uma quantidade restrita de páginas da Internet.
D) Domínio é o nome dado a um servidor que controla a entrada e a saída de conteúdo em uma rede, como ocorre na Internet.
E) A intranet só pode ser acessada por usuários da Internet que possuam uma conexão http, ao digitarem na barra de endereços do
navegador: http://intranet.com.
6. (TRE MT Técnico Administrativo 2010) Com relação ao uso da Internet e da intranet, assinale a opção correta.
A) As intranets são destinadas ao uso em locais remotos, onde não se dispõe de acesso a provedores de acesso à Internet.
B) Para se realizar uma conexão à intranet, é necessário um provedor de acesso instalado na máquina do usuário e um cabo de
banda larga para a transferência de arquivos de dados.
C) Na Internet, o acesso dedicado é feito por meio de uma linha privativa, com conexão disponível 24 horas por dia.
D) A conexão à Internet por ondas de rádio permite a utilização de tecnologias sem fio, para que se possa captar sinal e acessar
diretamente as redes de comunicação a partir de zonas rurais, mas requer que haja linhas telefônicas fixas instaladas nas
proximidades.
E) A Internet, também denominada WWW, é uma única rede de computadores, de abrangência mundial, formada por inúmeras
intranets, as quais disponibilizam as informações que trafegam
na Internet em tempo real.
7. (SEDUC ES Agente de Suporte Educacional 2010) Intranet é uma rede local de computadores, restrita aos limites internos de
uma organização, na qual é utilizada a mesma tecnologia empregada na Internet.
8. (SEDUC ES Agente de Suporte Educacional 2010) A intranet possibilita a transferência de um arquivo por FTP (file transfer
protocol) de um computador para outro dentro de uma mesma organização.
9. (INCA Técnico Administrativo 2010) URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para
aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de um usuário. Um exemplo de URL é o
endereço do Cespe na Internet: http://www.cespe.unb.br.
10. (INCA Técnico Administrativo 2010) As intranets são criadas para que dados de uma empresa sejam compartilhados,
internamente, com os usuários da rede interna, não estando disponível para usuários externos à rede. Pode ter os mesmos recursos
da Internet, mas, por ser uma rede interna, não utiliza o protocolo TCP/IP usado na Internet.
11. (SEAD PB Fiscal Agropecuário 2009) Considerando o endereço http://www.saia.pb.gov.br/index.html, assinale a opção
incorreta acerca de Internet e intranet.
A) No endereço considerado, o segmento index.html indica que a página foi criptografada e que é necessário senha para acessá-la.
B) No endereço em questão, o termo gov indica que se trata de um sítio do governo.
C) No referido endereço, o termo br indica que se trata de um sítio do Brasil.
D) No endereço considerado, o trecho http identifica um protocolo de comunicação utilizado para transferir dados por intranets e pela
Web.
Com relação a conceitos de Internet e de intranet, julgue os itens subsequentes.
12. (MI Assistente Administrativo 2009) O procedimento de copiar arquivo de um sítio da Internet para o computador pessoal é
denominado download, ao passo que o procedimento para transferir arquivos do computador para a Internet é chamado upload.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
1
Prof. André Alencar
Informática CESPE
13. (MI Assistente Administrativo 2009) No endereço https://www.mi.gov.br, o termo https refere-se à intranet do Ministério da
Integração Nacional.
14. (MI Assistente Administrativo 2009) O Internet Explorer e o BrOffice são exemplos de navegadores da Internet.
15. (ANAC Técnico Informática 2009) Intranet é uma rede de computadores interna à organização e mantida com a finalidade de
possibilitar o compartilhamento de dados e informações, agilizando o trabalho e reduzindo custos.
16. (IBRAM Técnico 2009) As intranets podem ter os mesmos serviços e produtos que a Internet, sejam eles de correio eletrônico,
acesso a páginas de hipertextos, upload e download de arquivos. A única diferença entre intranet e Internet é que a intranet é
destinada ao acesso de usuários externos a uma organização, como clientes e fornecedores, por exemplo, ou para acesso remoto de
casa pelos empregados de uma empresa.
17. (IPOJUCA Analista 2009) Intranet é uma rede, restrita a um grupo de usuários, que utiliza os mesmos recursos e protocolos que
a Internet, como o TCP/IP, o FTP, o SMTP, entre outros.
18. (MDS Agente Administrativo 2009) A URL é um identificador de endereços utilizado pelos diversos hospedeiros de páginas na
Internet. Vários hospedeiros de páginas podem ter a mesma URL, o que facilita a dedução e, portanto, o acesso do usuário a um sítio.
19. (SEPLAG DF SEDF Apoio Administrativo 2009) O FTP é um protocolo usado na Internet para realizar download de
informações.
20. (SEPLAG DF SEAPA Analista 2009) O endereço www.minhaempresa.com.br especifica um sítio da Web de uma organização
governamental de nome minhaempresa, localizada no Brasil.
A figura abaixo mostra uma janela do Internet Explorer 7 (IE7), na qual é exibida parte de uma página da Web. Com relação a essa
janela, ao IE7 e a conceitos relacionados à Internet e(ou) a intranet, julgue os itens que se seguem.
21. (STF Analista Administrativo 2008) A
seqüência
de
caracteres
http://www.google.com.br é um exemplo de
endereço na Internet. Nesse endereço, os
caracteres http identificam um protocolo.
22. (STF Técnico Administrativo 2008) Na
Internet, o termo cookie é utilizado para designar
um tipo de vírus que tem por função destruir
dados contidos no disco rígido de um computador
infectado.
23. (STF Técnico Administrativo 2008) A
estrutura de endereço de correio eletrônico
[email protected] está incorreta, pois após o
conjunto de caracteres “.com” é obrigatória a
inclusão de um ponto seguido por uma seqüência
de letras que indique o país do usuário do
endereço, independentemente de qual seja esse
país.
A figura acima mostra uma janela do Internet Explorer 7 (IE7), em que é exibida parte de uma página da Web. Com relação a essa
janela, ao IE7 e à Internet, julgue os itens seguintes.
24. (STF
Técnico Administrativo 2008) Os caracteres
http://www.unb.br/ não correspondem a um URL, pois, na World
Wide Web, nenhum URL pode iniciar com os caracteres http.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
2
Prof. André Alencar
Informática CESPE
Considerando a figura abaixo, julgue os itens
subseqüentes, acerca do Internet Explorer 6 e dos
conceitos de Internet.
25. (MPE RR Auxiliar de Manutenção 2008) De
acordo
com
os
conceitos
da
Internet,
www.mp.rr.gov.br é um endereço de correio
eletrônico
26. (PC PA Agente Administrativo 2007) Desejando obter informações acerca de seu contracheque, um servidor acessou o sítio
www.sead.pa.gov.br e, após algumas operações de navegação, obteve a página web mostrada na janela do Internet Explorer 6 (IE6)
ilustrada acima. Considerando essa figura e conceitos relativos à Internet, assinale a opção correta acerca do IE6.
(A)
O conteúdo da página pode ser copiado usando o recurso Copiar do menu Arquivo.
(B)
No IE6, figuras não podem ser copiadas, apenas salvas.
(C)
Sabendo que a figura à direita na página mostrada é a logomarca do governo do Pará, uma forma de copiá-la é clicar com o
botão direito do mouse sobre ela e selecionar a opção Copiar.
(D)
O texto contido na janela mostrada só poderá ser salvo se for selecionado corretamente.
27. (PMRB Administrador 2007) A seqüência de caracteres [email protected] é um exemplo de URL, ou endereço de página
da Web, e a seqüência de caracteres www.empresa.com.br é um exemplo de endereço de correio eletrônico.
28. (Prefeitura Municipal de Limeira 2007) No endereço www.limeira.sp.gov.br, o segmento .gov indica que se trata de um sítio do
governo
29. (Prefeitura Municipal de Limeira 2007) A Internet é um exemplo típico de que a globalização rompe as barreiras geográficas,
pois agiliza a troca de informações, o intercâmbio de idéias e as transações financeiras, mas uma desvantagem é que o ambiente
oferecido pode não ser completamente seguro
30. (PMRB Agente Administrativo 2007) maria/[email protected]@brasileiro é uma seqüência de caracteres que apresenta
a estrutura padrão de um endereço de correio eletrônico. Nessa seqüência, maria corresponde ao nome do usuário de e-mail, www
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
3
Prof. André Alencar
Informática CESPE
indica que o usuário está na Web, comercial é a seqüência de caracteres usada para indicar páginas de empresas. O fato de o
usuário de correio eletrônico morar no Brasil é indicado pela palavra brasileiro.
31. (CEARAPORTOS Técnico Administrativo 2004) O cliente de e-mail é, em geral, um programa instalado no computador do
usuário, que permite o envio e o recebimento de correspondências eletrônicas (e-mail) usando os protocolos SNMP.
32. (CEARAPORTOS Técnico Administrativo 2004) Os sistemas do tipo webmail são instalados em máquinas servidoras. Eles
dispensam a prévia instalação de clientes de e-mail nos computadores dos usuários, e permitem o uso de navegadores web para o
envio e a leitura de e-mails.
33. (CEARAPORTOS Técnico Administrativo 2004) Plug-ins são módulos de programas que processam arquivos cujos tipos não
são compreendidos diretamente por um navegador. Eles podem ser obtidos por download na Internet e automaticamente integrados
ao navegador. São exemplos de plug-ins: Java Virtual Machine, Windows Media Player, Real Audio Music Player e Apple Quick Time.
34. (Banco da Amazônia Técnico Científico Administração 2010) A Internet funciona a partir do modelo cliente/servidor, no qual
os computadores dos usuários operam como clientes conectados aos servidores que funcionam como provedores de acesso e de
serviços de correio eletrônico, transferência de arquivos e acesso a páginas web.
35. (Banco da Amazônia Técnico Científico Administração 2010) A Internet por rádio, no Brasil, ainda é um serviço de baixa
velocidade, sujeito a intempéries e inoperante no caso de dias nublados, porque utiliza infraestrutura por satélite.
36. (Banco da Amazônia Técnico Científico Administração 2010) Uma rede do tipo VPN (virtual private network) é fundamental
para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é
configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado.
37. (INCA Técnico Administrativo 2010) VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura
física das redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de acesso mais restritos,
como criptografia e uso de firewall, para restringir acessos não autorizados.
38. (BRB Escriturário 2010) O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também
conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de
infraestrutura das empresas de telefonia fixa ou móvel (celular).
39. (TRE MT Analista Judiciário 2010) Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e
intranet, assinale a opção correta.
A) Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o Internet Explorer instalado em seu computador.
B) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o
acesso a Internet.
C) O Outook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo, Agenda e Contatos.
D) A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não permite que esses serviços sejam
acessados de outros locais.
E) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar a velocidade de acesso a Internet.
40. (TRE BA Básico Nível Superior 2010) No acesso à Internet por meio de uma linha digital assimétrica de assinante (ADSL), a
conexão é feita usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade.
41. (MI Assistente Administrativo 2009) A terceira geração de padrões e de tecnologias de telefonia móvel, denominada 3G,
permite conexão com a Internet.
42. (SEJUS ES Técnico Penitenciário 2009) Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a
transferência de arquivos em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos no sítio.
43. (SEPLAG DF SEDF Apoio Administrativo 2009) Uma conexão à Internet por meio de rede que utilize tecnologia dial-up não
permite fazer download de arquivos do tipo PDF, já que os sítios web são incompatíveis com essa tecnologia
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
4
Prof. André Alencar
Informática CESPE
Considerando os conceitos de Internet e a figura abaixo, que mostra uma janela do Outlook Express com uma página do Internet
Explorer 6, julgue os próximos itens.
44. (PMV Agente Cultural 2008) Para se enviar o e-mail
da figura, é necessário estar conectado à Internet,
usando-se Plug and play
45. (PMV Agente de Proteção Ambiental 2008) A
tecnologia ADSL permite conexão rápida e segura, o que
garante a integridade dos dados do usuário.
46. (SEGER ES Analista Administrativo Financeiro
2007) Rede de acesso WLAN é sinônimo de rede de
acesso dialup.
Considere que o navegador Internet Explorer 7 (IE7)
esteja em uma sessão de acesso online à Internet, em
um computador do tipo PC cujo sistema operacional é o
Windows XP. Considere ainda que a figura acima ilustre
a janela do IE7 utilizada nessa sessão de uso. A partir
dessas informações e sabendo que o computador tem
acesso à Internet por meio de uma rede ADSL, julgue os
itens seguintes.
47. (SEGER ES Especialista em Políticas Públicas
2007) As informações apresentadas são suficientes para
se concluir que, na referida sessão de uso do IE7, três
páginas web estão sendo acessadas pelo navegador, em
três tabs distintas, mas em uma única janela do IE7.
48. (SEGER ES Especialista em Políticas Públicas
2007) Para que a referida sessão de acesso à Internet
possa estar-se realizando, é necessário o uso de um número IP que permita que dados solicitados à rede possam ser obtidos pelo
referido computador
49. (SEGER ES Especialista em Políticas Públicas 2007) O fato de acessar a Internet por meio de uma rede ADSL assegura ao
computador imunidade a vírus de computador.
50. (Prefeitura Municipal de Limeira 2007) Para se acessar a intranet a partir de um computador de uma empresa, é necessário
que esse computador possua um modem e um contrato com o provedor de serviços da intranet.
Com o objetivo de obter informações acerca do concurso público da
CER/RR, um usuário da Internet acessou, por meio do Internet Explorer 6
(IE6) e a partir de um microcomputador PC, cujo sistema operacional é o
Windows XP, o sítio http://www.cespe.unb.br e, após navegação nas
páginas Web desse sítio, obteve a que está mostrada na janela do IE6
ilustrada na figura da página seguinte. Considerando essas informações,
julgue os itens seguintes, relativos à Internet e ao IE6.
51. (CER/RR Administrador 2004) Para que o acesso acima descrito
tenha ocorrido com sucesso, o computador do usuário deveria ter instalada
uma placa fax/modem ou um modem, caso o acesso tenha sido por meio
de uma linha discada que utiliza tecnologia dial-up ou ADSL.
52. (CEARAPORTOS
Técnico Administrativo 2004) Além dos
denominados desktop, outros equipamentos podem ser usados para
conexão em banda larga com a Internet, como celulares com tecnologia
WAP ou GPRS, em que taxas de até 2 Mbps podem ser obtidas.
53. (CEARAPORTOS Técnico Administrativo 2004) O acesso à Internet
pode ser contratado de organizações chamadas provedoras de acesso à
Internet. Em alguns casos, essas empresas oferecem conectividade por
meio de linha ADSL, de banda larga, que pode suportar taxa de 1,5 megabytes por segundo para download e upload de arquivos.
54. (CEARAPORTOS Técnico Administrativo 2004) O navegador é um programa que permite realizar a transmissão de arquivos
entre o computador cliente e computadores servidores web disponíveis na Internet. Em geral, os protocolos http (hypertext transport
protocol), https (http secure) e ftp (file transfer protocol) são usados para a transferência de arquivos.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
5
Prof. André Alencar
Informática CESPE
55. (CEARAPORTOS Técnico Administrativo 2004) Os tipos de arquivo transferidos entre servidores e clientes http são indicados
por meio da tabela de mime-types. São exemplos comuns de mime-types: text/Plain, image/html, image/gif, image/jpeg e
application/pdf.
56. (TRE BA Técnico Administrativo 2010) Uma das formas de busca de informações na Internet utilizando os sítios de busca,
como o Google, é por meio da utilização de operadores booleanos, os quais podem variar dependendo da ferramenta de busca
utilizada.
57. (Banco da Amazônia Técnico Científico Administração 2010) O serviço de acesso à Internet por ADSL não necessita de
modem para estabelecer uma conexão, que é realizada por um cabo UTP dedicado, ligado entre o computador do usuário e o
provedor de acesso.
58. (TRE BA Técnico Administrativo 2010) Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão em que
os assuntos são debatidos em tempo real. Para essa finalidade, a comunicação pode ser de forma assíncrona, o que significa que é
desnecessária a conexão simultânea de todos os usuários.
59. (TRE BA Básico Nível Superior 2010) Um grupo de discussão é uma maneira fácil e imediata de se interagir na Internet, a
exemplo dos chats que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma assíncrona. Os blogs e os
fotologs também constituem exemplos de grupos de discussão.
60. (BB Escriturário 2009) Ao estabelecer conexão com servidores web, os navegadores, tais como o Microsoft Internet Explorer e o
Mozilla Firefox, empregam com grande frequência o protocolo HTTP. Nesse protocolo, um pedido é enviado do navegador para o
servidor e, em seguida, uma resposta é enviada do servidor para o cliente. Essa resposta, usualmente, contém no seu corpo um
documento digital.
61. (FUNESA SE Assistente Administrativo 2009) A vantagem do navegador Internet Explorer 7.0 em relação a sua versão anterior
são os recursos para identificar e eliminar qualquer tipo de assinatura de vírus.
62. (TCE TO Técnico de Controle Externo 2009) Acerca das ferramentas de busca de informações na Internet, assinale a opção
correta.
