questões de informática - Gran Cursos Presencial

Propaganda
QUESTÕES DE INFORMÁTICA
Internet e Segurança da Informação
1. (FCC/BAHIAGÁS/2010) As espinhas dorsais da Internet,
que possuem uma infraestrutura de alta velocidade que
interliga várias redes e garantem o fluxo da informação entre
os diversos países, são denominadas
a) backbones.
b) roteadores.
c) servidores.
d) protocolos.
e) provedores.
2. (CESGRANRIO/PETROBRAS/2010) A partir do surgimento
das redes locais de computadores, tornou-se possível a
criação de uma rede internacional para troca de
informações, arquivos, consultas, transações comerciais e
muitos outros serviços, conhecida como Internet. A esse
respeito, sabe-se que
a) arquivos para leitura off-line são enviados apenas como
anexos de correio eletrônico.
b) computadores desconectados de um link são capazes de
enviar informações para um backbone.
c) computadores que navegam na Internet possuem
endereços IP válidos que são reconhecidos pelas diversas
redes que a compõem.
d) um usuário é capaz de navegar em sites HTML por meio de
qualquer aplicativo instalado no computador.
e) uma Intranet depende de conexão com a Internet para
que possa funcionar como rede local.
Com referência a navegação na Internet, julgue os itens a
seguir
3. (CESPE/STM/2011) Na Internet, backbones correspondem
a redes de alta velocidade que suportam o tráfego de
informações.
4. (CESPE/MMA/2009) Intranets são redes que utilizam os
mesmos recursos e protocolos da Internet, mas são restritas
a um grupo predefinido de usuários de uma instituição
específica.
5. (CESPE/SEPLAG/2009) A Internet é uma rede mundial de
computadores que possibilita o acesso, por meio de um
navegador, a páginas web que estejam localizadas nos mais
diversos pontos do planeta; portanto, Internet e WWW são
termos que podem ser considerados sinônimos.
6. (CESPE/PREVIC/2011) Os protocolos de Internet que
podem ser utilizados conjuntamente com o Outlook Express
incluem o SMTP (Simple Mail Transfer Protocol), o POP3
(Post Office Protocol 3) e o IMAP (Internet Mail Access
Protocol).
7. (CESPE/MMA/2009) As ferramentas de navegação na
Internet, também conhecidas como browsers, servem para
acessar páginas e fazer downloads de arquivos contendo
GRANCURSOS - QUESTOES INTERNET E SEGURANÇA 2011.docx
textos e(ou) imagens para o computador e permitem a
interação entre usuários, por meio de programas de chat e email via Web.
8. (FCC/MPE-RS/2010) Pequenas informações guardadas no
browser do usuário pelos sites por ele visitados e que
podem, por exemplo, guardar a identificação e a senha dele
quando muda de uma página para outra, são conhecidas por
a) keyloggers.
b) malwares.
c) blogs.
d) chats.
e) cookies.
9. (FCC/MPE-RS/2010) O método que permite a comunicação
entre computadores servidor e cliente da Internet para
possibilitar a transferência de páginas Web denomina-se
a) http.
b) html.
c) url.
d) www.
e) browser.
10. (FGV/BADESC/2010) Um usuário da Internet está
navegando por meio do browser Mozilla Firefox 3.6 e tem a
possibilidade de usar ícones ou atalhos de teclado nessa
atividade. Assinale a alternativa que indique o atalho de
teclado e seu significado correto.
a) Ctrl + C / mostrar código-fonte em nova janela.
b) Ctrl + F / adicionar página a favoritos.
c) Ctrl + E / exibir página em tela inteira.
d) Ctrl + S / localizar string na página.
e) Ctrl + T / abrir nova aba.
11. (CESPE/STM/2011) O Navegador Internet Explorer não
permite aumentar ou reduzir o tamanho de textos
visualizados em uma página acessada na Internet.
1
Yahoo Grupos: br.groups.yahoo.com/group/erionline
MSN: [email protected]
E-Mail: [email protected]
restrito à rede local e aos usuários da instituição proprietária
da Intranet.
