QUESTÕES SOBRE REDE, INTERNET E EMAIL 2

Propaganda
Professor: Alisson Cleiton
http://www.alissoncleiton.com
QUESTÕES SOBRE REDE, INTERNET E EMAIL
1.
Sabendo que uma intranet utiliza a infraestrutura de rede da
empresa e fazendo uso das informações contidas no texto, considere que o
computador de Paulo pode se comunicar com o computador servidor do
Tribunal porque os recursos necessários estão fisicamente localizados em
um raio de até 500 metros dentro do prédio do Tribunal, incluindo o
computador de Paulo e o servidor. Isso significa que a rede utilizada é do
tipo
A) WAN.
B) CAN.
C) LAN.
D) MAN.
E) ADSL.
2.
Bloquear janelas de pop-up no Internet Explorer 9 para
ajudar a proteger o computador contra ação de scripts maliciosos.
Para executar a tarefa acima corretamente, Claudia
A) abriu o Internet Explorer 9, clicou na ferramenta que possui o
desenho de uma estrela, no canto superior direito da janela, selecionou
a opção Segurança e, em seguida, clicou na opção Desativar Janelas
pop-up.
B) clicou no botão Iniciar do Windows 7, selecionou a opção Painel de
Controle, selecionou a opção Rede e Internet, selecionou a opção
Opções da Internet. Na caixa de diálogo que se abriu, selecionou a aba
Conteúdo e, em seguida, marcou a opção Desativar Janelas pop-up.
C) abriu o Internet Explorer 9, clicou na ferramenta que possui o
desenho de uma casa, selecionou a opção Segurança e, em seguida,
clicou na opção Navegação InPrivate. Na caixa de diálogo
Propriedades de Internet, selecionou a opção Desativar Janelas popup.
D) abriu o Internet Explorer 9, clicou na ferramenta que possui o
desenho de uma roda dentada, no canto superior direito da janela,
selecionou a opção Opções da Internet. Na caixa de diálogo que se
abriu, clicou na aba Privacidade e desmarcou a caixa de seleção Ativar
Bloqueador de popups.
E) clicou no botão Iniciar do Windows 7, no campo para pesquisa de
programas e arquivos, digitou inetcpl.cpl e clicou no botão OK para
abrir a caixa de diálogo Propriedades de Internet. Em seguida,
selecionou a guia Segurança e desmarcou a caixa de seleção Ativar
Bloqueador de pop-ups.
3.
Na empresa onde Maria trabalha há uma intranet que
possibilita o acesso a informações institucionais, destinada apenas ao
uso dos funcionários. Essa intranet representa um importante
instrumento de comunicação interna, proporcionando redução das
distâncias entre os funcionários, aumento da produtividade e a criação
de novas possibilidades de interação institucional. São centralizados os
procedimentos, circulares, notícias, formulários e informações comuns
para os funcionários em um servidor de intranet. Para transferir páginas
entre o servidor e os computadores ligados na intranet, permitindo que
se navegue em páginas da web por meio de hyperlinks, utiliza-se um
Protocolo de Transferência de Hipertexto que é conhecido pela sigla
A) HTTP.
B) FTP.
C) SMTP.
D) UDP.
E) SSL.
4.
A disponibilização de arquivos para a Intranet ou Internet é
possível por meio de servidores especiais que implementam protocolos
desenvolvidos para esta finalidade. Tais servidores possibilitam tanto o
download (recebimento) quanto o upload (envio) de arquivos, que
podem ser efetuados de forma anônima ou controlados por senha, que
determinam, por exemplo, quais os diretórios o usuário pode acessar.
Estes servidores, nomeados de forma homônima ao protocolo utilizado,
são chamados de servidores
A) DNS.
B) TCP/IP.
C) FTP.
D) Web Service.
E) Proxy.
5.
O Internet Explorer 8 possuí um recurso que ajuda a detectar
sites maliciosos, como ataques por phishing ou instalação de softwares
mal-intencionados (malware). O nome deste recurso que pode ser
acessado pelo menu Ferramentas é
A) Modo de Compatibilidade.