A) As ferramentas de busca como Google, Yahoo e AltaVista, por exemplo, oferecem serviços gratuitos para pesquisa de páginas na
Internet.
B) Para ser usada, uma ferramenta de busca deve ser primeiramente instalada no computador em uso.
C) Em comparação a outras ferramentas de busca, a vantagem do Google é permitir encontrar documentos mesmo em computadores
sem acesso à Internet, pois ele armazena localmente os conteúdos dos sítios.
D) O Outlook é uma ferramenta de pesquisa de sítios na Internet mais completa que o Google, principalmente porque permite a busca
de sítios com informações acadêmicas.
E Na Internet, só é possível acessar documentos que estejam indexados pelas ferramentas de busca.
63. (PC RN Delegado 2009) Google é um serviço que permite a realização de buscas avançadas por meio da combinação de
resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado de polícia, no Google pode
ser feita a partir
da digitação do trecho
A) (delegado de polícia)
B) {delegado de polícia}
C) \*delegado de polícia*/
D) “delegado de polícia”
E) _delegado_de_polícia
64. (TRE MA Analista Judiciário 2009) Acerca das ferramentas de navegação na Internet, assinale a opção correta.
A) É possível configurar qual será o navegador padrão usado para navegação na Web, caso haja mais de um software com essa
finalidade instalado no computador.
B) O Firefox é um browser que não precisa de plug-ins para executar arquivos de som ou vídeo.
C) O Internet Explorer é uma ferramenta utilizada para navegar na Internet que também disponibiliza opções de edição de arquivos e
tratamento de imagens no formato HTML.
D) Os pop-ups são janelas adicionais abertas automática e obrigatoriamente pelo browser para apresentar ao usuário recursos como
confirmar senha, imprimir ou enviar uma página por e-mail.
E) O Outlook Express é um software de webmail do sistema Windows que pode ser usado para gerenciar caixas de correio eletrônico
e acessar páginas HTML e que também permite o envio destas a destinatários incluídos no catálogo de endereços do usuário.
65. (TRE MA Analista Judiciário 2009) Com relação às ferramentas de busca na Internet, assinale a opção correta.
A) O Mozzila é uma ferramenta de busca avançada na Internet que oferece acesso a páginas que não são apresentadas pelo Google.
B) Na opção de páginas em português do Google, o usuário poderá ter acesso apenas a conteúdos disponíveis no domínio .pt, de
Portugal.
C) O Google é uma ferramenta de busca para acesso a páginas indexadas pelo sítio Wikipedia em qualquer idioma.
D) As ferramentas de busca disponíveis na Internet evoluíram para permitir o acesso aos arquivos armazenados em máquinas
pessoais de todos os usuários que estejam, no momento da busca, conectados à rede.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
6
Prof. André Alencar
Informática CESPE
E) As opções avançadas de busca do Google permitem a combinação de diversas palavras para formar um nome, seja com todas as
palavras informadas no campo de busca, seja
com qualquer uma das palavras ou até sem uma palavra específica que se deseja utilizar para filtrar a pesquisa.
66. (IBRAM Técnico 2009) A pesquisa na Internet pode ser otimizada por meio de caracteres especiais que filtram o resultado. É o
caso, por exemplo, dos caracteres booleanos AND, OR e NOT, que são aceitos por ferramentas de sítios de pesquisa como o Google,
o Cadê e o Altavista.
67. (MDS Agente Administrativo 2009) As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio
de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia.
Considere que o navegador Internet Explorer 7 (IE7) esteja em uma sessão de uso, em um computador PC cujo sistema operacional é
o Windows XP. Considere ainda que a figura acima ilustre a janela do IE7 utilizada nessa sessão de uso. A partir dessas informações
e sabendo que o computador tem acesso à Internet por meio de uma rede WLAN, julgue os itens seguintes.
68. (SEGER ES Analista Administrativo Financeiro 2007) Caso o referido computador tenha nele instalado o conjunto de
ferramentas de software denominado Skype, é correto concluir que, a partir desse computador e dessas ferramentas de software,
principalmente do protocolo VoIP, é possível acessar serviços de IPTV.
69. (BRB Advogado 2010) A linguagem HTML é utilizada para formatar o conteúdo de uma página da Internet e pode ser editada
com o uso de qualquer editor de texto.
70. (ANATEL Técnico em Regulação de Serviços Públicos de Telecomunicação 2004) Uma das ferramentas utilizadas na
elaboração de páginas web é a linguagem HTML (hypertext markup language), que garante proteção à propriedade da informação
contida no código de uma página. Essa característica garante que, apesar de se poder acessar o conteúdo de informação presente
em uma página, não se tenha acesso ao código que permitiu inserir tal conteúdo na página. Essa é uma das proteções disponíveis na
Internet contra a pirataria da informação.
71. (BRB Advogado 2010) O conjunto de técnicas usadas no protocolo WWW permite a criptografia das conexões de rede
realizadas por meio dos protocolos XML, HTTP e FTP.
72. (BRB Advogado 2010) O conjunto de técnicas usadas no protocolo WWW permite a criptografia das conexões de rede
realizadas por meio dos protocolos XML, HTTP e FTP.
73. (BRB Advogado 2010) O DNS (domain name system) é um protocolo de aplicação que faz a conversão de um nome em um
endereço IP.
74. (BRB Advogado 2010) O uso de HTTPS (HTTP seguro) permite que as informações enviadas e recebidas em uma conexão na
Internet estejam protegidas por meio de certificados digitais.
75. (BRB Advogado 2010) O protocolo FTP, utilizado para videoconferência na Internet, tem um modo de conexão ativo, em que o
cliente negocia os parâmetros da conexão.
76. (BRB Escriturário 2010) Para que o SMTP, um protocolo de recebimento de mensagens de e-mail pela Internet, seja utilizado, é
necessário um endereço IP do servidor que armazene as mensagens de correio eletrônico do usuário do serviço.
77. (BRB Escriturário 2010) Com o surgimento da WWW (world wide web), o acesso a arquivos de conteúdo apenas textual evoluiu
para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com
multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos
78. (Aneel Nível Superior 2010) FTP é um protocolo de comunicação que permite o envio de arquivos anexos a mensagens de
correio eletrônico, sem a necessidade de compactar esses arquivos.
79. (SEPLAG DF SEAPA Analista 2009) O principal protocolo da Internet, também utilizado nas intranets, é o TCP/IP. Ambas as
redes partilham do uso de protocolos como HTTP e SMTP para acesso a páginas html e mensagens de correio eletrônico,
respectivamente.
80. (MI Assistente Administrativo 2009) O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem
fios na qual é usado o protocolo IEEE 802.11.
81. (DPF Agente 2009) A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet.
82. (TRT 1º Região Analista Judiciário Execução de Mandados 2008) Com relação à Internet, a intranet e a redes de
computadores, assinale a opção correta.
A) Diversas redes locais, assim como a Internet, utilizam o protocolo de comunicação TCP/IP.
B) LAN é o nome dado a redes que conectam computadores localizados a distâncias muito longas, da ordem de milhares de
quilômetros.
C) Nas redes Wi-Fi, todos os computadores estão conectados por meio de fibras ópticas, utilizando um servidor denominado hub.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
7
Prof. André Alencar
Informática CESPE
D) O serviço denominado Telnet permite o acesso de páginas web contedo texto, hiperlinks e elementos gráficos, de forma similar às
páginas visualizadas no Internet Explorer e no Mozilla Firefox.
E) Intranet é um termo específico usado para denominar o tipo de rede que contém um número máximo de 5 computadores
interligados.
83. (PC RN Delegado 2009) A Internet consiste em um conjunto de computadores, recursos e dispositivos interligados por meio de
uma série de tecnologias e protocolos. Na Internet, utiliza-se uma pilha de protocolos denominada
A) OSI.
B) ADSL.
C) TCP/IP.
D) HTTP.
E) SMTP.
84. (SEPLAG DF SEDF Monitor 2009) Na Internet, a comunicação via e-mail é realizada com o uso de um protocolo de troca de
mensagens, o SMTP.
85. (DPF Agente 2009) As intranets, por serem redes com acesso restrito aos usuários de empresas, não utilizam os mesmos
protocolos de comunicação usados na Internet, como o TCP/IP.
86. (SEPLAG DF SEDF Monitor 2009) As intranets são redes que funcionam por meio de protocolos exclusivos, diferentes daqueles
usados na Internet, sendo sua aplicação o armazenamento, na Internet, de conteúdos sigilosos a apenas usuários autorizados por
meio de senhas.
87. (TCU Técnico de Controle Externo 2009) Intranet e extranet são redes de computadores em que se utiliza a tecnologia da
Internet para o fornecimento de serviços.
88. (PMRB Administrador 2007) Não é possível, em uma intranet, a troca de mensagens de correio eletrônico entre dois usuários de
dois computadores pertencentes a essa intranet.
89. (SEDUC ES Agente de Suporte Educacional 2010) Um sítio exibido no Internet Explorer pode ser aberto pelo editor de texto
MS-Word, porém não pode ser aberto pelo MS-Excel.
90. (DPU Técnico Administrativo 2010) Assinale a opção correta a respeito de conceitos, ferramentas, aplicativos e procedimentos
de Internet.
A) A Internet é financiada pelo custo do envio de mensagens eletrônicas, as quais são contabilizadas pelos provedores de acesso à
Internet e repassadas para o usuário a partir da sua conta telefônica, doméstica ou empresarial.
B) Para acesso a uma rede de comunicação por meio de uma linha telefônica ou de um sistema de TV a cabo, é necessário o uso do
equipamento denominado modem.
C) Tanto o Internet Explorer como o Google Chrome permitem a edição e alteração de arquivo no formato html ou htm.
D) Para que os dados trafeguem facilmente na Internet, utilizam-se apenas os protocolos TCP/IP para acesso à rede, e envio de email e arquivos.
E) Por questões de segurança do computador, uma mensagem de correio eletrônico somente pode ser aberta se houver software
antivírus instalado na máquina.
91. (CEF Nível Superior 2010) A respeito de conceitos e modos de utilização de tecnologias associadas à Internet e à intranet,
assinale a opção correta.
A) O navegador Internet Explorer permite fazer downloads de arquivos e salvá-los em pastas e subpastas do disco rígido no
computador local.
B) A utilização do Outlook Express tem a vantagem, em relação ao Microsoft Outlook, de não necessitar de configuração prévia para o
envio e recebimento de mensagens de correio eletrônico.
C) Para se fazer upload de um arquivo armazenado no disco rígido do computador, é necessário anexar o arquivo a uma mensagem
do cliente de e-mail.
D) Um arquivo que for recebido em anexo a uma mensagem de correio eletrônico pode ser armazenado em uma pasta qualquer do
disco rígido do computador, desde que o nome
do referido arquivo não seja alterado.
E) Na intranet, os arquivos são armazenados em servidores localizados fisicamente na empresa; enquanto, na Internet, os arquivos
são armazenados em servidores externos.
92. (UERN Analista Técnico Nível Superior 2010) A respeito de conceitos relacionados à Internet e intranet, assinale a opção
correta.
A) A intranet é uma rede pública que, embora use tecnologia diferente, contém as mesmas informações da Internet.
B) A intranet é uma rede de comunicação que somente pode ser instalada em uma empresa de grande porte, porque oferece acesso
ilimitado à Internet.
C) As tecnologias utilizadas na Internet e na intranet são diferentes no que diz respeito ao protocolo, que é o IP na Internet, e o IPv6
na intranet.
D) O Internet Explorer 7 é um browser que permite acessar mais de um site da Internet em uma mesma sessão de uso.
E) O filtro de phishing é recurso do Internet Explorer 7 que permite detectar sítios que enviam phishing pela Internet. Após a instalação
de qualquer antivírus no computador, esse recurso
E-mail: [email protected]
8
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar
Informática CESPE
é automaticamente desabilitado.
93. (DPU Analista Técnico Administrativo 2010) Assinale a opção correta a respeito de conceitos básicos, ferramentas, aplicativos
e procedimentos de Internet.
A) O correio eletrônico é um serviço de troca de mensagens de texto, que podem conter arquivo anexado. Esse serviço utiliza um
protocolo específico denominado FTP.
B) Um modem ADSL é um equipamento que permite que uma linha telefônica seja compartilhada simultaneamente por tráfego
analógico de voz e outro digital de dados.
C) Se a conta de e-mail está localizada em um servidor do tipo Exchange Server, quando o usuário acessar as suas mensagens, elas
são automaticamente baixadas para a máquina usada pelo usuário para fazer o acesso à conta, não ficando cópia das mensagens
acessadas nos servidor.
D) Usando a ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e até mesmo obter o endereço IP dessa
máquina.
E) O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de redes, que são estruturados em sete
camadas, divididas em três grupos: entrada, processamento e saída.
94. (CEF Técnico Bancário 2010) Com relação à Internet, assinale a opção correta.
A) O servidor Pop é o responsável pelo envio e recebimento de arquivos na Internet.
B) Quando se digita o endereço de uma página web, o termo http significa o protocolo de acesso a páginas em formato html, por
exemplo.
C) O protocolo ftp é utilizado quando um usuário de correio eletrônico envia uma mensagem com anexo para outro destinatário d e
correio eletrônico.
D) A URL é o endereço físico de uma máquina na Internet, pois, por esse endereço, determina-se a cidade onde está localizada tal
máquina.
E) O SMTP é um serviço que permite a vários usuários se conectarem a uma mesma máquina simultaneamente, como no caso de
salas de bate-papo.
95. (UERN Agente Técnico Administrativo 2010) Considerando a figura acima, que ilustra uma janela do Internet Explorer 6 (IE6),
em uso para acesso à Internet, assinale a opção correta.
A) No campo Endereço do IE6, os caracteres http://www.uern.br identificam a URL da página exibida e especificam o protocolo de
hipertextos usado em uma página web.
B) Um link é um texto ou imagem sensível ao clique do mouse que permite a exibição em tela de outra página do próprio sítio
www.uern.br que está sendo acessado. Uma ligação externa a
outro sítio, como, por exemplo, ao endereço www.cespe.unb.br , é chamada de hiperlink.
C) Quando se acessa a página web mostrada na figura, os arquivos que estão localizados no servidor de FTP do referido sítio são
convertidos em HTML pelo IE6, para que sejam exibidas as imagens e os textos de maneira gráfica, editada e organizada.
E-mail: [email protected]
9
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar
Informática CESPE
D) Na página mostrada do IE6, o botão Intranet oferece acesso a uma área restrita apenas a usuários cadastrados. Para isso,
empregam-se protocolos diferentes do TCP/IP usados na
Internet, os quais permitem o acesso sem restrição.
E) A Internet funciona no modelo cliente-servidor, no qual o usuário acessa uma máquina remota (cliente) para obter os dados que
são exibidos no monitor (servidor), de acordo com
o serviço utilizado, como, por exemplo de acesso a páginas web, correio eletrônico ou transferência de arquivos.
96. (CEHAP PB Técnico 2009) Com relação à Internet, assinale a opção correta.
A) A tecnologia de TV a cabo, que permite acesso do computador à Internet, não apresenta vantagens quando comparada à conexão
via linha telefônica.
B) Para se conectar notebook à Internet, é necessário instalar o software Scandisk, para evitar a contaminação do computador por
vírus.
C) Webmail é um sítio de busca que permite localizar pessoas na rede por meio do endereço eletrônico e formar comunidades de
relacionamento.
D) RSS (really simple syndication) é uma forma de agregar notícias e blogs por meio de assinatura.
97. (TCE TO Técnico de Controle Externo 2009) Acerca de conceitos de Internet, assinale a opção incorreta.
A) TCP/IP é o protocolo utilizado pelos computadores conectados à rede mundial.
B) Na Internet, cada computador tem um endereço numérico próprio para que as informações cheguem adequadamente a seus
destinatários.
C) O acesso à Internet pode ser feito, atualmente, via telefone, TV a cabo, rede sem fio e via satélite.
D) Os usuários da Internet devem estar cadastrados com nome, endereço e telefone em um sítio central que controla a rede.
E) Pela Internet, é possível enviar e receber mensagens de correio eletrônico, arquivos e cartões postais, e também vírus eletrônico.
98. (TRE MA Técnico Administrativo 2009) Acerca de conceitos relacionados à Internet e intranet, assinale a opção correta.
A) A Internet é uma rede mundial de computadores, administrada pelo governo norte-americano, para disponibilizar informações do
mundo inteiro.
B) Intranet é a mesma coisa que Internet, só que ela foi criada para ser acessada apenas por usuários externos a determinada
instituição.
C) Para se acessar a Internet, basta ter um computador conectado na rede elétrica, pois, com o advento das redes sem fio,
atualmente não são mais necessários cabos ou fios de telefonia para o acesso.
D) Fazer parte da Internet significa usufruir de diversos serviços, como correio eletrônico, acesso a conteúdo livre ou pago, sendo
necessário, para tanto, utilizar o protocolo TCP/IP.
E) O endereço www.minhaempresa.com.br identifica uma intranet que só pode ser acessada por usuários comerciais no Brasil.