18. (CESPE/STM/2011) No Internet Explorer 7, não é possível
adicionar, de uma só vez, diversas guias abertas em uma
janela à lista de páginas favoritas; para fazê-lo, é preciso
adicionar uma guia de cada vez.
A figura acima mostra uma janela do IE 8.0 aberta em um
computador com o Windows XP e conectado à Internet. Com
base nessa figura, julgue os itens que se seguem, acerca da
utilização de tecnologias, ferramentas, aplicativos e
procedimentos associados à Internet.
12. (CESPE/MPU/2010) Ao se digitar uma palavra na caixa de
pesquisa
e, em seguida,
pressionar e manter pressionada a tecla
e, na sequência
pressionar a tecla
, serão exibidos, em nova guia, os
resultados da pesquisa realizada em todos os sítios da Web
em que essa palavra foi encontrada.
13. (CESPE/MPU/2010) Ao se clicar o botão
,
será apresentada a opção Adicionar a Favoritos... Esta, por
sua vez, ao ser clicada, permite adicionar o endereço
www.mpu.gov.br na lista de favoritos.
14. (CESPE/MPU/2010) A mensagem de alerta exibida na
figura, introduzida pelo símbolo
, refere-se ao
complemento MSXML 5.0 e solicita permissão do usuário
para que esse complemento seja instalado no computador.
Existem, no entanto, complementos que podem ser
instalados sem o conhecimento do usuário, quando, por
exemplo, for parte de outro programa instalado
anteriormente.
15. (CESPE/MPU/2010) Antes de permitir a execução do
complemento MSXML 5.0, recomenda-se que o usuário
clique na opção
e, em seguida, clique Ativar
Filtragem InPrivate para executar o antivírus do IE 8.0.
16. (CESPE/MPU/2010) Ao se clicar a opção
e, em
seguida, a opção Zoom, serão exibidas opções que permitem
ampliar ou reduzir a exibição da página da Web mostrada na
figura.
17. (CESPE/STM/2011) Em uma Intranet, utilizam-se
componentes e ferramentas empregadas na internet, tais
como servidores web e navegadores, mas seu acesso é
GRANCURSOS - QUESTOES INTERNET E SEGURANÇA 2011.docx
19. (FCC/PGE-RJ/2009) Um ambiente privado que permite
aos empregados de uma empresa a possibilidade de
organizar e acessar informações rapidamente, administrar
documentos, compartilhar calendários e trabalhar em
equipes, baseado em um navegador Web, é
a) um portal de educação à distância.
b) uma sala de bate-papo.
c) um site de relacionamento.
d) um browser.
e) um portal de colaboração.
20. (FMZ/SEAD-AP/2010) Marque a opção que apresenta o
endereço que cada página da Web possui.
a) HTTP.
b) Endereço IP.
c) DNS.
d) FTP.
e) URL.
21. (FCC/TRE-RS/2010) A web permite que cada documento
na rede tenha um endereço único, indicando os nomes do
arquivo, diretório e servidor, bem como o método pelo qual
ele deve ser requisitado. Esse endereço é chamado de
a) DNS.
b) FTP.
c) TCP/IP.
d) URL.
e) IMAP.
22. (FCC/TRE-RS/2010) O computador de um provedor de
acesso à Internet (ISP), encarregado de enviar as mensagens
de e-mail aos provedores de destino é um servidor
a) PROXY.
b) WEBMAIL.
c) DNS.
d) SMTP.
e) POP3.
23. (CESPE/ DPU/2010) Assinale a opção correta a respeito
de conceitos básicos, ferramentas, aplicativos e
procedimentos de Internet.
a) O correio eletrônico é um serviço de troca de mensagens
de texto, que podem conter arquivo anexado. Esse serviço
utiliza um protocolo específico denominado FTP.
2
Yahoo Grupos: br.groups.yahoo.com/group/erionline
MSN: [email protected]
b) Um modem ADSL é um equipamento que permite que
uma linha telefônica seja compartilhada simultaneamente
por tráfego analógico de voz e outro digital de dados.
c) Se a conta de e-mail está localizada em um servidor do
tipo Exchange Server, quando o usuário acessar as suas
mensagens, elas são automaticamente baixadas para a
máquina usada pelo usuário para fazer o acesso à conta, não
ficando cópia das mensagens acessadas nos servidor.
d) Usando a ferramenta Telnet, pode-se verificar se uma
máquina está ou não no ar, e até mesmo obter o endereço IP
dessa máquina.
e) O uso do modelo OSI permite uma melhor interconexão
entre os diversos protocolos de redes, que são estruturados
em sete camadas, divididas em três grupos: entrada,
processamento e saída.