B) Filtro SmartScreen.
C) Bloqueador de popup.
D) Navegação InPrivate.
E) Active Scripting.
6.
No âmbito de navegadores da Internet, plugins são
A) extensões usadas para traduzir textos diretamente no site.
B) Aplicativos para extração de cópia de arquivos do navegador para o
computador.
C) pequenos programas que adicionam funções auxiliares ao
navegador.
D) pequenos textos que os sites podem enviar aos navegadores,
anexado a qualquer tipo de propaganda.
E) programas com conteúdo suspeito, que se instalam em seu
computador sem seu conhecimento.
7.
Em relação às etapas envolvidas no envio e recebimento de
e-mail, é INCORRETO afirmar:
A) O usuário redige a mensagem e clica no botão Enviar, do seu
programa cliente de e-mail para que a mensagem chegue até o
servidor, chamado Servidor de Saída.
B) Após receber a solicitação do programa cliente, o Servidor de Saída
analisa apenas o segmento de endereço que se encontra após o
símbolo @.
C) Após identificar o endereço de domínio de destino, a próxima tarefa
do Servidor de Saída é enviar a mensagem solicitada por seus
usuários, e para isso, utiliza o protocolo SMTP (Simple Mail Transfer
Protocol).
D) Quando a mensagem chega ao servidor de destino, conhecido como
Servidor de Entrada, este identifica a informação existente antes do
símbolo @ e deposita a mensagem na respectiva caixa postal.
E) Para transferir as mensagens existentes no Servidor de Entrada
para seu computador, o usuário utiliza o programa cliente de e-mail
que, por sua vez, utiliza o protocolo SMTP (Simple Mail Transfer
Protocol) para depositar a mensagem no seu computador.
8.
Sobre o Filtro SmartScreen do Internet Explorer 9, analise:
I. Enquanto você navega pela Web, ele analisa as páginas da Web e
determina se elas têm alguma característica que possa ser considerada
suspeita. Se encontrar páginas da Web suspeitas, o SmartScreen
exibirá uma mensagem dando a você a oportunidade de enviar um
comentário e sugerindo que você proceda com cautela.
II. Verifica os sites visitados e os compara com uma lista dinâmica de
sites de phishing e sites de softwares mal-intencionados relatados. Se
encontrar uma correspondência, o Filtro SmartScreen exibirá um aviso
notificando-o que o site foi bloqueado para a sua segurança.
III. Verifica os arquivos baixados da Web e os compara com uma lista
de sites de softwares mal-intencionados relatados e programas
conhecidos como inseguros. Se encontrar uma correspondência, o
Filtro SmartScreen o avisará que o download foi bloqueado para a sua
segurança.
IV. É um recurso no Internet Explorer que ajuda a detectar sites de
phishing. Pode ajudar também a protegê-lo contra o download ou a
instalação de malware (software mal-intencionado).
1/2
Professor: Alisson Cleiton
Está correto o que se afirma em
A) I, II, III e IV.
B) I e II, apenas.
C) I, II e III, apenas.
D) III e IV, apenas.
E) IV, apenas.
9.
Sobre webmail é INCORRETO afirmar:
A) É a forma de acessar o correio eletrônico através da Web, usando
para tal um navegador (browser) e um computador conectado à
Internet.
B) Exige validação de acesso, portanto, requer nome de usuário e
senha.
C) Via de regra, uma de suas limitações é o espaço em disco reservado
para a caixa de correio, que é gerenciado pelo provedor de acesso.
D) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente
utilizado no webmail.
E) É a forma de acessar o correio eletrônico através da Web, desde
que haja um software cliente de e-mail instalado no computador.
10.
Devido ao modo de armazenamento do histórico de acesso
em navegadores, é possível para diferentes usuários acessando um
mesmo computador visualizar e até utilizar informações de outro
usuário deste histórico ou arquivos armazenados pelos navegadores
(Cookies). No Internet Explorer 9 é possível navegar de forma privada
onde não será mantido o histórico de navegação por uso do modo
InPrivate. Uma das maneiras de iniciar a navegação nesse modo é
clicar no botão
A) Arquivo, clicar na opção Segurança e clicar em InPrivate.