99. (TCE AC Analista de Controle Externo 2009) Considerando a figura acima, que apresenta uma página web do Tribunal de
Contas do Estado do Acre (TCE/AC) acessada por meio do Internet Explorer 6.0, assinale a opção correta.
A) Para se fazer o download da figura contida na página mostrada, é suficiente clicar a figura com o botão direito do mouse; clicar a
opção Salvar Imagem Como; na janela disponibilizada, digitar um nome para o arquivo; e clicar Salvar.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
10
Prof. André Alencar
Informática CESPE
B) Ao se digitar a palavra tribunal no campo
e clicar o botão
arquivos existentes no computador cujo nome possua a palavra tribunal.
, será apresentada uma lista de todos os
C) Ao se selecionar um dos parágrafos do texto na página mostrada e pressionar o botão
formatação do texto.
D) Ao se clicar a ferramenta
E) O menu
, serão apresentadas opções de
, será aberta uma nova página para edição de texto.
apresenta recursos para se fazer upload das páginas preferidas pelo usuário.
100.
(TRE MA Analista Judiciário 2009) Quanto aos conceitos de Internet e intranet, assinale a opção correta.
A) O ISP (Internet Service Provider) é a instituição que regula o fornecimento de endereços web no mundo para a criação de novos
sítios da Internet.
B) As intranets podem oferecer os mesmos serviços que a Internet, como transferência de arquivos e acesso a páginas HTML;
entretanto, devido ao fato de que seus usuários se conectam em uma área restrita, geralmente institucional, as intranets não utilizam o
protocolo TCP/IP.
C) VPN, firewall e serviços de criptografia são recursos especiais que agregam segurança no acesso à Internet.
D) O protocolo FTP permite o envio e recebimento de mensagens de e-mail entre usuários da Internet por meio de programas de
correio eletrônico.
E) O acesso discado à Internet é feito via linha telefônica, sem a necessidade de uma empresa ou provedor de acesso, dada a
facilidade de se ter disponível uma ampla rede de telefonia nas grandes cidades.
101.
(IPOJUCA Analista 2009) A WWW (world wide web), ou teia de alcance mundial, pela qual se acessam os arquivos em
HTML ou outros formatos para visualização de hipertextos, também é usada para acessar aplicativos que possuem outras finalidades,
como email, transferência de arquivos e acesso a bases de dados.
102. (TRT 1º Região Técnico Judiciário 2008) Com relação à
figura apresentada, que ilustra uma janela do Internet Explorer
7 (IE7), assinale a opção correta.
A) Por meio do URL www.google.com, tem-se acesso a
ferramentas que podem facilitar a procura por informações na
World Wide Web.
B) Ao se clicar o botão
, será iniciado o acesso à página
web definida como página inicial a ser carregada quando o IE7
é aberto.
C) O protocolo TCP/IP não está envolvido na transferência de
dados que compõem a página web mostrada na figura.
D) Ao clicar a palavra
, mostrada na janela do IE7,
será iniciado o acesso a uma página web cujo principal objetivo
é permitir a realização de tradução automática de textos para a
língua inglesa.
E) Ao se clicar o botão
será fechado e a conexão entre o computador em uso e a Internet será finalizada.
, à direita do botão
, o IE7
103. (TRT 1º Região Técnico Judiciário 2008) Ainda com relação à janela do IE7 apresentada, e a conceitos de informática,
assinale a opção correta.
A) Ao se clicar o botão
, localizado próximo ao canto superior direito da figura mostrada, a janela do IE7 será minimizada.
B) A exemplo do IE7, o aplicativo Mozilla Firefox é também um navegador da Internet. Entretanto, o Mozilla Firefox não permite a
exibição de páginas com elementos gráficos, como a mostrada na figura, porque é um browser apenas para textos.
C) Ao se clicar o botão
, é aberta uma caixa de diálogo que permite a definição do tamanho das fontes usadas nos textos das
páginas web que são acessadas.
D) Embora o navegador IE7 possa ser utilizado em computadores que acessam a Internet por meio de linha discada, esse aplicativo
não pode ser executado em computadores que estejam conectados a uma rede local que utilize o padrão Ethernet para conexão entre
seus computadores.
E) Ao se clicar, no IE7, o menu
, será exibida uma lista de opções, entre as quais aquela denominada Opções da Internet,
que permite, entre outras ações, definir a página inicial que deverá ser carregada quando o IE7 for executado.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
11
Prof. André Alencar
Informática CESPE
104.
(PC PA Agente Administrativo 2007) Considerando conceitos relacionados à Internet, assinale a opção correta.
(A)
TCP/IP é um conjunto de protocolos de rede, amplamente usado na Internet, que estabelece comunicações através de redes
interconectadas de computadores com várias arquiteturas de hardware e diversos sistemas operacionais.
(B)
O termo hipertexto é utilizado para identificar textos com mais de 50 caracteres.
(C)
Hiperlink é um conceito desenvolvido para portais, uma vez que ele aponta para uma grande quantidade de páginas.
(D)
Telnet é um serviço que permite a comunicação de voz via Internet.
105.
(PC ES Agente 2009) As redes wireless possuem a vantagem de permitir conexão à Internet, mas não permitem a conexão
à intranet por se tratar de rede corporativa local.
106.
(PC ES Agente 2009) Para se fazer upload e download de arquivos na intranet é necessário que o usuário tenha o sistema
zipdriver instalado no computador.
107.
(TCE AC Analista de Controle Externo 2009) Com relação a Internet e intranet, assinale a opção correta.
A) O protocolo HTTPS foi criado para ser usado na Internet 2.
B) Um dos principais problemas da Internet, a disseminação de vírus pode ser solucionado com a instalação de javascripts nos
computadores dos usuários.
C) A adoção da intranet nas organizações tem sido uma opção mais econômica, comparada a opções que envolvam a aquisição de
software e hardware de alto custo.
D) Intranet e Internet são semelhantes por proporcionarem benefícios como colaboração entre os usuários, acesso fácil a informações
e serviços disponíveis, se diferenciando apenas quanto ao protocolo de transmissão de dados.
E) Com a evolução dos sistemas de informação, o futuro da intranet é se fundir com a Internet, o que irá gerar a Internet 2, com uma
capacidade de processar informações 10 vezes superior à atual.
108.
(DPF Agente 2009) Um cookie é um arquivo passível de ser armazenado no computador de um usuário, que pode conter
informações utilizáveis por um website quando este for acessado pelo usuário. O usuário deve ser cuidadoso ao aceitar um cookie, já
que os navegadores da Web não oferecem opções para excluí-lo.
109.
(SEPLAG DF SEDF Apoio Administrativo 2009) Se, durante uma navegação na intranet e, posteriormente, na Internet,
observa-se que algumas páginas, quando acessadas pela primeira vez, demoram mais para carregar que quando acessadas da
segunda vez em diante, é correto inferir que parte ou o total dos arquivos que compõem essas páginas podem ter sido armazenados
após o primeiro acesso, em uma pasta temporária.
110.
(TCU Técnico de Controle Externo 2009) A Internet é controlada no Brasil pela ANATEL, órgão governamental
regulamentador de telecomunicação no país.
111.
(TRT 1º Região Analista Judiciário
Execução de Mandados 2008) A figura acima
ilustra uma janela do Internet Explorer 7 (IE7), em
que está sendo exibida parte de uma página web.
Com relação a essa figura e à Internet, assinale a
opção correta.
A) Ao se clicar o botão
, localizado à direita de
, a janela mostrada será maximizada, de
forma que a página web acessada poderá ser
visualizada por inteiro.
B) Ao se clicar o menu
, é aberta uma
lista de opções, entre as quais está a opção
Copiar, que permite copiar para a área de
transferência uma figura existente na página web.
C) Ao se clicar o botão
denominada Abrir nova janela, que tem como função principal permitir a criação de novas páginas web.
, é aberta a janela
D) Ao se clicar o ícone
, na barra de título do IE7, será aberta uma nova janela do IE7, exibindo a página definida como inicial.
E) A seguinte seqüência de ações pode permitir que se acesse a página associada ao endereço www.unb.br: no campo
, substituir todo o grupo de caracteres que se inicia em http pelos caracteres www.unb.br e, em seguida,
clicar
.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
12
Prof. André Alencar
Informática CESPE
Considerando a figura acima, que ilustra uma janela do Internet Explorer 6.0, e os conceitos de organização de arquivos, julgue os
seguintes itens.
112.
(MI Analista Técnico Administrativo 2009) Por meio da ferramenta
no computador em uso.
, é possível localizar arquivos
113.
(MI Analista Técnico Administrativo 2009) É possível fazer o download do arquivo pas.zip em um disco que possua espaço
livre superior a 12,4 MB.
114.
(MI Analista Técnico Administrativo 2009) Desde que autorizado, é possível copiar a figura contida na página web
utilizando-se o seguinte procedimento: clicar essa figura com o botão direito do mouse, selecionar, na lista disponibilizada, a opção
Salvar imagem como e, a seguir, clicar o botão Salvar.
115.
(MI Analista Técnico Administrativo 2009) Para se fazer uma cópia do arquivo pas.zip, é necessária a instalação do
software Winzip ou Linuxzip no computador em uso.
116.
(IBRAM Analista 2009) Um URL (uniform resource locator) é usado na Internet para designar a localização de um objeto.
Nas intranets, que são redes corporativas, a localização de um objeto é dada por um LRL (local resource locator).
A figura abaixo mostra uma janela do Internet Explorer 7 (IE7),
na qual é exibida parte de uma página da Web. Com relação a
essa janela, ao IE7 e a conceitos relacionados à Internet e(ou)
a intranet, julgue os itens que se seguem.
117.
(STF Analista Administrativo 2008) Ao se clicar o
botão ,
é aberto o programa Outlook Express, que permite
o envio e o recebimento de mensagens de correio eletrônico,
mediante o acesso, para cada usuário, a uma conta de correio
eletrônico.
118.
(Aneel Nível Superior 2010) A linguagem HTML,
utilizada para criar documentos hipertextos, pode ser
interpretada por qualquer navegador e não precisa ser
compilada.
119.
(SEJUS ES Técnico Penitenciário 2009) Internet Explorer é um editor de páginas web que permite ao usuário, durante uma
consulta, alterar a página visitada, de modo a criar links aleatórios a outras páginas e, com isso, facilitar o acesso de outros usuários
120.
(TRE MA Analista Judiciário 2009) Os software de acesso a páginas HTML da Internet não incluem o
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
13
Prof. André Alencar
Informática CESPE
A) Galeon e o Internet Explorer.
B) Opera e o Outlook Express.
C) Windows Explorer e o Internet Explorer.
D) Internet Explorer e o Netscape.
E) Opera e o Firefox.
121.
(DPF Agente 2009) O Google é um instrumento de busca que pode auxiliar a execução de diversas atividades, como, por
exemplo, pesquisas escolares.
122.
(IBRAM Técnico 2009) Os navegadores utilizados para navegação em páginas web podem ser de origem comercial ou
gratuita, destacando-se, pela sua facilidade de uso e instalação, o Mozilla, o Opera, o Thunderbird e o Outoolk Express.
123.
(DPU Analista Administrativo 2010) Com relação ao uso e às opções do Mozilla Firefox, tendo como base a figura acima
que mostra uma página acessada com esse navegador, assinale a opção correta.
A) Na opção Código-Fonte, do menu
, é possível ter acesso ao código html do documento e fazer alterações necessárias,
caso haja algum erro de carregamento na página.
B) Por padrão, ao se clicar o botão
, será aberta uma nova tela, com o mesmo conteúdo da tela mostrada na figura.
C) A opção
da barra de menus exibe as versões anteriores das páginas do sítio da DPU, já publicadas.
D) Caso um cadeado fechado tivesse sido apresentado no rodapé dessa página, ele indicaria que o Firefox está conectado a um
servidor web que provê suporte ao HTTP seguro.
E) Usando o botão
, é possível ter acesso imediato aos dez sítios mais acessados em toda a Internet e ficar por
dentro dos principais acontecimentos. Também é possível configurar essa opção por assunto ou área temática, para se listar os
principais sítios
correlatos.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
14
Prof. André Alencar
Informática CESPE
124.
(CEF Técnico Bancário RJ/SP 2010) Considerando a figura acima, que ilustra uma janela do Mozzila Firefox, com uma
página em exibição, assinale a opção correta.
A) O modo offline é utilizado para navegação em páginas de intranet apenas para usuários cadastrados pelo administrador da rede
por meio de uma senha pessoal e intransferível.
B) Mesmo em modo offline, é possível utilizar o Mozilla Firefox para visualizar uma página web em formato html ou equivalente, que
esteja armazenada no computador em uso.
C) A partir da informação e do sinal de adição (+) em
, é correto inferir que uma
nova página web, com o mesmo conteúdo da página em exibição, está disponível em outro endereço da Web.
D) O ícone
indica que a página em exibição possui erros de programação e pode ser enviada ao endereço que está sendo
acessado para reciclagem digital, a fim de que seu código seja aproveitado por outros programadores.
E) Na situação da janela mostrada, é correto inferir que o sítio correspondente ao endereço https://www.caixa.gov.br provavelmente
estava fora do ar, no momento em que o acesso foi tentado.
125.
(SEPLAG DF SEDF Monitor 2009) O Mozilla Firefox é um navegador de páginas da Internet que possui um mecanismo de
atualização automática gratuita de novas versões, que funciona em conjunto com as atualizações do Internet Explorer 8.
126.
(Banco da Amazônia Técnico Científico Administração 2010) Cliente web ou WWW, a exemplo do Internet Explorer e do
Mozilla Firefox, é um programa utilizado para acessar os servidores que armazenam, na Internet, as páginas de usuários ou
organizações.
127.
(SEFAZ AC Fiscal 2009) Com relação aos navegadores de Internet Firefox 3.5 e Internet Explorer 6.0 (IE6), assinale a
opção correta.
A) Complementos são programas que ampliam os recursos dos navegadores web. No IE6, é possível ativar ou desativar um
complemento a partir da opção Gerenciar Complementos, encontrada no menu Editar.
B) O Firefox, por padrão, bloqueia janelas popup inconvenientes em sítios da Web. Caso se deseje que determinados sítios utilizem
popups, é possível habilitar permissão específica por meio de funcionalidades disponibilizadas na aba Conteúdo, da janela Opções...,
acessada no menu Ferramentas.
C) No Firefox, ao se pressionar as teclas
e
, abre-se a janela Gerenciador de Downloads, que apresenta uma lista com
os downloads em andamento e também os downloads finalizados.
D) Ao se clicar o botão
, presente na barra de ferramentas do IE6, obtém-se a versão mais recente da página web exibida.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
15
Prof. André Alencar
128.
(AGU Técnico Administrativo 2010) Ao se clicar o botão
frequentemente atualizado e publicado por um sítio.
129.
(AGU Técnico Administrativo 2010) Ao se clicar a opção
que permite enviar a página ou seu link por correio eletrônico.
Informática CESPE
, os feeds da página serão exibidos. Feed é um conteúdo
, serão apresentadas diversas opções, entre elas a
130.
(SEDUC ES Agente de Suporte Educacional 2010) No Internet Explorer 6.0, ao se acionar o ícone
página inicial desse navegador.
131.
(MS Nível Superior Todas áreas 2010) No Internet Explorer, ao se clicar o botão
configurar o endereço URL do site que será exibido ao iniciar o navegador Internet Explorer.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
, abre-se a
, o usuário tem possibilidade de
16
Prof. André Alencar
Informática CESPE
132.
(DPU Técnico Administrativo 2010) Considerando a figura acima, que ilustra uma página eletrônica, assinale a opção
correta com relação ao uso do Internet Explorer (IE) da Microsoft.
A) Após se digitar o endereço de uma página a ser acessada, o botão permite conferir se esse endereço está ou não correto.
B) A partir do menu do IE, é possível visualizar qualquer página que esteja arquivada no sítio que se está acessando no momento, e
não apenas a página inicial (homepage).
C) Para se acessar determinado sítio, é necessário inserir seu endereço na barra de endereços, ou então, utilizando-se de um
mecanismo de busca (conforme o da figura mostrada), buscar
um local por palavra-chave ou então por um nome específico do sítio desejado ou de seu conteúdo.
D) A figura acima apresenta a página principal do sítio Google, que pode ser utilizado para pesquisas na Internet, caso o computador
esteja conectado, ou permite a busca de informações localmente, se o computador do usuário não estiver conectado à rede.
E) O botão disponibiliza funcionalidades que permitem visualizar uma lista de páginas mais acessadas pelo IE na Internet.
Em relação aos modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet, julgue os itens a
seguir, a partir da figura acima, que mostra uma página acessada utilizando-se o Internet Explorer 8 (IE8).
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
17
Prof. André Alencar
Informática CESPE
133.
(AGU Administrador 2010) Com a ativação da opção Navegação InPrivate no menu , informações da sessão de navegação, tais
como cookies, arquivos de Internet temporários e histórico, são excluídas quando o IE é fechado.
134.
(AGU Administrador 2010) O símbolo
apresentado na página ilustrada na figura indica erro na navegação
decorrente de a página ter sido criada para navegação em sistema Linux e estar sendo acessada em computador cujo sistema
operacional é o Windows.