Julgue os itens a seguir
24. (CESPE/TRT-RN/2010) No sítio web google.com.br, se for
realizada busca por "memórias póstumas" - com aspas
delimitando a expressão memórias póstumas -, o Google irá
realizar busca por páginas da Web que contenham a palavra
memórias ou a palavra póstumas, mas não necessariamente
a expressão exata memórias póstumas. Mas se a expressão
memórias póstumas não foi delimitada por aspas, então o
Google irá buscar apenas as páginas que contenham
exatamente a expressão memórias póstumas.
25. (CESPE/MTE/2008) O Internet Explorer permite trabalhar
offline, navegando-se em páginas armazenadas na pasta
Meus documentos.
26. (CESPE/MTE/2008) O firewall é um sistema antivírus que
inibe a infecção de novos tipos de vírus. Para ser eficiente, o
firewall deve ser atualizado frequentemente.
27. (CESPE/MTE/2008) O Outlook Express é mais utilizado
que o MS Outlook, por possuir mais funcionalidades, como
calendário e agenda de tarefas.
28. (CESPE/PCTO/2008) Criptografia é a técnica de converter
uma mensagem ou mesmo um arquivo utilizando um código
secreto. Com o propósito de segurança, as informações
submetidas a essa técnica não podem ser utilizadas ou lidas
até serem decodificadas.
29. (CESPE/CEF/2010) Com relação a certificação e assinatura
digital, assinale a opção correta.
a) A assinatura digital facilita a identificação de uma
comunicação, pois baseia-se em criptografia simétrica de
uma única chave.
b) Quando um usuário com assinatura digital envia e-mail
para um destinatário, a mensagem será assinada por uma
chave pública do destinatário, para garantir que seja aberta
apenas pelo destinatário.
GRANCURSOS - QUESTOES INTERNET E SEGURANÇA 2011.docx
E-Mail: [email protected]
c) No Windows, não é necessário utilizar assinatura digital,
pois todos os aplicativos, principalmente os navegadores
web, utilizam essa tecnologia de maneira automática e
transparente ao usuário.
d) Uma desvantagem dos aplicativos da suíte BR Office, em
relação aos da suíte Microsoft Office, é não possuir suporte a
assinaturas digitais nem exibir certificados digitais criados
para os usuários.
e) O destinatário de uma mensagem assinada utiliza a chave
pública do remetente para garantir que essa mensagem
tenha sido enviada pelo próprio remetente.
30. (FCC/MPE-RS/2008) Programas do tipo malware que
buscam se esconder dos programas de segurança e assegurar
a sua presença em um computador comprometido são
a) backdoors.
b) adwares.
c) spywares.
d) rootkits.
e) botnets.
31. (CESPE/TRE-MT/2010) Acerca de sistema de informação e
segurança da informação, assinale a opção correta.
a) Para que uma empresa tenha infraestrutura de tecnologia
da informação (TI), é necessário que ela esteja cadastrada no
Ministério das Comunicações para poder adquirir e oferecer
acesso à Internet, e obter um conjunto de software livres
b) A infraestrutura de TI, por ser uma tecnologia de alto
custo, embora seja importante para uma empresa, deve ser
adquirida apenas quando se esgotarem outras formas de
armazenamento de informações com mais baixo custo.
c) Segurança da informação é um conceito utilizado em TI,
visto que todas as tecnologias empregadas tanto nas redes
de computadores quanto nas máquinas pessoais possuem
segurança contra hackers, crackers e vírus.
d) Uma das formas de se evitar a infecção por vírus de
computador pela Internet é sempre renovar a senha de
acesso à caixa postal de e-mail do usuário, já que a senha
deve ser secreta, pessoal e intransferível.
e) De modo a verificar se a máquina está infectada, é
recomendável utilizar, frequentemente, os serviços de scan
de vírus.