B) Segurança e clicar em Modo de Compatibilidade.
C) Arquivo e clicar em InPrivate.
D) Modo de Compatibilidade e clicar em Navegação InPrivate.
E) Nova Guia e, no corpo da página, clicar em Navegação InPrivate.
11.
No Internet Explorer 8 é possível efetuar tarefas pré
programadas para o texto selecionado em uma página da Web, como
abrir um endereço físico em um site de mapeamento da web ou
procurar a definição de uma palavra no dicionário, dentre outras coisas.
Quando este recurso está ligado, ao lado do texto selecionado é
mostrado um pequeno ícone, que ao ser clicado exibe as opções
disponíveis. Este recurso é conhecido como
A) Marcador.
B) Menu de contexto.
C) Tarefas Rápidas.
D) Quick Picks.
E) Acelerador.
12.
O sistema hierárquico e distribuído de gerenciamento de
nomes utilizado por computadores conectados à Internet, que é
utilizado para a resolução ou conversão de nomes de domínios como
arpanet.com em endereços IP como 173.254.213.241, é chamado de
A) HTTP.
B) Gateway.
C) DNS.
D) Roteador.
E) Switch.
13.
Atualmente, é possível a utilização de serviços de correio
eletrônico por meio da Internet, os chamados webmails. Para usar este
tipo de serviço, o computador do usuário necessita apenas de um
navegador e conexão com a Internet, não sendo necessária a
instalação de outros programas. Porém, alguns serviços de webmail
possibilitam que se utilize programas tradicionais como Thunderbird ou
Outlook Express para a leitura e envio de e-mails, pois disponibilizam
acesso a servidores
A) UDP e TCP.
http://www.alissoncleiton.com
B) DNS e NTP.
C) IMAP e UDP.
D) HTTP e FTP.
E) POP3 e SMTP.
14.
Em uma rede com topologia estrela, todas as máquinas se
ligam em um mesmo dispositivo central que fecha a conexão entre
todos os nós da rede. O dispositivo central que analisa os pacotes que
chegam e gerencia sua distribuição, enviando-os somente para a
máquina de destino, é conhecido como
A) barramento.
B) hub.
C) backbone.
D) access point.
E) switch.
15.
NÃO se trata de uma opção do menu Arquivo do Internet
Explorer 9 (usando o Windows 7 Home Basic)
A) Enviar.
B) Trabalhar Offline.
C) Importar e exportar.
D) Editar com Microsoft Word.
E) Adicionar site ao menu Iniciar.
16.
São apenas ferramentas de colaboração para
compartilhamento imediato de informações e que exigem pouca
reflexão:
A) Redes sociais, Webblog e Email.
B) Redes sociais, Twitter e Sala de chat.
C) Twitter, Videoconferência e Webblog.
D) Sala de chat, Videoconferência e Skype.
E) Sala de chat, Fórum de Discussão e E-mail.
17.
Devido ao modo de armazenamento do histórico de acesso
em navegadores, é possível para diferentes usuários acessando um
mesmo computador visualizar e até utilizar informações de outro
usuário deste histórico ou arquivos armazenados pelos navegadores
(Cookies). No Internet Explorer 8, é possível navegar de forma privada
onde não será mantido o histórico de navegação. Este recurso é
chamado de
A) Trabalhar Offline.
B) InPrivate.
C) Modo de compatibilidade.
D) Gerenciador de Favoritos.
E) Incognito.
Uma operadora de celular divulgou um plano de Internet 3G com as
seguintes características técnicas:
As unidades de medidas divulgadas no anúncio representam,
respectivamente,
A) kilobits por segundo, megabits por segundo e gigabits de dados por
mês.
B) kilobytes por segundo, megabytes por segundo e gigabytes de
dados por mês.
C) kilobytes por segundo, megabits por segundo e gigabits de dados
por mês.
D) kilobits por segundo, megabits por segundo e gigabytes de dados
por mês.
E) kilobits por segundo, megabytes por segundo e gigabytes de dados
por mês.
2/2
Download