135.
(AGU Administrador 2010) Utilizando-se o campo Expressão de busca exibido nessa página, é possível localizar, no sítio da
Advocacia-Geral da União (AGU) ou em outros sítios da Internet, informações que contenham a expressão digitada nesse campo.
136.
(CEF Técnico Bancário 2010) Considerando a figura cima, assinale a opção correta a respeito do Internet Explorer (IE).
A) A opção permite que a página que está sendo carregada em tela seja limpa, eliminando dela os itens já carregados.
B) O botão oferece acesso à página principal do portal do país de onde se acessa a Internet.
C) Os botões permitem recuar ou avançar, de maneira linear, nas páginas que foram abertas no IE.
D) Na barra de menus, a opção Favoritos permite a edição gráfica da página que foi acessada.
E) Um clique simples no botão faz que a página acessada seja atualizada em tela.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
18
Prof. André Alencar
Informática CESPE
137.
(UERN Agente Técnico Administrativo 2010) Ainda considerando a figura apresentada acima, assinale a opção correta, a
respeito de funcionalidades do IE6.
A) O botão
oferece a opção de retornar à página inicial de qualquer sítio visitado em um acesso à Internet.
B) No primeiro acesso a um sítio desconhecido, os botões
permitem navegar sequencialmente pela página anterior e
pela seguinte do sítio, como se fosse um livro, sem a necessidade de se clicar nos links das páginas.
C) O botão
homepage.
constitui um atalho para o acesso direto à página inicial do sítio que está sendo acessado, também denominada
D) Quando do acesso a determinada página web, o IE6 oferece, por meio do botão
, a possibilidade de adicionar o endereço
da referida página a um diretório geral ou outro criado pelo usuário, a fim de facilitar posteriormente o acesso, ao mesmo sítio sem
que seja necessário digitar o endereço da página em questão.
E) Para se comunicar com o administrador do sítio (webmaster) pela Internet, é correto clicar o botão
caixa de e-mail com o endereço do webmaster no campo
respectivo.
que disponibiliza uma
138.
(TRE MA Analista Judiciário 2009) Considerando a figura acima, que ilustra uma janela do Internet Explorer 6 (IE6),
assinale a opção correta.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
19
Prof. André Alencar
A) O botão
Informática CESPE
é utilizado para atualizar a página acessada pelo usuário.
B) Para se abrir uma nova guia de navegação, deve-se selecionar o botão
ou acessar a opção Abrir nova guia, no menu
.
C) O botão
disponibiliza funcionalidade que permite bloquear ou desbloquear pop-ups.
D) A opção de pesquisa na barra de endereço é acionada pelo botão
.
E) O IE6 não pode ser usado para a navegação pela estrutura de diretórios e arquivos armazenados localmente na máquina do
usuário.
139.
(DPF Agente 2009) A figura acima mostra a parte superior de uma janela do Internet Explorer 7 (IE7), em execução em um
computador com sistema operacional Windows Vista, em que a página da Web http://www.google.com.br está sendo acessada. Com
relação a essa janela, ao IE7 e a conceitos de Internet, julgue os itens que se seguem. Ao se clicar o botão
estiver sendo exibida no navegador passará a ser a página inicial do IE7 sempre que este navegador for aberto.
, a página que
A figura abaixo mostra uma janela do Internet Explorer 7 (IE7), na qual é exibida parte de uma página da Web. Com relação a essa
janela, ao IE7 e a conceitos relacionados à Internet e(ou) a intranet, julgue os itens que se seguem.
140. (STF Analista Administrativo 2008) Ao se digitar, no campo específico para inclusão de palavras para pesquisa, as palavras
Supremo Tribunal e se clicar o botão
, será iniciada uma busca por páginas que contenham a expressão
exata, mas não páginas que contenham as duas palavras na ordem invertida — Tribunal Supremo.
141.
(STF Analista Administrativo 2008) Clicar o botão
acesso a páginas da Web que tenham sido previamente incluídas
faz que o menu Favoritos seja aberto. Esse menu permite o
A figura acima mostra uma janela do Internet Explorer 7 (IE7), em que é exibida parte de uma página da Web. Com relação a essa
janela, ao IE7 e à Internet, julgue os itens seguintes.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
20
Prof. André Alencar
142. (STF Analista Administrativo 2008) O botão
Informática CESPE
permite que o usuário retorne à página da Web que havia sido exibida
anteriormente à página atual.
143. (STF Analista Administrativo 2008) O botão
permite ao usuário adicionar a página da Web que está sendo exibida a
uma lista de páginas favoritas.
144.
(STF Analista Administrativo 2008) Ao se clicar o botão
, à direita de
, aparecerá uma janela contendo uma
mensagem perguntando se a seção de uso do aplicativo IE7 deve ser encerrada, e, ao se clicar o botão Sim, na referida janela, essa
seção será encerrada.
145. (TRT 1º Região Analista Judiciário 2008) Considerando
a figura acima, que mostra uma janela do Internet Explorer (IE),
assinale a opção correta.
A) Para acessar a página em que se pode realizar download
das últimas atualizações do IE, é suficiente clicar
B) Para fechar o IE, é suficiente clicar o botão
canto superior direito da janela mostrada.
.
, próximo ao
C) Ao se clicar o botão
, é iniciado o carregamento da
primeira página que tiver sido acessada após a página inicial do
IE.
D) O menu permite o acesso à ferramenta Localizar, que pode
auxiliar a procura por palavras em páginas web.
E) Ao se clicar o botão
, todos os aplicativos que estiverem
abertos serão fechados, com exceção do IE.
Considerando a figura abaixo, que mostra uma janela do
navegador Internet Explorer 6 (IE6) com parte da página do
Ministério Público do Estado de Roraima, julgue os itens que se seguem.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
21
Prof. André Alencar
Informática CESPE
146. (MPE RR Assistente Administrativo 2008) Para recortar o texto da página e transferi-lo para um documento do Word, é
suficiente clicar a ferramenta
, abrir o documento do Word e clicar a opção Colar do menu Editar.
147. (MPE RR Assistente Administrativo 2008) Para se incluir a página na lista de
148.
(MPE RR Assistente Administrativo 2008) Ao se clicar a ferramenta
segurança será gerada
é suficiente clicar a ferramenta
, a página será compactada e uma cópia de
149. (MPE RR Auxiliar de Manutenção 2008) Para se visualizar o histórico de navegação é suficiente clicar a ferramenta
150. (MPE RR Auxiliar de Manutenção 2008) É possível utilizar a ferramenta
.
.
para se localizar uma informação na Internet.
Julgue os itens seguintes, considerando que um usuário tenha acessado o sítio da prefeitura municipal de Vitória por meio de conexão
ADSL utilizando o Internet Explorer 6.0 (IE6) e, nesse sítio, aberto a página mostrada na figura acima, que contém um formulário
criado no Word 2002.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
22
Prof. André Alencar
151.
(PMV Agente de Proteção Ambiental 2008) Ao se clicar o botão
152.
(PMV Agente de Proteção Ambiental 2008) A ferramenta
fazer a correção desses erros.
Informática CESPE
, a página exibida será atualizada.
permite buscar erros de grafia no formulário mostrado e
153.
(PMV Agente de Proteção Ambiental 2008) O formulário pode ser copiado para um arquivo do Excel seguindo-se os
seguintes procedimentos, sucessivamente: clicar a opção Selecionar tudo do menu Editar; clicar a opção Copiar do menu Editar; abrir
um arquivo do Excel e, nesse arquivo, levar o cursor para a posição desejada; clicar a opção Colar do menu Editar
Considerando a figura abaixo, que ilustra uma janela do Internet Explorer 6.0 contendo uma página da prefeitura municipal de Vitória,
acessada utilizando-se um computador com o Windows XP instalado, julgue os itens que se seguem.
154.
(PMV
Fiscal
de
Arrecadação 2008) Ao se
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
23
Prof. André Alencar
clicar a ferramenta
Informática CESPE
, a página será configurada como página inicial.
Considere que o navegador Internet Explorer 7 (IE7) esteja em uma sessão de uso, em um computador PC cujo sistema operacional é
o Windows XP. Considere ainda que a figura acima ilustre a janela do IE7 utilizada nessa sessão de uso. A partir dessas informações
e sabendo que o computador tem acesso à Internet por meio de uma rede WLAN, julgue os itens seguintes
155.
(SEGER ES Analista Administrativo Financeiro 2007) Caso seja clicado o botão
, a página web mostrada na área
de páginas da janela do IE7 acima será adicionada ao grupo de páginas denominadas favoritas do IE7.
156.
(SEGER ES Analista Administrativo Financeiro 2007) Por meio do conjunto de botões
, é possível acessar
funcionalidades relacionadas a filtragem de phishing do IE7, que são recursos de segurança da informação disponibilizados por esse
navegador.
157.
(SEGER ES Analista Administrativo Financeiro 2007) O campo
janela do IE7, permite que seja realizada pesquisa por informações na Internet.
, na
158.
(SEGER ES Especialista em Políticas Públicas 2007) Sabendo-se que
refere-se a um
sítio especializado no serviço webmail, é correto afirmar que, por meio de serviços disponibilizados por esse sítio, deve ser possível
enviar e receber mensagens de correio eletrônico utilizando-se o referido computador
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
24
Prof. André Alencar
Informática CESPE
A figura ao lado mostra uma janela do Internet Explorer 6.0 (IE6) em que parte de uma página da Web do sítio do SEBRAE está
sendo exibida. Com relação a essa figura, ao IE6 e à Internet, julgue os itens a seguir.
159.
(SEBRAE AC Analista Contábil 2007) A ferramenta
permite copiar a imagem da página para outro arquivo.
A figura ao lado mostra uma janela do Internet Explorer 6 (IE6), em que
é exibida uma página da Web. Com relação a essa figura, ao IE6 e à
Internet, julgue os itens subseqüentes
160.
(PMRB Administrador 2007) Ao se clicar o botão
, é disponibilizada uma ferramenta que tem como
função principal permitir ao usuário a visualização de
detalhes na página em exibição.
161.
(PMRB Administrador 2007) Ao se clicar o botão
anteriormente à atual.
, será exibida a página da Web que havia sido acessada
A figura abaixo ilustra uma janela do Internet Explorer 6 (IE6),
em que é exibida uma página da Web. Com relação a essa
figura, ao IE6 e à Internet, julgue os itens a seguir.
162.
(PMRB Agente Administrativo 2007) Ao se clicar o
botão
, a página em exibição é bloqueada, de forma que
nenhum usuário possa mais acessá-la, no futuro, no
computador em que o IE6 está instalado. Essa ferramenta
pode ser utilizada, por exemplo, para impedir que menores de
idade acessem páginas da Web inapropriadas. Para
desbloquear a página, é necessário o fornecimento de uma
senha secreta.
163.
(PMRB Agente Administrativo 2007) Quando o IE6
é aberto, existe sempre uma página da Web que ele exibe
inicialmente. Caso se deseje, em algum momento, retornar a essa página inicial, é suficiente clicar o botão
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
.
25
Prof. André Alencar
Informática CESPE
Com relação à figura abaixo, que mostra uma janela do
Internet Explorer 6 (IE6), em que é exibida parte de uma
página da Web, julgue os itens seguintes.
164.
(PMRB Agente Administrativo 2007) Para se
acessar a página da Web relacionada ao serviço de busca do
sítio comercial Google, é suficiente digitar, no campo
, a seqüência de caracteres www.google.gov e,
em seguida, clicar
165.
.
(PMRB Agente Administrativo 2007) Ao se clicar o
botão
, será aberta uma ferramenta do IE6 que tem por
função permitir a edição e o envio de mensagens de correio
eletrônico.
Com o objetivo de realizar uma pesquisa acerca das universidades federais brasileiras, um usuário da Internet acessou o sítio do MEC
— http://www.mec.gov.br — e, depois de algumas operações com os recursos desse sítio, ele obteve a página Web ilustrada ao lado,
na janela do Internet Explorer 6, software que o usuário utilizou em sua navegação. Na página mostrada, observa-se uma tabela
criada a partir de aplicativos específicos que contém, nos campos indicados por “Instituições”, hyperlinks para respectivos sítios das
universidades e fundações listadas. A partir dessas informações e da figura mostrada, julgue os itens a seguir, relativos à Internet e ao
Internet Explorer 6.
Com o objetivo de obter informações acerca das áreas protegidas no território brasileiro, um usuário da Internet acessou o site do
Ministério do Meio Ambiente — http://www.mma.gov.br — por meio do Internet explorer 5, em um microcomputador Pentium 4 com
winchester de 40 GB e RAM de 512 MB. Uma das páginas visitadas pelo usuário está mostrada na janela ilustrada na figura acima.
Com base nessa figura, julgue os itens a seguir.
166.
(PC RR Agente Carcerário 2004) Dispondo do software e do hardware necessários, caso o usuário deseje imprimir o
conteúdo da página mostrada, é suficiente que ele clique o botão
167.
.
(PC RR Agente Carcerário 2004) Caso deseje obter outras possíveis páginas da Internet que contenham informações
relacionadas ao assunto acima mencionado, o usuário poderá fazê-lo por meio do botão
campo específico para pesquisa na Internet será disponibilizado na janela do Internet Explorer 5.
168.
. Ao clicar esse botão, um
(PC RR Agente Carcerário 2004) Em geral, as páginas acessadas durante a sessão de uso do Internet Explorer 5
mencionada acima podem ser novamente acessadas por atalhos disponibilizados pelos botões
e
.
169.
(PC RR Agente Carcerário 2004) Devido ao fato de a RAM do computador ser de 512 MB, no acesso à Internet descrito
acima, as taxas de transmissão de download de informação serão da ordem de 512 kbps.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
26
Prof. André Alencar
170.
Informática CESPE
(PC RR Agente Carcerário 2004) Após consultar as páginas do Ministério do Meio Ambiente, caso o usuário deseje acessar
a página associada ao URL http://www.cespe.unb.br, é suficiente que ele digite esse URL no campo
o botão
e, em seguida, clique
.
171.
(DPF
Agente
Administrativo
2004)
Recursos
disponibilizados
pelo IE6 ao se clicar o Botão
permitem
que
páginas web previamente
acessadas
possam
ser
visualizadas novamente.
172.
(DPF
Agente
Administrativo 2004) Vírus
de computador pode ser
contraído no acesso a
páginas web. Para que o IE6
possa rastrear vírus de
computador contraído em
determinada sessão de uso,
é necessário que ele
disponha de um software
antivírus, o qual é ativado
por meio do botão
.
Considerando
a
figura
abaixo, julgue os itens
subseqüentes, acerca do
Internet Explorer 6 e dos
conceitos de Internet.
173.
(ANATEL Técnico em Regulação de Serviços Públicos de Telecomunicação 2004) Por meio do botão
, a página
web ilustrada poderá ser impressa caso haja uma impressora disponível e devidamente configurada, conectada ao computador ou a
uma rede local da qual este faça parte.
A janela do Internet Explorer 6 (IE6) mostrada
acima ilustra uma página Web de endereço
http://www.banese.com.br, obtida em uma
sessão de uso do IE6, realizada a partir de um
microcomputador PC. Com relação a essa
janela, ao IE6 e à Internet, julgue os itens
seguintes.
174.
(BANESE Técnico Bancário 2004)
Por meio do botão
, é possível acessar
diversos recursos do IE6 que permitem, a
partir de aplicativo de correio eletrônico
previamente
configurado,
enviar
as
informações da página ilustrada na forma de
uma mensagem de correio eletrônico. O
aplicativo de correio eletrônico que permite o
envio das informações desejadas pode ser
configurado a partir de opção encontrada no
menu FERRAMENTAS.
175.
(ANATEL Técnico em Regulação de
Serviços Públicos de Telecomunicação
2004) Com base na janela mostrada, é correto
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
27
Prof. André Alencar
Informática CESPE
concluir que, ao se clicar o botão
, o IE6, na sessão de uso descrita acima, permitirá a visualização da primeira página obtida
nessa sessão, que se trata da página denominada inicial.
Com o objetivo de obter informações acerca do concurso público da
CER/RR, um usuário da Internet acessou, por meio do Internet Explorer 6
(IE6) e a partir de um microcomputador PC, cujo sistema operacional é o
Windows XP, o sítio http://www.cespe.unb.br e, após navegação nas
páginas Web desse sítio, obteve a que está mostrada na janela do IE6
ilustrada na figura da página seguinte. Considerando essas informações,
julgue os itens seguintes, relativos à Internet e ao IE6.
176.
(CE/RR Administrador 2004) Caso o usuário queira obter
informações acerca da CER/RR e, para isso, tenha de realizar pesquisa na
Internet para obter o endereço eletrônico do sítio dessa companhia, ou
verificar a sua existência, ele poderá fazê-lo utilizando recursos do IE6 que
são disponibilizados ao clicar o botão
Caso seja devidamente
configurado, o IE6 permite que diversos provedores de pesquisa sejam
utilizados em uma
177.
