Professor: Alisson Cleiton http://www.alissoncleiton.com QUESTÕES SOBRE REDE, INTERNET E EMAIL 1. Sabendo que uma intranet utiliza a infraestrutura de rede da empresa e fazendo uso das informações contidas no texto, considere que o computador de Paulo pode se comunicar com o computador servidor do Tribunal porque os recursos necessários estão fisicamente localizados em um raio de até 500 metros dentro do prédio do Tribunal, incluindo o computador de Paulo e o servidor. Isso significa que a rede utilizada é do tipo A) WAN. B) CAN. C) LAN. D) MAN. E) ADSL. 2. Bloquear janelas de pop-up no Internet Explorer 9 para ajudar a proteger o computador contra ação de scripts maliciosos. Para executar a tarefa acima corretamente, Claudia A) abriu o Internet Explorer 9, clicou na ferramenta que possui o desenho de uma estrela, no canto superior direito da janela, selecionou a opção Segurança e, em seguida, clicou na opção Desativar Janelas pop-up. B) clicou no botão Iniciar do Windows 7, selecionou a opção Painel de Controle, selecionou a opção Rede e Internet, selecionou a opção Opções da Internet. Na caixa de diálogo que se abriu, selecionou a aba Conteúdo e, em seguida, marcou a opção Desativar Janelas pop-up. C) abriu o Internet Explorer 9, clicou na ferramenta que possui o desenho de uma casa, selecionou a opção Segurança e, em seguida, clicou na opção Navegação InPrivate. Na caixa de diálogo Propriedades de Internet, selecionou a opção Desativar Janelas popup. D) abriu o Internet Explorer 9, clicou na ferramenta que possui o desenho de uma roda dentada, no canto superior direito da janela, selecionou a opção Opções da Internet. Na caixa de diálogo que se abriu, clicou na aba Privacidade e desmarcou a caixa de seleção Ativar Bloqueador de popups. E) clicou no botão Iniciar do Windows 7, no campo para pesquisa de programas e arquivos, digitou inetcpl.cpl e clicou no botão OK para abrir a caixa de diálogo Propriedades de Internet. Em seguida, selecionou a guia Segurança e desmarcou a caixa de seleção Ativar Bloqueador de pop-ups. 3. Na empresa onde Maria trabalha há uma intranet que possibilita o acesso a informações institucionais, destinada apenas ao uso dos funcionários. Essa intranet representa um importante instrumento de comunicação interna, proporcionando redução das distâncias entre os funcionários, aumento da produtividade e a criação de novas possibilidades de interação institucional. São centralizados os procedimentos, circulares, notícias, formulários e informações comuns para os funcionários em um servidor de intranet. Para transferir páginas entre o servidor e os computadores ligados na intranet, permitindo que se navegue em páginas da web por meio de hyperlinks, utiliza-se um Protocolo de Transferência de Hipertexto que é conhecido pela sigla A) HTTP. B) FTP. C) SMTP. D) UDP. E) SSL. 4. A disponibilização de arquivos para a Intranet ou Internet é possível por meio de servidores especiais que implementam protocolos desenvolvidos para esta finalidade. Tais servidores possibilitam tanto o download (recebimento) quanto o upload (envio) de arquivos, que podem ser efetuados de forma anônima ou controlados por senha, que determinam, por exemplo, quais os diretórios o usuário pode acessar. Estes servidores, nomeados de forma homônima ao protocolo utilizado, são chamados de servidores A) DNS. B) TCP/IP. C) FTP. D) Web Service. E) Proxy. 5. O Internet Explorer 8 possuí um recurso que ajuda a detectar sites maliciosos, como ataques por phishing ou instalação de softwares mal-intencionados (malware). O nome deste recurso que pode ser acessado pelo menu Ferramentas é A) Modo de Compatibilidade. B) Filtro SmartScreen. C) Bloqueador de popup. D) Navegação InPrivate. E) Active Scripting. 6. No âmbito de navegadores da Internet, plugins são A) extensões usadas para traduzir textos diretamente no site. B) Aplicativos para extração de cópia de arquivos do navegador para o computador. C) pequenos programas que adicionam funções auxiliares ao navegador. D) pequenos textos que os sites podem enviar aos navegadores, anexado a qualquer tipo de propaganda. E) programas com conteúdo suspeito, que se instalam em seu computador sem seu conhecimento. 7. Em relação às etapas envolvidas no envio e recebimento de e-mail, é INCORRETO afirmar: A) O usuário redige a mensagem e clica no botão Enviar, do seu programa cliente de e-mail para que a mensagem chegue até o servidor, chamado Servidor de Saída. B) Após receber a solicitação do programa cliente, o Servidor de Saída analisa apenas o segmento de endereço que se encontra após o símbolo @. C) Após identificar o endereço de domínio de destino, a próxima tarefa do Servidor de Saída é enviar a mensagem solicitada por seus usuários, e para isso, utiliza o protocolo SMTP (Simple Mail Transfer Protocol). D) Quando a mensagem chega ao servidor de destino, conhecido como Servidor de Entrada, este identifica a informação existente antes do símbolo @ e deposita a mensagem na respectiva caixa postal. E) Para transferir as mensagens existentes no Servidor de Entrada para seu computador, o usuário utiliza o programa cliente de e-mail que, por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer Protocol) para depositar a mensagem no seu computador. 