32. (ESAF/AFRF/2005) As assinaturas digitais dependem de
duas suposições fundamentais. A primeira determina que
a) a chave privada seja segura e que apenas o proprietário da
chave tenha acesso a ela. A segunda deve garantir que a
única maneira de produzir uma assinatura digital seja com a
utilização da chave privada.
b) a chave pública seja segura e que apenas o proprietário da
chave tenha acesso a ela. A segunda deve garantir que a
3
Yahoo Grupos: br.groups.yahoo.com/group/erion
erionline
MSN: [email protected]
única maneira de produzir uma assinatura digital seja com a
utilização da chave privada.
c) a chavee pública seja segura e que apenas o proprietário da
chave tenha acesso a ela. A segunda deve garantir que a
única maneira de produzir uma assinatura digital seja com a
utilização da chave pública.
d) a chave privada seja segura e que apenas o proprietário
proprietári da
chave tenha acesso a ela. A segunda deve garantir que a
única maneira de produzir uma assinatura digital seja com a
utilização da chave pública.
e) a chave privada seja segura e que apenas o proprietário da
chave tenha acesso a ela. A segunda deve garantir
ga
que a
única maneira de se conferir uma assinatura digital seja por
meio da composição das chaves privada e pública.
E-Mail
Mail: [email protected]
35. (FUNIVERSA/PCDF/2007)
2007) No mundo cibernético, qual
qu é o
termo utilizado para designar quem pratica a quebra de
proteções de software cedidos a título de demonstração,
usando-os
os por tempo indeterminado, como se fossem cópias
legítimas?
(A) Worm
(B) Hacker
(C) Trojan
(D) Malware
(E) Cracker
Anotações
33. (CESPE/BASA/2010) Um worm pode realizar diversas
funções maliciosas, como a instalação de keyloggers ou
screenloggers,, o furto de senhas e outras informações
inf
sensíveis, como números de cartões de crédito, a inclusão de
backdoors,, para permitir que um atacante tenha total
controle sobre o computador, e a alteração ou destruição de
arquivos.
34. (FUNIVERSA/PCDF/2007)
2007) Com relação aos dispositivos de
segurança utilizados em políticas de segurança das
organizações relacionados à área de tecnologia da
informação, denominada firewalls e muito úteis para
minimizar crimes virtuais, assinale a alternativa correta.
(A) São dispositivos, em forma de software e/ou hardware,
que possuem a função de regular o tráfego de dados
entre redes distintas, impedindo a transmissão e/ou a
recepção de acessos nocivos ou não-autorizados
autorizados de uma
rede para outra.
(B) São dispositivos, em forma de software
ftware e/ou hardware,
existentes e habilitados no próprio sistema operacional
dos computadores, que têm a função de evitar o tráfego
de vírus entre computadores de uma mesma rede local,
impedindo que tais vírus sejam transmitidos e/ou
recebidos de um computador
tador para outro.
(C) São dispositivos, em forma de software,, não existindo em
forma de hardware,, que possuem a função de regular o
tráfego de dados entre redes distintas, impedindo a
transmissão e/ou a recepção de acessos nocivos ou nãonão
autorizados de uma rede para outra.
(D) São dispositivos, em forma de software,, não existindo em
forma de hardware,, que possuem a função de impedir o
tráfego de vírus entre redes distintas, impedindo que tais
vírus sejam transmitidos e/ou recebidos de uma rede
para outra.
(E) São dispositivos, em forma de hardware,
hardware não existindo
em forma de software,, que possuem a função de impedir
o tráfego de vírus entre redes distintas, impedindo que
tais vírus sejam transmitidos e/ou recebidos de uma rede
para outra.
GRANCURSOS - QUESTOES INTERNET E SEGURANÇA 2011.docx
Não sabe o que fazer com seu computador usado? Doar pode ser
uma boa solução. Acesse www.cdidf.blogspot.com e conheça os
projetos de inclusão digital e aproveitamento de lixo eletrônico
desenvolvido pelo Comitê para a Democratização da Informática.
Ajudar vale a pena!
4
Download