(CE/RR Administrador 2004) Ao clicar o botão
, o IE6 disponibilizará ao usuário recursos para que ele possa obter por
download e enviar e receber por e-mail arquivos MP3. Trata-se de tecnologia que permite que arquivos de música e de vídeo possam
trafegar pela Internet de forma compactada, otimizando o uso de banda da rede. O IE6 permite gerar arquivo MP3.
178.
(CNPQ Analista de Ciência e Tecnologia Plêno 2004) O computador de João dispõe de hardware e de software que
permitem acessar a Internet por meio do IE6, a partir de uma rede dial-up. Para realizar o download de páginas que contêm material
visual, tais como, figuras e imagens, João verifica normalmente uma lentidão na obtenção das informações desejadas. Em uma
sessão de uso do IE6, quando esse problema se tornou insuportável durante um processo de download, João clicou sucessivamente
os botões
e.
Nessa situação, desde que o IE6 estivesse adequadamente configurado, um aumento na velocidade de
recepção das informações que estavam sendo carregadas pode ter sido observado por João, pois, quando se realiza a seqüência de
operações mencionada, o IE6 inicia um processo de procura pelo caminho mais rápido na rede mundial de computadores para a
realização do download. Por essa razão, o IE6 é denominado navegador por melhor esforço.
179.
(MEC Todas as Áreas 2003)
Ao se clicar o botão
(Atualizar),
será dado início a um processo de
atualização de versão do Internet
Explorer 6. Por meio desse processo,
atualizações relativas a segurança e
proteções contra novos vírus de
computador são realizadas na versão
disponível no computador do usuário.
180.
(MEC Todas as Áreas 2003)
Ao se clicar o botão
(Avançar),
será acessada uma página Web
previamente visualizada na sessão de
uso do Internet Explorer 6 descrita
acima, que pode ser ou não uma
página do sítio do MEC.
181.
(MEC Todas as Áreas 2003) Caso o botão
(Parar) seja clicado, a conexão à Internet será desfeita e, dependendo do
tipo de conexão que se está realizando, a janela do Internet Explorer 6 será fechada.
182.
(MEC Todas as Áreas 2003) Por meio do botão
(Correio), é possível enviar o arquivo do tipo htm ou html referente à
página Web mostrada, na forma de um arquivo anexado a uma mensagem de correio eletrônico.
183.
(SEDUC ES Agente de Suporte Educacional 2010) Para se acionar o bloqueador de pop-ups do Internet Explorer 6.0, é
suficiente acionar Opções da Internet do item Ferramentas na barra de menu
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
28
Prof. André Alencar
Informática CESPE
184.
(BRB Escriturário 2010) No Internet Explorer (IE), a partir de Opções da Internet, encontrada no menu Ferramentas, é possível
configurar uma série de parâmetros como, por exemplo, a página inicial que será acessada toda vez que o IE for aberto e em que
pasta devem ser armazenados os arquivos temporários da Internet.
185.
(SEPLAG DF SEDF Apoio Administrativo 2009) Por meio de funcionalidades encontradas no menu Favoritos, do aplicativo
Internet Explorer da Microsoft, o usuário pode armazenar os seus arquivos mais acessados na Internet, podendo, inclusive, listá-los
pela quantidade de acessos.
A figura ao lado mostra uma janela do Internet Explorer 6.0 (IE6) em que parte de
uma página da Web do sítio do SEBRAE está sendo exibida. Com relação a essa
figura, ao IE6 e à Internet, julgue os itens a seguir.
186.
menu
(SEBRAE AC Analista Contábil 2007) Ao se clicar a opção Adicionar no
, a página será armazenada como favorita.
187.
(DPF Agente Administrativo 2004) Por meio de opção disponibilizada no
menu FERRAMENTAS, é possível se configurar a página inicial do IE6.
Um usuário do Internet Explorer 6 (IE6), a partir de um computador PC e em uma
sessão de uso desse aplicativo, acessou a janela opções de internet ilustrada na
figura ao lado. Com relação às funcionalidades do IE6 acessíveis por meio dessa
janela, julgue os itens, considerando que o computador do usuário pertence a uma
intranet e tendo por referência as informações apresentadas na janela ilustrada.
188.
(ABIN Analista de Informações 2004) Ao
se clicar o botão
, será obtida uma
lista contendo o endereço eletrônico de todas as
máquinas pertencentes à intranet a que o computador
pertence. A partir dessa lista e dos recursos
disponibilizados após se clicar o referido botão, o
usuário poderá configurar o IE6 de forma a impedir
que informações sejam trocadas entre o seu
computador e outras máquinas pertencentes à
intranet. O usuário poderá, dessa forma, descartar
automaticamente mensagens de e-mail enviadas por
usuários a partir de computadores da intranet, impedir
o acesso a arquivos que estejam armazenados em seu computador a outros usuários e impedir o download de componentes de
páginas web que estejam armazenadas em computadores da intranet.
189.
(ABIN Analista de Informações 2004) - Ao se clicar o botão
de segurança desejado, para a zona identificada por
, o usuário poderá definir um nível
, diferente do estabelecido como padrão pelo IE6. A qualquer
momento, o usuário poderá retornar ao nível pré-definido pelo IE6 para essa zona ao clicar o botão
este botão esteja ativado.
, caso
190.
(ABIN Analista de Informações 2004)- Por meio da guia
, o usuário poderá utilizar recursos do IE6 que
mascaram o número IP do seu computador, evitando que este seja identificado na Internet por outros usuários. Esse recurso aumenta
a privacidade na Internet e, conseqüentemente, diminui a possibilidade de invasão por parte de hackers. Para que esse recurso possa
funcionar corretamente, é necessário que o computador tenha instalado software de filtragem de spam
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
29
Prof. André Alencar
Informática CESPE
Considerando a figura do Internet
Explorer 6 ilustrada abaixo, que mostra
uma página web do sítio da ANATEL
http://www.anatel.gov.br, julgue os itens
seguintes, sabendo que o referido
aplicativo está sendo executado em um
computador cujo sistema operacional é
o Windows XP.
191.
(ANATEL
Técnico
em
Regulação de Serviços Públicos de
Telecomunicação 2004) Caso se
selecione um trecho de texto contido na
página web mostrada, pressione e
mantenha
pressionada
a
tecla
CONTROL, tecle C e libere a tecla
CONTROL,
o
trecho
de
texto
selecionado será copiado para a área
de transferência do Windows XP. Se
houver uma janela do Word 2002
aberta, contendo um documento em
edição, o texto selecionado e copiado
poderá
ser
colado
para
esse
documento, sendo suficiente, para isso,
posicionar o ponto de inserção no local
desejado da janela, pressionar e
manter pressionada a tecla CONTROL,
teclar V e, finalmente, liberar a tecla
CONTROL
Com o intuito de obter informações
acerca de drogas apreendidas pelo
Departamento de Polícia Federal
(DPF) nos últimos anos no Brasil,
um policial federal acessou o sítio
do DPF — http://www.dpf.gov.br —
e, após algumas operações nesse
sítio, obteve a página web mostrada
na janela do Internet Explorer 6
(IE6) ilustrada acima. Sabendo que
a pesquisa na Internet descrita foi
realizada a partir de um computador
do tipo PC, julgue os itens
seguintes, tendo como referência a
figura ilustrada.
192.
(DPF
Administrador
2004) Na guia Segurança da janela
Opções da Internet, acessível por
meio de menu FERRAMENTAS, é
possível que o policial configure o
IE6 para operar no modo IP
secreto. Nesse modo de operação,
nenhuma informação acerca do IP
do computador do policial estará
disponível para os sítios cujas
páginas são visitadas durante uma
sessão de uso do IE6.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
30
Prof. André Alencar
Informática CESPE
Com o objetivo de obter informações acerca do concurso público da
CER/RR, um usuário da Internet acessou, por meio do Internet Explorer
6 (IE6) e a partir de um microcomputador PC, cujo sistema operacional
é o Windows XP, o sítio http://www.cespe.unb.br e, após navegação
nas páginas Web desse sítio, obteve a que está mostrada na janela do
IE6 ilustrada na figura da página seguinte. Considerando essas
informações, julgue os itens seguintes, relativos à Internet e ao IE6.
193.
(CE/RR Administrador 2004) Sabendo que o sítio do CESPE
permite que um candidato possa realizar sua inscrição em determinado
concurso por meio da Internet e que esse tipo de operação exige um
alto grau de segurança na transação dos dados transmitidos por meio
da rede, o que pode envolver o uso de técnicas de criptografia e de
autenticação, caso o usuário tivesse desejado realizar sua inscrição no
concurso do TRT 16ª Região por meio dessa tecnologia, seria
necessário, para obter sucesso nessa operação, que no seu
computador estivessem instalados um sistema FTP (file transfert
protocol) e um sistema firewall com protocolo UDP, que devem ser
ativados, utilizando-se opção disponível no menu FERRAMENTAS
194.
(TRE MT Técnico Administrativo 2010) Assinale a opção
que contém apenas ferramentas de navegação e de correio eletrônico utilizadas em redes de computadores.
A) Internet Explorer, Mozilla Firefox, Outlook, Outlook Express
B) Chat, ICQ, MSN, Twitter
C) WAIS, Web, WWW, Finger
D) Goher, Usenet News, Wais, Netnews
E) Fórum, HomePage, Password, Usenet
195.
(AGU Técnico Administrativo 2010) O texto da página pode ser editado e publicado utilizando-se a opção Abrir no Microsoft
Word e salvando-o como HTML
196.
(UERN Analista Técnico Nível Superior 2010) Acerca de conceitos de Internet, assinale a opção correta.
A) A Internet é constituída de um conjunto de protocolos que facilitam o intercâmbio de informações entre os dispositivos de rede,
mas, em conexões de banda larga, tais protocolos
inexistem.
B) A principal diferença entre uma conexão discada e uma conexão em banda larga é a velocidade de navegação.
C) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext transfer protocol) é
um protocolo de transferência de arquivos.
D) O Internet Explorer é o único navegador compatível com o sistema operacional Windows.
E) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicação e a troca de arquivos na Internet
197.
(PC ES Agente 2009) O navegador Internet Explorer 7.0 possibilita que se alterne de um sítio para outro por meio de
separadores no topo da moldura do browser, fato que facilita a navegação.
198.
(TCE TO Técnico de Controle Externo 2009) Com relação a ferramentas comerciais de navegação na internet, assinale a
opção correta.
A) No Internet Explorer, é possível editar imagens por meio da opção Favoritos.
B) Para acessar a Web é necessário digitar no navegador o endereço (URL) da página desejada ou acessá-la diretamente a partir de
um hyperlink ou ferramenta de busca.
C) O Internet Explorer é usado para criar páginas da Web.
D) Salvar páginas da Web no computador não é permitido, por isso, as páginas são codificadas para evitar cópia e violação de direitos
autorais.
E) Entre as ferramentas disponibilizadas para navegação na Web, incluem-se Internet Explorer, Geographic Explorer e GoogleEarth.
199.
(IBRAM Analista 2009) Cookies são pequenos arquivos de texto usados para gravar as configurações de segurança criadas
para determinado ambiente de rede, incluindo todas as proteções habilitadas para acesso do Internet Explorer.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
31
Prof. André Alencar
Informática CESPE
Considerando a figura abaixo, que mostra uma janela do navegador Internet Explorer 6 (IE6) com parte da página do Ministério
Público do Estado de Roraima, julgue os itens que se seguem.
200. (MPE RR Assistente Administrativo 2008) O menu Ferramentas apresenta a opção Opções da Internet, que permite realizar
configurações de acesso à Internet.
Considerando a figura abaixo, julgue os itens subseqüentes, acerca do Internet Explorer 6 e dos conceitos de Internet.
201. (MPE RR Auxiliar de Manutenção 2008) Considerando que o segmento Anexos LRF seja um link de um documento com
anexos, ao se clicar nele, será criado, no Outlook Express, um e-mail com os citados anexos, a ser encaminhado para o destinatário
usuario.com.br.
202.
(PMV Analista de Comunicação 2008) Um cuidado que os usuários devem ter em relação ao acesso à Internet é fazer
download apenas de arquivos confiáveis para evitar a contaminação por vírus.
203.
(PMV Analista de Comunicação 2008) O IE6 possui uma ferramenta de antivírus que detecta sítios não confiáveis.
204.
(PMV Analista de Comunicação 2008) Ao se digitar www.mec.gov.br na barra de endereço do IE6 e pressionar a tecla
ENTER, terá início o upload de todos os arquivos, imagens e textos da página do MEC.
(PMV Analista de Comunicação 2008) No endereço http://www.mec.gov.br, os caracteres “http” indicam a existência de um
servidor de arquivos ftp.
205.
Julgue os itens seguintes, considerando que um usuário tenha acessado o sítio da prefeitura municipal de Vitória por meio de conexão
ADSL utilizando o Internet Explorer 6.0 (IE6) e, nesse sítio, aberto a página mostrada na figura acima, que contém um formulário
criado no Word 2002.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
32
Prof. André Alencar
Informática CESPE
206.
(PVM Agente de Proteção Ambiental 2008) A extensão .doc apresentada na barra de endereço do IE6 confirma que a
página pode ter sido criada no Word 2002
207.
(PVM Agente de Proteção Ambiental 2008) No formulário, os espaços reservados para o preenchimento do nome
podem ter sido criados utilizando-se os recursos do menu Tabela do Word 2002.
Considerando a figura abaixo, que mostra uma planilha copiada de um arquivo do Excel 2002 e inserida em uma mensagem em
elaboração no Outlook Express 6, julgue os itens subseqüentes, relativos aos referidos programas e à figura em questão.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
33
Prof. André Alencar
Informática CESPE
208.
(PMV Agente de Proteção Ambiental 2008) Supondo que a planilha mostrada inicie-se na célula A1 do Excel 2002, uma
fórmula para se calcular a média da “Quantidade de Pessoa Física” seria =MÉDIA(C5:C8).
209.
(PMV Agente de Proteção Ambiental 2008) A planilha não poderia ser copiada para um slide do Power Point 2002 porque
esse software trabalha apenas com textos para apresentações e não com planilhas.
Considerando a figura abaixo, que ilustra uma janela do
Internet Explorer 6.0 contendo uma página da prefeitura
municipal de Vitória, acessada utilizando-se um computador
com o Windows XP instalado, julgue os itens que se
seguem.
210.
(PMV Fiscal de Arrecadação 2008) De acordo
com as informações contidas na página acima, é correto
inferir que os arquivos acessados via links são do tipo .doc.
211.
(PMV Fiscal de Arrecadação 2008) Os arquivos
dos formulários só podem ser gravados no disco rígido do
computador.
212.
(PMV Fiscal de Arrecadação 2008) Ao se clicar o
link do formulário Cadastro de Contribuinte Pessoa Física,
terá início o upload do arquivo correspondente.
213.
(ANVISA Técnico Administrativo 2007) O
Internet Explorer fornece alguns recursos que ajudam a
proteger a privacidade e a tornar o computador e as
informações de identificação pessoal mais seguras, como,
por exemplo, alertas de privacidade que informam quando o
usuário está tentando acessar um sítio que não atende aos
critérios das configurações de privacidade.
Considerando que um usuário utilizou o Internet Explorer 6 para acessar o sítio da Secretaria de Justiça do Estado do Espírito Santo,
julgue os itens seguintes.
214.
(SEJUS ES Agente Penitenciário 2007) Utilizando-se os recursos do Internet Explorer 6, é possível definir como favorito o
sítio da Secretaria de Justiça do Estado do Espírito Santo.
215.
(SEJUS ES Agente Penitenciário 2007) Para se acessar a Internet, é necessária a instalação da impressora LaserJet com a
opção Modem ADSL habilitada. Acerca do direito constitucional, julgue os itens a seguir.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
34
Prof. André Alencar
Informática CESPE
A figura abaixo mostra uma janela do Internet Explorer 6.0 (IE6) em que parte de uma página da Web do sítio do SEBRAE está sendo
exibida. Com relação a essa figura, ao IE6 e à Internet, julgue os itens a seguir.
216.
(SEBRAE
AC
Analista
Contábil
2007)
Ao
se
clicar
o
link
, será aberta uma página que permite o acesso, mediante
senha de identificação, a um ambiente de rede similar ao da Internet, mas restrito
ao ambiente do SEBRAE.
Com relação à figura abaixo, que mostra uma janela do Internet Explorer 6 (IE6),
em que é exibida parte de uma página da Web, julgue os itens seguintes.
217.
(PMRB Agente Administrativo 2007)
A partir da observação da página em exibição, é
possível afirmar que essa página da Web não
contém hyperlink, ou seja, não há nenhum local
na janela que, ao se aplicar um clique simples,
permita acessar outra página da Web.
Com o intuito de obter informações
acerca de drogas apreendidas pelo
Departamento de Polícia Federal
(DPF) nos últimos anos no Brasil,
um policial federal acessou o sítio
do DPF — http://www.dpf.gov.br —
e, após algumas operações nesse
sítio, obteve a página web
mostrada na janela do Internet
Explorer 6 (IE6) ilustrada acima.
Sabendo que a pesquisa na
Internet descrita foi realizada a
partir de um computador do tipo
PC, julgue os itens seguintes,
tendo como referência a figura
ilustrada.