8. Sobre o Filtro SmartScreen do Internet Explorer 9, analise: I. Enquanto você navega pela Web, ele analisa as páginas da Web e determina se elas têm alguma característica que possa ser considerada suspeita. Se encontrar páginas da Web suspeitas, o SmartScreen exibirá uma mensagem dando a você a oportunidade de enviar um comentário e sugerindo que você proceda com cautela. II. Verifica os sites visitados e os compara com uma lista dinâmica de sites de phishing e sites de softwares mal-intencionados relatados. Se encontrar uma correspondência, o Filtro SmartScreen exibirá um aviso notificando-o que o site foi bloqueado para a sua segurança. III. Verifica os arquivos baixados da Web e os compara com uma lista de sites de softwares mal-intencionados relatados e programas conhecidos como inseguros. Se encontrar uma correspondência, o Filtro SmartScreen o avisará que o download foi bloqueado para a sua segurança. IV. É um recurso no Internet Explorer que ajuda a detectar sites de phishing. Pode ajudar também a protegê-lo contra o download ou a instalação de malware (software mal-intencionado). 1/2 Professor: Alisson Cleiton Está correto o que se afirma em A) I, II, III e IV. B) I e II, apenas. C) I, II e III, apenas. D) III e IV, apenas. E) IV, apenas. 9. Sobre webmail é INCORRETO afirmar: A) É a forma de acessar o correio eletrônico através da Web, usando para tal um navegador (browser) e um computador conectado à Internet. B) Exige validação de acesso, portanto, requer nome de usuário e senha. C) Via de regra, uma de suas limitações é o espaço em disco reservado para a caixa de correio, que é gerenciado pelo provedor de acesso. D) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente utilizado no webmail. E) É a forma de acessar o correio eletrônico através da Web, desde que haja um software cliente de e-mail instalado no computador. 10. Devido ao modo de armazenamento do histórico de acesso em navegadores, é possível para diferentes usuários acessando um mesmo computador visualizar e até utilizar informações de outro usuário deste histórico ou arquivos armazenados pelos navegadores (Cookies). No Internet Explorer 9 é possível navegar de forma privada onde não será mantido o histórico de navegação por uso do modo InPrivate. Uma das maneiras de iniciar a navegação nesse modo é clicar no botão A) Arquivo, clicar na opção Segurança e clicar em InPrivate. B) Segurança e clicar em Modo de Compatibilidade. C) Arquivo e clicar em InPrivate. D) Modo de Compatibilidade e clicar em Navegação InPrivate. E) Nova Guia e, no corpo da página, clicar em Navegação InPrivate. 11. No Internet Explorer 8 é possível efetuar tarefas pré programadas para o texto selecionado em uma página da Web, como abrir um endereço físico em um site de mapeamento da web ou procurar a definição de uma palavra no dicionário, dentre outras coisas. Quando este recurso está ligado, ao lado do texto selecionado é mostrado um pequeno ícone, que ao ser clicado exibe as opções disponíveis. Este recurso é conhecido como A) Marcador. B) Menu de contexto. C) Tarefas Rápidas. D) Quick Picks. E) Acelerador. 12. O sistema hierárquico e distribuído de gerenciamento de nomes utilizado por computadores conectados à Internet, que é utilizado para a resolução ou conversão de nomes de domínios como arpanet.com em endereços IP como 173.254.213.241, é chamado de A) HTTP. B) Gateway. C) DNS. D) Roteador. E) Switch. 13. Atualmente, é possível a utilização de serviços de correio eletrônico por meio da Internet, os chamados webmails. Para usar este tipo de serviço, o computador do usuário necessita apenas de um navegador e conexão com a Internet, não sendo necessária a instalação de outros programas. Porém, alguns serviços de webmail possibilitam que se utilize programas tradicionais como Thunderbird ou Outlook Express para a leitura e envio de e-mails, pois disponibilizam acesso a servidores A) UDP e TCP. http://www.alissoncleiton.com B) DNS e NTP. C) IMAP e UDP. D) HTTP e FTP. E) POP3 e SMTP. 14. Em uma rede com topologia estrela, todas as máquinas se ligam em um mesmo dispositivo central que fecha a conexão entre todos os nós da rede. O dispositivo central que analisa os pacotes que chegam e gerencia sua distribuição, enviando-os somente para a máquina de destino, é conhecido como A) barramento. B) hub. C) backbone. D) access point. E) switch. 15. NÃO se trata de uma opção do menu Arquivo do Internet Explorer 9 (usando o Windows 7 Home Basic) A) Enviar. B) Trabalhar Offline. C) Importar e exportar. D) Editar com Microsoft Word. E) Adicionar site ao menu Iniciar. 16. São apenas ferramentas de colaboração para compartilhamento imediato de informações e que exigem pouca reflexão: A) Redes sociais, Webblog e Email. B) Redes sociais, Twitter e Sala de chat. C) Twitter, Videoconferência e Webblog. D) Sala de chat, Videoconferência e Skype. E) Sala de chat, Fórum de Discussão e E-mail. 17. Devido ao modo de armazenamento do histórico de acesso em navegadores, é possível para diferentes usuários acessando um mesmo computador visualizar e até utilizar informações de outro usuário deste histórico ou arquivos armazenados pelos navegadores (Cookies). No Internet Explorer 8, é possível navegar de forma privada onde não será mantido o histórico de navegação. Este recurso é chamado de A) Trabalhar Offline. B) InPrivate. C) Modo de compatibilidade. D) Gerenciador de Favoritos. E) Incognito. Uma operadora de celular divulgou um plano de Internet 3G com as seguintes características técnicas: As unidades de medidas divulgadas no anúncio representam, respectivamente, A) kilobits por segundo, megabits por segundo e gigabits de dados por mês. B) kilobytes por segundo, megabytes por segundo e gigabytes de dados por mês. C) kilobytes por segundo, megabits por segundo e gigabits de dados por mês. D) kilobits por segundo, megabits por segundo e gigabytes de dados por mês. E) kilobits por segundo, megabytes por segundo e gigabytes de dados por mês. 2/2