218.
(DPF
Administrador
2004) Como a página web
mostrada contém elementos nãotextuais, é correto concluir que a
referida
página
não
foi
desenvolvida em HTML, mas sim
em XML, tecnologia que permite
que informações na forma de
gráficos e figuras possam ser
inseridas em páginas web.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
35
Prof. André Alencar
219.
(DPF Administrador 2004) Caso o botão
configurado no IE6.
Informática CESPE
seja clicado, será ativado o software antivírus de computador previamente
220.
(DPF Papiloscopista 2004) O endereço IP de um computador é um dos parâmetros utilizados na Internet para permitir que
informações referentes a uma página web possam ser transmitidas corretamente para o computador a partir do qual essas
informações foram solicitadas.
Um usuário da Internet
acessou, por meio do
Internet Explorer 6, o
sítio
do
TST
—
http://www.tst.gov.br —
e,
após
algumas
operações nesse sítio,
obteve
a
página
mostrada
na
figura
acima, cujo URL está
indicado
no
campo
.
Acerca
de
conceitos
relacionados à Internet,
ao Internet Explorer 6 e
à figura apresentada,
julgue os itens que se
seguem.
221.
(TST Técnico
Judiciário
2003)
A
instrução
encontrada
no campo
permite concluir que o acesso à Internet descrito acima está-se
realizando em um ambiente em banda larga, em que taxas da ordem de 2 Mbps em operações de download podem ser obtidas.
222.
(TST Técnico Judiciário 2003) Considerando que
constitui um hyperlink por meio do qual é
possível enviar uma mensagem de e-mail para o endereço eletrônico [email protected], é plausível concluir que, ao se clicar
esse hyperlink, será dado início a um processo que permite a composição e, posteriormente, o envio de uma mensagem de correio
eletrônico, utilizando-se aplicativo adequado previamente configurado no Internet Explorer 6.
223.
(TST Técnico Judiciário 2003) O símbolo
mostrado no campo superior direito da janela do Internet Explorer 6 indica
que o acesso à Internet está-se realizando em uma rede dial-up, e, por conseguinte, o computador por meio do qual o acesso está
sendo feito deve dispor de placa de rede do tipo 10/100 Mbps Ethernet.
Com o objetivo de realizar uma pesquisa acerca das
universidades federais brasileiras, um usuário da Internet
acessou o sítio do MEC — http://www.mec.gov.br — e,
depois de algumas operações com os recursos desse sítio,
ele obteve a página Web ilustrada ao lado, na janela do
Internet Explorer 6, software que o usuário utilizou em sua
navegação. Na página mostrada, observa-se uma tabela
criada a partir de aplicativos específicos que contém, nos
campos indicados por “Instituições”, hyperlinks para
respectivos sítios das universidades e fundações listadas.
A partir dessas informações e da figura mostrada, julgue
os itens a seguir, relativos à Internet e ao Internet Explorer
6.
224.
(MEC Todas as Áreas 2003) O Internet Explorer
6 disponibiliza ao usuário recursos para que, por meio do
botão direito do mouse, o conteúdo da tabela mostrada na
janela do Internet Explorer 6 seja copiado para uma
planilha Excel 2000.
225.
(MEC Todas as Áreas 2003) Ao se clicar
“Fundação Universidade de Brasília”, a janela mostrada será fechada, para que o conteúdo da página associada a esse hyperlink seja
visualizada em uma nova janela do Internet Explorer 6.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
36
Prof. André Alencar
Informática CESPE
226.
(MEC Todas as Áreas 2003) Caso o acesso à Internet acima descrito tenha se realizado utilizando-se um computador
conectado a uma LAN (local area network), então é correto concluir que as taxas de transmissão de download foram necessariamente
inferiores àquelas que se obteria caso o acesso tivesse sido feito por meio de uma rede ADSL.
A janela do Internet Explorer 6 (IE6) mostrada
acima ilustra uma página Web de endereço
http://www.banese.com.br, obtida em uma
sessão de uso do IE6, realizada a partir de
um microcomputador PC. Com relação a
essa janela, ao IE6 e à Internet, julgue os
itens seguintes.
227.
(ANATEL Técnico em Regulação
de Serviços de Telecomunicações 2004) É
possível que os pacotes que continham as
informações
necessárias
à
correta
visualização da página Web acima ilustrada
tenham, na sessão de uso do IE6 descrita
acima, trafegado pela Internet do servidor ao
cliente por diferentes caminhos físicos.
228.
(ANATEL Técnico em Regulação
de Serviços de Telecomunicações 2004)
As informações contidas na página ilustrada
na figura acima permitem concluir que a
sessão de uso que permitiu obtê-la utilizou
uma conexão segura, que inclui técnicas de
criptografia, antivírus e de autenticação para
impedir a corrupção e o uso não-autorizado
da informação transmitida.
229.
(UERN Agente Técnico Administrativo 2010) Com relação a correio eletrônico, assinale a opção correta.
A) Um endereço de e-mail deve ser composto obrigatoriamente pela seguinte sequência de itens: nome do usuário (real ou fictício);
caracteres @; nome do país em que está cadastrado o endereço; tipo de instituição a que pertence o endereço, seja comercial (.com),
governamental (.gov), ou uma rede (.net).
B) Para enviar com sucesso, pela Internet, uma mensagem de correio eletrônico, é necessário saber o endereço correto do
destinatário, sem erros de digitação, já que a troca de um único caractere do e-mail pode fazer que a mensagem retorne ou seja
encaminhada a outro destinatário.
C) A comunicação por e-mail ocorre de forma síncrona, em que, durante a escrita da mensagem, o emissor está conectado à rede, e
o receptor só pode recebê-la quando estiver conectado no momento em que a mensagem for enviada.
D) Quando se envia uma mensagem de correio eletrônico, ela é automaticamente armazenada na caixa postal do destinatário, a qual
está localizada no seu computador pessoal, protegida por senha.
E) O serviço de WebMail permite que o usuário acesse o seu computador pessoal pela Internet para visualizar as mensagens que
foram baixadas anteriormente.
230.
(TRE BA Técnico Administrativo 2010) Ao verificar a caixa postal de correio eletrônico, na realidade, o usuário acessa o
servidor central de e-mail da Internet, chamado de cliente de e-mail, o qual direciona as mensagens que possuem o endereço do
usuário reconhecido por sua senha pessoal e intransferível.
231.
(TRE BA Básico Nível Superior 2010) A caixa postal de correio eletrônico é um diretório criado no servidor de e-mail, o qual
fica localizado no computador do usuário. Ao ser ligada a máquina, esse servidor recebe da Internet, via provedor de acesso, as
mensagens que foram enviadas para o endereço do usuário.
232.
(Aneel Nível Superior 2010) A sintaxe de endereços de correio eletrônico na Internet tem o
seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o
serviço de e-mail.
233.
(DPF Agente 2009) A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na
Internet.
234.
(TRE MT Analista Judiciário 2010) Assinale a opção que apresenta um protocolo responsável pelo envio de mensagens
eletrônicas na Internet.
A) UDP
B) POP3
C) SNMP
D) SMTP
E) RTP
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
37
Prof. André Alencar
Informática CESPE
235.
(Banco da Amazônia Técnico Científico Administração 2010) Um servidor de saída de e-mails, ou servidor POP, é
obrigatório para que um serviço de correio eletrônico seja estabelecido em um servidor, o qual deve ser responsável por enviar os emails para usuários cadastrados
236.
(MDS Agente Administrativo 2009) O uso do correio eletrônico na Internet e na intranet exige a instalação de um protocolo
de comunicação básico que também é utilizado para acesso às páginas web e aos sítios de transferência de arquivos de FTP.
237.
(TCE TO Técnico de Controle Externo 2009) Assinale a opção correta, no que se refere a correio eletrônico.
A) O Outlook é uma ferramenta de envio e recebimento de email gratuita, encontrada na Internet para download.
B) O webmail é uma alternativa para armazenamento de mensagens eletrônicas, pois, por meio desse aplicativo, elas são
imediatamente baixadas para o computador em uso.
C) Programas de webmail permitem acessar uma caixa postal de correio eletrônico por meio de qualquer computador conectado à
Web.
D) A principal vantagem do uso de ferramentas comerciais de correio eletrônico é o baixo custo.
E) O Microsoft Outlook não permite o envio de arquivos anexados às mensagens eletrônicas.
238.
(TCE AC Analista de Controle Externo 2009) A respeito de correio eletrônico, assinale a opção correta.
A) Ao se enviar um e-mail, é possível encaminhar cópia dele para, no máximo, três usuários simultaneamente, sem prejuízo para a
velocidade de transmissão.
B) Para se encaminhar por e-mail uma planilha eletrônica com dados sigilosos, é suficiente habilitar a opção Segurança, do software
cliente de e-mail.
C É preferível encaminhar e-mails com arquivos PDF anexos a fazê-lo com arquivos .DOC, para garantir a segurança dos dados.
D) O cliente de e-mail deve ser configurado com informações do usuário e informações do servidor, como servidor de entrada POP3 e
saída SMTP.
E) Para qualquer tipo de transmissão de e-mail, é necessária a instalação de software cliente de e-mail e sua respectiva configuração.
239.
(TCE RN Assistente de Controle Externo 2009) Tanto o documento quanto a planilha podem ser inseridos no corpo de
uma mensagem de e-mail enviada para um endereço eletrônico.
240.
(PMV Analista em comunicação 2008) Uma desvantagem do OE6 é que, quando o usuário termina de editar a mensagem,
deve imediatamente encaminhá-la, caso contrário ela será descartada.
241. (TRT 1º Região Técnico Judiciário 2008) Com relação a correio eletrônico, assinale a opção correta.
A) Atualmente, todos os programas de e-mail realizam, automaticamente e sem necessidade de configuração pelo usuário, operações
de criptografia nos arquivos a serem enviados, de forma que não existe a possibilidade de uma mensagem de e-mail ser interceptada,
lida e entendida por um usuário para o qual ela não foi destinada.
B) A estrutura típica de um endereço de correio eletrônico comercial tem a forma br.empresatal.com@fulano, em que fulano é o nome
de um usuário que trabalha em uma empresa brasileira denominada “empresatal”.
C) O aplicativo Microsoft Office Outlook 2003 é um exemplo de programa que pode permitir a recepção e o envio de mensagens de
correio eletrônico.
D) Ao incluir um endereço de correio eletrônico no campo cc: de um aplicativo para manipulação de correio eletrônico, o usuário
configura esse aplicativo para não receber mensagens vindas do referido endereço.
E) Ao incluir um endereço de correio eletrônico no campo cco: de um aplicativo para manipulação de correio eletrônico, o usuário
indica a esse aplicativo que, quando for recebida mensagem vinda do referido endereço, o programa deve apresentar, na tela, texto
em que se pergunta ao usuário se deseja ou não receber a mensagem em questão.
242.
(PMRB Administrador 2007) Normalmente, os programas que viabilizam o uso de correio eletrônico possuem
funcionalidade que permite encaminhar uma mensagem recebida para um outro endereço de correio eletrônico.
243.
(PMRB Agente Administrativo 2007) Normalmente, os programas especializados no manejo de correio eletrônico possuem
funcionalidades que permitem enviar uma mesma mensagem para diferentes destinatários com diferentes endereços de correio
eletrônico
244.
(Auditor Fiscal de Controle externo 2005) No Outlook 97, a conta de correio eletrônico é configurada no serviço Internet
Mail. É correto afirmar que esse serviço é habilitado através do menu
(A) Editar -> Opções -> Serviços.
(B) Ferramentas -> Serviços.
(C) Arquivo -> Novo -> Serviços.
(D) Ferramentas -> Correio remoto -> Novo serviço.
(E) Arquivo -> Opções -> Serviços
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
38
Prof. André Alencar
Informática CESPE
A figura abaixo mostra uma janela do Outlook 2003.Com relação a essa janela e ao Outlook 2003, julgue os itens subseqüentes.
245. (STF Técnico Administrativo 2008) O menu
possui funcionalidade que permite exibir a janela de
lembretes.
246. (STF Técnico Administrativo 2008) Ao se clicar o botão
, é aberta a janela denominada Sobre o Microsoft Office
Outlook, cuja função é apresentar detalhes acerca da versão
do Outlook que está sendo usada.
Considerando a figura ao lado, que mostra uma janela do aplicativo
Outlook Express com uma mensagem em edição, julgue os itens
seguintes
247.
(Prefeitura Municipal de Limeira Bibliotecário 2007) A
partir de opções disponíveis no menu
, é possível enviar a
mensagem mostrada em uma outra sessão de uso do Outlook
Express
Considerando os conceitos de Internet e a figura abaixo, que mostra
uma janela do Outlook Express com uma página do Internet Explorer
6, julgue os próximos itens.
248.
(PMV Agente Cultural 2008) Ao se acessar a página no
Internet Explorer 6.0, é possível encaminhá-la usando-se o botão
, conforme o exemplo da figura
Considerando a figura ao lado, que mostra uma janela do Outlook
Express 6 (OE6) com uma mensagem contendo uma planilha
copiada do Excel, julgue os próximos itens
249.
(PMV Analista de Comunicação 2008) Para se centralizar
título da planilha, é suficiente selecioná-lo e clicar o botão
o
.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
39
Prof. André Alencar
Informática CESPE
Considerando a figura ao lado, que mostra uma janela do Outlook Express
com uma mensagem em processo de edição, julgue os itens a seguir
Considerando a figura abaixo, que mostra uma planilha copiada de um
arquivo do Excel 2002 e inserida em uma mensagem em elaboração no
Outlook Express 6, julgue os itens subseqüentes, relativos aos referidos
programas e à figura em questão.
250.
(PMV Agente de Proteção Ambiental 2008) O
campo
indica que uma copia da mensagem
será encaminhada para [email protected].
251.
(PMV Agente de Proteção Ambiental 2008)
Para se centralizar os conteúdos das três primeiras
linhas da planilha, é suficiente selecioná-las e clicar
252.
(PMV Agente de Proteção Ambiental 2008)
Ao se clicar
, a mensagem será encaminhada à
caixa postal dos destinatários
253.
(SEBRAE AC Analista Contábil 2007) Ao se
clicar a ferramenta
, a palavra “Silva” será excluída do texto
Com base na janela do Outlook Express 6 (OE6) parcialmente ilustrada na figura abaixo, julgue os itens a seguir
254.
(DPF
Técnico
Administrativo 2004) De
acordo com as informações
apresentadas na figura, é
correto concluir que, na
pasta
associada
a
,
existem 4 mensagens de
correio
eletrônico
armazenadas, das quais 1
constam como não lidas.
255.
(DPF
Técnico
Administrativo 2004) Ao
se clicar o botão
,
caso existam mensagens na
pasta
associada
a
, todas elas
serão enviadas aos seus
respectivos destinatários e, em seguida, serão movidas para a pasta associada a
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
.
40
Prof. André Alencar
Informática CESPE
Considerando a janela do Outlook
Express 6 ilustrada na figura abaixo,
julgue os itens que se seguem
256.
(DPF
Técnico
Administrativo 2004) Ao se clicar o
botão
e, em seguida, o
botão
, será dado início a um
processo de envio da mensagem de
correio eletrônico que está sendo
editada com o indicativo de
mensagem de alta prioridade. Com
esse indicativo, quando a mensagem
for
recebida
pelos
contatos
associados
a
[email protected]
e
a
[email protected], eles terão a indicação de que a mensagem é considerada pelo remetente como de alta prioridade para ser
lida. Esse modo de envio não altera necessariamente a velocidade de transmissão da mensagem, nem parâmetros relacionados à
segurança.
257.
(DPF Papiloscopista 2004) Ao se clicar o botão
, será disponibilizada a agenda de contatos da entidade ativa no
OE6, a partir da qual poder-se-á escolher outros destinatários para a mensagem que está sendo editada ou inserir, a partir dos
endereços de correio eletrônico indicados nos campos
ainda não estejam ali inseridos.
,
e
, novos contatos a essa agenda, caso eles
Considerando a figura acima, que mostra uma janela do
aplicativo Outlook Express com uma mensagem em edição,
julgue os itens seguintes
258.
(Prefeitura Municipal de Limeira Bibliotecário
2007) O botão
possui a função de encaminhar uma
cópia como anexo da mensagem para o destinatário final da
mensagem identificado como “Senhor Secretário”.
259.
(PC ES Agente 2009) O Outlook Express possui
recurso para impedir a infecção de vírus enviados por e-mail.
260.
(ANVISA Técnico Administrativo 2007) Com o
Outlook Express, é possível compactar arquivos e encaminhálos como anexo em uma mensagem cujo destinatário está
conectado à intranet da ANVISA.
Considerando a janela do Outlook Express 6 ilustrada na figura
ao lado, julgue os itens que se seguem
261.
(DPF Técnico Administrativo 2004) Quando a
mensagem de correio eletrônico for enviada aos seus
destinatários,
apenas
aquele
associado
a
[email protected] receberá, além da mensagem, um
arquivo anexado no formato bmp. Os destinatários associados a [email protected] e a [email protected], quando
receberem a mensagem, não poderão identificar que a mesma foi também enviada ao destinatário associado
[email protected].
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
41
Prof. André Alencar
Informática CESPE
Considerando a janela do
Outlook
Express
6
(OE6)
ilustrada acima, julgue os itens
seguintes.
262.
(DPF
Papiloscopista
2004) Com base nas informações
contidas na janela mostrada, é
correto
concluir
que
o
computador no qual o OE6 está
sendo executado possui sistema
firewall instalado e que esse
sistema está ativado no controle
de
mensagens
de
correio
eletrônico enviadas e recebidas.
Considerando a figura abaixo,
que mostra uma janela do
Outlook Express com uma
mensagem em processo de
edição, julgue os itens a seguir
263.
(SEBRAE AC Analista Contábil 2007) É correto concluir, a
partir da observação da figura, que o arquivo denominado Dúvida de
curso foi anexado à mensagem
Considerando os conceitos de Internet e a figura abaixo, que mostra
uma janela do Outlook Express com uma página do Internet Explorer 6,
julgue os próximos itens.
264.
(PMV Agente Cultural 2008) O campo
deve ser utilizado para encaminhar e-mail com anexo em
segurança.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
42
Prof. André Alencar
Informática CESPE
Considerando a figura abaixo, que mostra uma janela do
Outlook Express 6 (OE6) com uma mensagem contendo uma
planilha copiada do Excel, julgue os próximos itens.
265.
(PMV Analista em comunicação 2008) O e-mail
será encaminhado para Paulo com cópia para Ana.
Considerando a figura abaixo, que mostra uma janela do
Outlook Express com uma mensagem em processo de edição,
julgue os itens a seguir
266.
(SEBRAE AC Analista Contábil 2007) O usuário optou
por utilizar o campo Cc para que a mensagem fosse compactada e
a entrega fosse garantida.
267.
(PC PA Agente Administrativo 2007) Acerca do Outlook
Express, assinale a opção incorreta.
(A)
A pasta Rascunhos do Outlook Express armazena as mensagens encaminhadas.
(B)
A seguinte seqüência de caracteres poderia constituir um exemplo correto de endereço eletrônico:
[email protected].
(C)
O Outlook Express permite o envio de arquivos, de diversos formatos, anexos às mensagens.
(D)
No catálogo de endereços, é possível armazenar o endereço eletrônico dos remetentes de mensagens recebidas.
268.
(UERN Analista Técnico Nível Superior 2010) A respeito do Microsoft Outlook 2007, assinale a opção correta.
A) No Outlook, o endereço de correio eletrônico do destinatário de uma mensagem pode ser digitado nas caixas Para, Cc ou Cco. Se
for usada a caixa Cco, a mensagem será enviada com seu conteúdo criptografado.
B) Na caixa Destino de Email, estão armazenados os endereços completos de e-mail em uma lista criada pelo usuário do Outlook.
C) O Outlook utiliza unicamente o protocolo POP3 para acessar uma conta de e-mail via Internet.
D) As pastas Caixa de entrada e Caixa de saída não podem ser excluídas ou renomeadas.
E) Para descarregar as mensagens armazenadas em um servidor de correio eletrônico para a máquina do usuário, o Outlook utiliza o
protocolo SMTP.
269. (TRT 1º Região Analista Judiciário Execução de Mandados 2008) Com relação a correio eletrônico, assinale a opção correta.
A) Todos os endereços de correio eletrônico devem ter os caracteres .com em sua estrutura.
B) O termo spam é o nome usado para denominar programas executáveis que são envidos como anexos de mensagens de e-mail.
C) O programa Outlook Express 6 permite a criação de um grupo com endereços de correio eletrônico, o que pode facilitar o envio de
mensagens de e-mail para os endereços contidos nesse grupo.
D) Enquanto o programa Outlook Express funciona apenas no sistema operacional Windows, todas as versões do programa Eudora
somente podem ser executadas no sistema operacional Linux.
E) Embora o símbolo @ seja sempre usado em endereços de páginas da Web, ele não deve ser usado em endereços de correio
eletrônico.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
43
Prof. André Alencar
Informática CESPE
Considerando a figura abaixo, que mostra uma janela do Outlook Express 6 (OE6) com uma mensagem contendo uma planilha
copiada do Excel, julgue os próximos itens
270.
Considerando que a planilha foi criada no Excel a partir da célula A1, é
correto afirmar que o número de escolas construídas no ano de 2005 é igual ao
resultado da execução da fórmula =B4-B3.
271.
(PC RN Delegado 2009) O envio e o recebimento de mensagens de
correio eletrônico contendo documentos e imagens anexos podem ser
realizados por meio do software
A) Microsoft Publisher.
B) Hyper Terminal.
C) Skype.
D) Adobe Acrobat.
E) Microsoft Outlook.
272. (TRT 1º Região Analista Judiciário 2008) Com relação a correio
eletrônico, assinale a opção correta.
A) Endereços de correio eletrônico que terminam com os caracteres .br somente
podem enviar mensagens para destinatários residentes no Brasil.
B) O tamanho máximo permitido para o campo assunto, das mensagens de
correio eletrônico, é de 10 caracteres.
C) O aplicativo denominado Eudora permite o envio e a recepção de
mensagens de correio eletrônico, mas não permite o envio de anexos nessas
mensagens.
D) O Outlook Express possui mecanismo que detecta e bloqueia, com total
eficácia, arquivos infectados, portanto, quando esse programa é usado na
recepção de mensagens de correio eletrônico com anexos, não há o risco de
infecção por vírus de computador.
E) Diversas ferramentas que permitem o uso de correio eletrônico disponibilizam funcionalidade que permite encaminhar uma
mensagem recebida a um ou a vários endereços de correio eletrônico.
273. (TRT 1º Região Analista Judiciário 2008) Acerca de conceitos relacionados a redes de computadores, a intranet e à Internet,
assinale a opção correta.
A) Uma característica das redes do tipo VPN (virtual private networks) é que elas nunca devem usar criptografia, devido a requisitos
de segurança e confidencialidade.
B) Uma intranet é uma rede corporativa interna que permite a interligação de computadores de empresas. Devido aos requisitos mais
estritos de segurança, as intranets não podem utilizar tecnologias que sejam empregadas na Internet, como, por exemplo, o protocolo
TCP/IP.
C) O programa WinZip pode permitir a compactação de arquivos e programas, fazendo com que ocupem menor espaço de memória.
É comum o uso desse programa para diminuir o tamanho de arquivos que são enviados como anexos em mensagens de correio
eletrônico.
D) Os arquivos denominados cookies, também conhecidos como cavalos de tróia, são vírus de computador, com intenção maliciosa,
que se instalam no computador sem a autorização do usuário, e enviam, de forma automática e imperceptível, informações do
computador invadido.
E) Os programas denominados worm são, atualmente, os programas de proteção contra vírus de computador mais eficazes,
protegendo o computador contra vírus, cavalos de tróia e uma ampla gama de softwares classificados como malware.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
44
Prof. André Alencar
Informática CESPE
SEGURANÇA DA INFORMAÇÃO
274.
(AGU Agente Administrativo 2010) A informação é um ativo que, como qualquer outro ativo importante para os negócios,
tem valor para a organização e, por isso, deve ser adequadamente protegida.
275.
(UERN Analista Técnico Nível Superior 2010) A respeito de segurança da informação, assinale a opção correta.
A) Todos os sistemas de segurança da informação são projetados para serem seguros e invioláveis, por isso, é mais vantajoso para
uma empresa investir em segurança que se restabelecer de prejuízos resultantes de invasões ou perda de informações.
B) A segurança da informação é obtida por meio da implementação de um conjunto extenso de controles, que devem ser
correlacionados para garantir a preservação da confidencialidade, integridade e disponibilidade da informação.
C) Disponibilidade é a garantia de que as informações sejam acessíveis apenas a pessoas autorizadas, e integridade diz respeito à
exatidão das informações e dos métodos de processamento.
D) Para garantir a segurança da informação de uma empresa, todos os mecanismos de controle possíveis para evitar fraudes e erros
podem ser empregados, tais como segregação de tarefas, monitoramento de atividades e gravação de logs, mesmo que a privacidade
dos funcionários e clientes seja violada.
E) A única medida a ser tomada para se garantir toda a segurança da informação em uma empresa é a adoção de sistemas de
controle e de segurança da informação, tais como o de controle das comunicações por meio de firewalls, o de restrição de acesso à
rede, o de impedimento do roaming de rede ilimitado, entre outros sistemas.
276.
(BRB Escriturário 2010) Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica
garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.
277.
(TRE BA Básico Nível Superior 2010) Confidencialidade, disponibilidade e integridade da informação são princípios básicos
que orientam a definição de políticas de uso dos ambientes computacionais. Esses princípios são aplicados exclusivamente às
tecnologias de informação, pois não podem ser seguidos por seres humanos
278.
(IPOJUCA Analista 2009) Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade, a
integridade e a disponibilidade.
279.
(PMV Agente Administrativo 2008) No Internet Explorer 6, é possível configurar recursos de segurança, como, por
exemplo, sítios confiáveis.
280.
(ANVISA Técnico Administrativo 2007) Cookie é um vírus que capta as informações digitadas pelo usuário e as encaminha
para um servidor.
281.
(SEJUS ES Agente Penitenciário 2007) O termo backup é usado para descrever uma cópia de segurança. Caso dados
originais sejam apagados ou substituídos por engano ou se tornem inacessíveis devido a falhas, é possível usar a cópia para
restaurá-los.
282.
(SEDUC ES Agente de Suporte Educacional 2010) Vírus é um programa que pode se reproduzir anexando seu código a
um outro programa, da mesma forma que os vírus biológicos se reproduzem.
283.
(BRB Advogado 2010) Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o
software de antivírus.
284.
(BRB Advogado 2010 Vírus de computador são capazes de usar arquivos executáveis para se espalhar. Alguns tipos de
vírus detectam e contaminam automaticamente arquivos e pastas que podem estar armazenados em um pendrive.
285.
(SEPLAG DF SEAPA Analista 2009) Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam
instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor serve também para
proteger as máquinas de todos os usuários.
286.
(DPF Papiloscopista 2004) Um vírus de computador pode ser contraído no acesso a páginas web. Para se evitar a
contaminação por vírus, é necessário que o navegador utilizado tenha um software antivírus instalado e ativado. Para se ativar o
antivírus disponibilizado pelo IE6, é suficiente clicar o menu Ferramentas e, em seguida, clicar a opção Ativar antivírus.
287. (TRT 1º Região Analista Judiciário 2008) Entre os programas ou conjuntos de programas que têm como uma de suas funções
principais a proteção de computadores contra vírus de computador, inclui-se o
A) Microsoft Excel.
B) McAfee SecurityCenter.
C) Microsoft PowerPoint.
D) Windows Explorer.
E) Nero Express.
288. (TRT 1º Região Técnico Judiciário 2008) Considerando um computador que não tenha programa antivírus e firewall instalados,
assinale a opção correta quanto à forma de uso desse computador e ao risco de infecção do mesmo por vírus de computador.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
45
Prof. André Alencar
Informática CESPE
A) Ao se conectar um pen drive na interface apropriada e, nele, se realizar operação de leitura ou escrita, não há risco de infecção do
computador por vírus.
B) Em acessos à Internet, as páginas pelas quais se navega e os hiperlinks que são clicados não representam risco de infecção por
vírus de computador.
C) Ao se inserir um disquete de 3 ½", de procedência desconhecida, no drive correspondente e se realizar operação de leitura ou
escrita nele, não há risco de infecção do computador por vírus.
D) Se um disquete de 3 ½" que não contenha vírus de computador e esteja protegido contra gravação for inserido na unidade de disco
e acessado, não existe risco de um vírus de computador ser transferido para ele, caso o computador esteja infectado.
E) Abrir arquivos executáveis de origem desconhecida que sejam recebidos como anexos em mensagens de e-mail não constitui risco
de infecção do computador por vírus.
289.
(SEJUS ES Agente Penitenciário 2007) O cuidado mais importante a ser tomado para se evitar ataques por vírus de
computador é instalar aplicativos como o Word e o Excel atualizados.
290.
(SEDUC ES Agente de Suporte Educacional 2010) Cavalos-de-troia, adwares e vermes são exemplos de pragas virtuais
291.
(Banco da Amazônia Técnico Científico Administração 2010) Port scanner é um programa que, se instalado em um
computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do
tipo cavalo-de-troia ou até por e-mail.
292.
(IBRAM Analista 2009) Cavalo de troia é um programa executável que objetiva realizar a função maliciosa de se
autorreplicar, ou seja, criar cópias de si mesmo, de um computador para outro, podendo ocupar totalmente a memória de um
computador.
293.
(SEPLAG DF SEAPA Analista 2009) Cavalos de troia (trojan) e worms são programas maliciosos, geralmente enviados por
e-mail, que, instalados inadvertidamente pelo próprio usuário, causam impactos às vezes irreversíveis aos computadores e seus
dados.
Considere que o navegador Internet Explorer 7 (IE7) esteja em uma sessão de acesso online à Internet, em um computador do tipo
PC cujo sistema operacional é o Windows XP. Considere ainda que a figura acima ilustre a janela do IE7 utilizada nessa sessão de
E-mail: [email protected]
46
http://br.groups.yahoo.com/group/prof_andre_alencar/
Prof. André Alencar
Informática CESPE
uso. A partir dessas informações e sabendo que o computador tem acesso à Internet por meio de uma rede ADSL, julgue os itens
seguintes.
294.
(SEGER Especialista em Políticas Públicas 2007) Caso seja possível realizar download de arquivo a partir da página web
mostrada na área de página da janela do IE7 acima, para que esse download possa ser efetivamente realizado, é necessário o uso de
software denominado cavalo-de-tróia.
295.
(SEDUC ES Agente de Suporte Educacional 2010) Spywares são programas que agem na rede, checando pacotes de
dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários.
296.
(BRB Escriturário 2010) Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas
de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos
copiados de um sítio pirata.
297.
(PMV Analista Cultural 2008) Hijackers são programas ou scripts que seqüestram navegadores de Internet, principalmente
o Internet Explorer.
298.
(Aneel Nível Superior 2010) Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail
ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais
299.
(BRB Advogado 2010) Um worm se aloja no servidor de e-mail e infecta automaticamente
o computador do usuário sempre que este realiza uma conexão ao serviço de correio eletrônico.
300.
(TCE PI Auditor de Controle Externo 2005) Se a proteção contra vírus de macro do processador de texto estiver assinalada
com nível de segurança “alto” e um documento que contenha “macros não assinadas” for aberto, o software antivírus do Oficce
[Office] 2000 verificará o documento e
(A) as macros serão desativadas automaticamente e o documento aberto.
(B) as macros serão ativadas automaticamente e o documento aberto.
(C) o usuário será solicitado a ativar ou desativar as macros.
(D) o usuário será avisado de um possível vírus e as macros serão desativadas automaticamente.
(E) nenhum aviso será emitido e as macros serão ativadas.
301.
(IPOJUCA Analista 2009) Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São
exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot.
302.
(IBRAM Técnico 2009) Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de
phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais.
303.
(SEPLAG DF SEDF Monitor 2009) Hacker é um programa inteligente de computador que, após detectar falhas em um
ambiente computacional, causa danos irreparáveis e a proliferação de outros programas maliciosos
304.
(MS Nível Superior Todas áreas 2010) Firewall é o mecanismo usado em redes de computadores para controlar e autorizar
o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.
305.
(TRE BA Técnico Administrativo 2010) Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos
a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em
servidores ou nas estações de trabalho.
306.
(TRE BA Técnico Administrativo 2010) As intranets são estruturadas de maneira que as organizações possam
disponibilizar suas informações internas de forma segura, irrestrita e pública, sem que os usuários necessitem de autenticação, ou
seja, de fornecimento de nome de login e senha.
307.
(TRE BA Básico Nível Superior 2010) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como
de servidores ou de toda uma rede de comunicação de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de
regras preestabelecidas.
308.
(BRB Advogado 2010) O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes
IP, TCP e UDP possam entrar ou sair da interface de rede do computador.
309.
(BRB Advogado 2010) Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio
do protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus e bloqueia o usuário do MSN para evitar novas
tentativas de ataque
310.
(IBRAM Analista 2009) Firewall é um programa que tem por objetivos proteger uma rede de computadores contra acessos e
tráfego indesejados, proteger serviços e bloquear a passagem de conexões indesejáveis, como, por exemplo, as vindas da Internet
com o objetivo de acessar indevidamente dados corporativos ou pessoais.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
47
Prof. André Alencar
Informática CESPE
311.
(IBRAM Técnico 2009) O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por
meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras
ameaças, ao ambiente computacional.
312.
(IPOJUCA Analista 2009) O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham
acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio.
313.
(SEPLAG DF SEDF Apoio Administrativo 2009) Firewall e anti-spyware são nomes diferentes para software com os
mesmos objetivos, ambos implementam o bloqueio a determinadas páginas web.
314.
(SEPLAG DF SEDF Monitor 2009) Os programas de antivírus são utilizados para detectar e eliminar vírus de computador
que já tenham uma vacina equivalente, assim como manter em quarentena vírus que ainda não possuem vacina.
315.
(SEPLAG DF SEDF Monitor 2009) O controle de acesso físico é uma das formas de se evitar que usuários tenham acesso
aos discos, pastas e arquivos de uma máquina conectada em rede, por meio de acesso remoto não autorizado, realizado a partir de
outra rede de computador.
Pedro é o administrador da LAN (local area network) implantada na gerência de informações de seu órgão. Essa rede é composta de
diversos servidores que utilizam os sistemas operacionais Linux e Windows 2000, sob os quais encontram-se os computadores dos
funcionários dessa gerência e outros componentes da rede. O controle e a identificação de intrusão na rede que administra é
preocupação constante para Pedro, que, para minimizar as possibilidades de ataques, já providenciou a implantação de um sistema
fundamentado em firewalls e em roteadores devidamente configurados, de forma a definir o perímetro de sua rede. Em face da
situação hipotética apresentada acima, considerando que os componentes do sistema de segurança descrito operem em condições
típicas, julgue o item abaixo.
316.
(ABIN Analista de Informações 2004) - A LAN administrada por Pedro está protegida com relação à intrusão por parte de
hackers, principalmente se a intrusão, para que possa ocorrer, necessitar, em uma etapa prévia, da instalação de informação nãoautorizada em algum servidor da rede. Essa proteção deve-se à capacidade de um firewall de identificar o conteúdo dos dados que
por ele são filtrados e, a partir de uma biblioteca de assinaturas de ataques, de determinar se uma informação é proveniente de uma
tentativa de ataque.
317.
(CEARAPORTOS Técnico Administrativo 2004) São exemplos de antivírus os programas Norton Internet Security e
McAfee VirusScan. Tais programas permitem atualização regular de vacinas para novos vírus, rotineiramente disseminados pela
Internet.
318.
(CEARAPORTOS Técnico Administrativo 2004) Firewall é uma ferramenta, utilizada por hackers, que combina software e
hardware para monitorar o fluxo de conteúdo dos pacotes TCP/IP enviados e recebidos por um computador ou uma rede, em busca
de falhas e vulnerabilidades para invasão.
319.
(PMV Analista Comunicação 2008) O firewall é um antivírus que permite detectar e eliminar diversos tipos de vírus.
320.
(AGU Administrador 2010) Um arquivo criptografado fica protegido contra contaminação por vírus.
321.
(IPOJUCA Analista 2009) A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele
ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas.
322.
(IPOJUCA Analista 2009) Para o acesso seguro a um computador conectado a uma rede interna, o administrador deve
oferecer uma senha única, composta por, no mínimo, 12 caracteres, para cada grupo de 10 usuários.
323.
(SEPLAG DF SEDF Monitor 2009) A criptografia é um processo de segurança de dados que faz com que eles fiquem
inacessíveis, sendo possível acessar o conteúdo apenas a partir de uma chave de criptografia equivalente.
324.
(TCE RN Assistente de Controle Externo 2009) Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto
de parâmetros) variável do algoritmo criptográfico que interfere diretamente no processo criptográfico. Para cada chave distinta (valor
de chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só poderá ser decifrado pelo usuário que
conheça o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde
que a chave seja mantida secreta.
325.
(SEDUC ES Agente de Suporte Educacional 2010) Backup é o termo utilizado para definir uma cópia duplicada de um
arquivo, um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes.
326.
(AGU Agente Administrativo 2010) Backup, um procedimento que deve ser realizado mensal ou anualmente, tem a
finalidade de garantir a proteção de dados, inclusive contra ataques de worms.
327.
(AGU Administrador 2010) A realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo
de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada,
por exemplo, por apagamento acidental ou corrupção de dados.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
48
Prof. André Alencar
Informática CESPE
328.
(BRB Escriturário 2010) Em um ambiente computacional, a perda das informações por estragos causados por vírus,
invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das
informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento,
local ou remoto, de dados.
329.
(SEPLAG DF SEDF Monitor 2009) A realização de cópias de segurança (backup) e armazenamento de arquivos em mídias
e locais diferentes são procedimentos que contribuem para a disponibilidade da informação no ambiente computacional.
330.
(PMV Analista Comunicação 2008) O Windows XP possui uma ferramenta que auxilia o usuário na realização de backup
dos arquivos.
331.
(UERN Agente Técnico Administrativo 2010) No que se refere ao uso dos recursos de informática, assinale a opção
correta.
A) A instalação de firewall só é permitida em um servidor de arquivos.
B) Um software antivírus funciona somente se todos os computadores da rede também o tiverem instalado.
C) Ao se receber uma mensagem com arquivo anexo, recomenda-se verificar, por meio de um software específico, se há ou não vírus
nesse arquivo.
D) A senha de cada usuário pode ser compartilhada apenas por pessoas autorizadas. Caso haja divulgação da senha, deve-se fazer
uma denúncia do vazamento de informação.
E) Um usuário de correio eletrônico não deve fornecer o seu endereço de e-mail, em nenhuma hipótese, a pessoas desconhecidas, já
que, com esse endereço, uma pessoa mal-intencionada
pode acessar arquivos armazenados no computador do usuário.
332.
(UERN Agente Técnico Administrativo 2010) A respeito de segurança da informação, assinale a opção correta.
A) Cavalo-de-troia é um programa que se instala a partir de um arquivo aparentemente inofensivo, sem conhecimento do usuário que
o recebeu, e que pode oferecer acesso de outros
usuários à máquina infectada.
B) A disponibilidade da informação é a garantia de que a informação não será alterada durante o trânsito entre o emissor e o receptor,
além da garantia de que ela estará disponível para uso nesse trânsito.
C) O uso de um programa anti-spam garante que software invasor ou usuário mal-intencionado não acesse uma máquina conectada a
uma rede.
D) A criptografia é uma das formas de garantir que a informação fique em uma área fora da rede, cujos dados somente são
acessados, fisicamente, por pessoas autorizadas.
E) Uma das formas de se garantir a segurança das informações de um website é não colocá-lo em rede, o que elimina a possibilidade
de acesso por pessoas intrusas.
333.
(TRE MT Técnico Administrativo 2010) Acerca de sistema de informação e segurança da informação, assinale a opção
correta.
A) Para que uma empresa tenha infraestrutura de tecnologia da informação (TI), é necessário que ela esteja cadastrada no Ministério
das Comunicações para poder adquirir e oferecer acesso à Internet, e obter um conjunto de software livres.
B) A infraestrutura de TI, por ser uma tecnologia de alto custo, embora seja importante para uma empresa, deve ser adquirida apenas
quando se esgotarem outras formas de armazenamento de informações com mais baixo custo.
C) Segurança da informação é um conceito utilizado em TI, visto que todas as tecnologias empregadas tanto nas redes de
computadores quanto nas máquinas pessoais possuem segurança contra hackers, crackers e vírus.
D) Uma das formas de se evitar a infecção por vírus de computador pela Internet é sempre renovar a senha de acesso à caixa postal
de e-mail do usuário, já que a senha deve ser secreta, pessoal e intransferível.
E) De modo a verificar se a máquina está infectada, é recomendável utilizar, frequentemente, os serviços de scan de vírus.
334.
(UERN Analista Técnico Nível Superior 2010) A respeito de segurança da informação, assinale a opção correta.
A) Firewall é um sistema constituído de software e hardware queverifica informações oriundas da Internet ou de uma rede de
computadores e que permite ou bloqueia a entrada dessas informações, estabelecendo, dessa forma, um meio de proteger o
computador de acesso indevido ou indesejado.
B) O Windows Vista define, automaticamente, as configurações de firewall adequadas para três tipo possíveis de rede a que se
conecta: casa, trabalho e local público. Essa configuração ocorre, por padrão, na segunda tentativa de conexão a uma rede de
comunicação.
C) Vírus, warms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de, deliberadamente, prejudicar o
funcionamento do computador. O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia.
D) Um firewall cria uma exceção cuja ação é bloquear ou permitir o acesso de um programa específico a um computador, seja pela
abertura de uma porta de software ou de hardware. Portas de hardware são gateways numerados em programas que o equipamento
usa para trocar informações.
E) Phishing é uma técnica usada para induzir usuários de computador a revelar informações pessoais ou financeiras, como uma
senha de conta bancária. O phishing, como o cavalo-de-troia, é uma invasão, realizada a partir de uma fonte confiável, que induz o
destinatário a fornecer informações a um sítio fraudulento, por meio de conexão segura.
335.
(UERN Analista Técnico Nível Superior 2010) A respeito do Windows Vista, assinale a opção correta.
A) A prevenção contra programas adware e spyware, que independe da ação do usuário, é tratada por diversos mecanismos do
Windows Vista, de modo a prevenir contra o baixo desempenho do computador.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
49
Prof. André Alencar
Informática CESPE
B) Se dois ou mais programas antivírus estiverem instalados no computador, o Windows Vista automaticamente removerá um deles,
mediante a execução de utilitários de instalação.
C) O Windows Defender é o antivírus padrão do Windows Vista para melhorar, prioritariamente, a prevenção de cavalos-de-troia.
D) Quando muitos programas estão em execução ao mesmo tempo, o Windows Vista automaticamente exclui programas que utilizam
recursos e memória do sistema, como, por
exemplo, o de reprodução de áudio.
E) O índice de experiência do Windows mede a capacidade de configuração de hardware e software do computador e expressa essa
medida como um número denominado pontuação
básica.
336.
(TRE MT Analista Judiciário 2010) Considerando conceitos de segurança da informação, assinale a opção correta.
A) A segurança das informações que transitam pela Internet é de total responsabilidade do administrador de rede.
B) Instalar e utilizar antivírus em um computador é uma ação preventiva que elimina completamente a possibilidade de ataques a
arquivos e pastas.
C) Ao se utilizar firewall é garantido o bloqueio de vírus e worms, pois a sua principal função é identificar e eliminar arquivos
corrompidos.
D) Recursos e instalações de processamento de informações críticas ou sensíveis do negócio devem ser mantidas em áreas seguras,
protegidas por um perímetro de segurança definido,
com barreiras de segurança apropriadas e controle de acesso.
E) Os sistemas operacionais modernos possuem mecanismos que evitam a propagação de vírus e cavalos de troia. Tais mecanismos
devem ser ativados por meio do gerenciador de
arquivos ou pelo gerenciador de aplicativos.
337.
(IBRAM Técnico 2009) A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal
como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.
338.
(SEPLAG DF SEAPA Analista 2009) O sistema Windows permite cópias de segurança, ou
backup, dos tipos normal, de cópia, diário, incremental e diferencial.
339.
(SEAD PB Fiscal Agropecuário 2009) Com relação aos conceitos de segurança da informação, assinale a opção correta.
A) O spool é um programa que infecta o computador com código malicioso, prejudicando o seu funcionamento.
B) Criptografia é um procedimento usado para identificação de arquivos eletrônicos a partir de impressões digitais.
C) A assinatura digital é realizada com caneta eletrônica especial que transfere a escrita para o computador.
D) Backup é o procedimento de criar cópias de segurança e armazená-las em local distinto do datacenter.
340.
(SEAD PB Fiscal Agropecuário 2009) Com relação a gestão da informação e do conhecimento, assinale a opção correta.
A) Informação é uma coletânea de hardware e software gerenciada pela rede de computadores.
B) Criptologia é o campo científico que engloba a criptografia, que é a escrita codificada ou cifrada, e a criptoanálise, que é a busca da
solução de um texto codificado ou cifrado.
C) Para se extrair informações de um sistema, é imprescindível a utilização do conceito de data warehouse.
D) Gestão do conhecimento é a organização em ordem alfabética do banco de dados com todos os talentos da empresa.
341.
(CEF Técnico Bancário RJ/SP 2010) Assinale a opção correta a respeito de certificação digital.
A) O ITI (Instituto Nacional de Tecnologia da Informação) é também conhecido como Autoridade Certificadora Raiz Brasileira.
B) PKI ou ICP é o nome dado ao certificado que foi emitido por uma autoridade certificadora.
C) Um certificado digital é pessoal, intransferível e não possui data de validade.
D) Autoridade certificadora é a denominação de usuário que tem poderes de acesso às informações contidas em uma mensagem
assinada, privada e certificada.
E) A autoridade reguladora tem a função de emitir certificados digitais, funcionando como um cartório da Internet.
342.
(CEF Técnico Bancário RJ/SP 2010) Acerca de assinatura digital, assinale a opção correta.
A) Uma mensagem digital somente pode ser assinada pelo destinatário da mesma.
B) A chave pública é uma chave que permite abrir todas as assinaturas digitais dos usuários de uma empresa.
C) Para assinar uma mensagem digital, o remetente usa uma chave privada.
D) O destinatário usa a chave privada do remetente para receber uma mensagem digital assinada.
E) Para assinar uma mensagem digital, o destinatário usa uma chave pública.
343.
(CEF Técnico Bancário 2010) Acerca de certificação e assinatura digital, assinale a opção correta.
A) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite.
B) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de biometria, com uso
do dedo polegar.
C) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo destinatário
possuidor da respectiva chave pública.
D) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem.
E) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do
remetente
344.
(CEF Técnico Bancário 2010) Ainda a respeito de certificação digital, assinale a opção correta.
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
50
Prof. André Alencar
Informática CESPE
A) A autoridade certificadora é a entidade responsável por emitir uma chave pública.
B) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o seu titular.
C) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração não permite que o conteúdo seja alterado.
D) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos os usuários de uma infraestrutura de chaves
públicas.
E) O certificado digital só precisa ter data de validade se o usuário estiver em situação de risco de perdê-lo, pois, em geral, não possui
restrição de expiração
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
51
Prof. André Alencar
GABARITO
1. E
2. C
3. E
4. E
5. B
6. C
7. C
8. C
9. C
10. E
11. A
12. C
13. E
14. E
15. C
16. E
17. C
18. E
19. C
20. E
21. C
22. E
23. E
24. E
25. E
26. C
27. E
28. C
29. C
30. E
31. E
32. C
33. C
34. C
35. E
36. E
37. C
38. E
39. B
40. C
41. C
42. C
43. E
44. E
45. E
46. E
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
C
C
E
E
C
E
E
C
E
E
E
C
Informática CESPE
59. E
60. C
61. E
62. A
63. D
64. A
65. E
66. C
67. E
68. E
69. C
70. E
71. E
72. C
73. C
74. E
75. C
76. E
77. C
78. E
79. C
80. C
81. C
82. A
83. C
84. C
85. E
86. E
87. C
88. E
89. E
90. B
91. A
92. D
93. B
94. B
95. A
96. D
97. D
98. D
99. A
100. C
101. C
102. A
103. A
104. A
105. E
106. E
107. C
108. E
109. C
110. E
111. X
112. E
113. C
114. C
115. E
116. E
117. E
118. C
119. E
120. B
121. C
122. E
123. D
124. B
125. E
126. C
127. B
128. C
129. C
130. C
131. E
132. C
133. C
134. E
135. E
136. C
137. D
138. C
139. E
140. E
141. C
142. C
143. C
144. E
145. D
146. E
147. E
148. E
149. C
150. C
151. E
152. E
153. C
154. E
155. E
156. C
157. C
158. C
159. E
160. E
161. E
162. E
163. E
164. E
165. E
166. C
167. C
168. C
169. C
170. C
171. C
172. E
173. C
174. C
E-mail: [email protected]
http://br.groups.yahoo.com/group/prof_andre_alencar/
175. E
176. C
177. E
178. E
179. C
180. E
181. E
182. C
183. E
184. C
185. E
186. E
187. C
188. E
189. C
190. E
191. C
192. E
193. E
194. A
195. E
196. B
197. C
198. B
199. E
200. E
201. E
202. C
203. E
204. E
205. E
206. C
207. C
208. C
209. E
210. C
211. E
212. E
213. C
214. C
215. E
216. C
217. E
218. E
219. E
220.C
221. E
222. C
223. E
224. C
225. E
226. E
227. C
228. E
229. B
230. E
231. E
232. C
233. C
234. D
235. E
236. E
237. C
238. D
239. C
240. E
241. C
242. C
243. C
244. B
245. C
246. E
247. C
248. C
249. C
250. C
251. E
252. C
253. C
254. C
255. E
256. C
257. E
258. E
259. E
260. E
261. E
262. E
263. E
264. E
265. C
266. E
267. A
268. D
269. C
270. C
271. E
272. E
273. C
274. C
275. B
276. E
277. E
278. C
279. C
280. E
281. C
282. C
283. C
284. C
285. E
286. E
287. B
288. D
289. E
290. C
291. E
292. E
293. C
294. E
295. C
296. E
297. C
298. C
299. E
300. A
301. E
302. C
303. E
304. C
305. C
306. E
307. C
308. C
309. E
310. E
311. C
312. E
313. E
314. C
315. E
316. E
317. C
318. E
319. E
320. E
321. C
322. E
323. C
324. C
325. C
326. E
327. C
328. C
329. C
330. C
331. C
332. A
333. E
334. X
335. E
336. D
337. E
338. C
339. D
340. B
341. A
342. C
343. D
344. A
52
Download