D) Estrela, Roteador, Anel. E) Anel, Hub e Switch. REDES DE COMPUTADORES Conceitos de Internet e Intranet Prof Fabio 1) As redes de computadores e o advento da Internet trouxeram facilidades de comunicação através dos computadores, porém introduziram problemas de segurança de informações. Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança? A) Cookie D) Winsock B) Proxy E) Firewall C) Telnet 2) Nos programas de navegação na Internet, como o Microsoft Internet Explorer ou o Mozilla Firefox, qual opção do menu “Exibir” permite selecionar o conjunto de caracteres apropriado para o idioma da página da Internet em exibição? A) Barra de status B) Codificação C) Código fonte D) Recarregar E) Zoom 3) Qual tipo de servidor utilizado para converter os nomes digitados na barra de endereços de um navegador para um endereço IP válido? A) ISP C) Proxy E) DHCP B) SMTP D) DNS 4) Das sentenças abaixo, computadores e sistemas, relativas à segurança de I. Um dos principais objetivos da criptografia é impedir a invasão de redes. II. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. III. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. IV. Vírus, keyloggers, worms e cavalos de tróia são alguns dos exemplos de Malware. Estão corretas: A) I, II e III, apenas. B) I e IV, apenas. C) II e IV, apenas. D) III e IV, apenas. E) I, II, III e IV. 5) O Mozilla Firefox pode ser classificado como um aplicativo da seguinte categoria: A) Antivírus B) Editor de texto. C) Leitor de email. D) Browser E) Planilha eletrônica. 06) Um Firewall é um sistema de proteção que pode: A) utilizar assinaturas de vírus para impedir que a máquina seja infectada. B) bloquear possíveis tentativas de invasão através de filtros de pacotes. C) impedir a replicação de worms e consequente ataque ao computador. D) eliminar spywares que possam invadir e espionar a máquina. E) neutralizar ataques aos computadores por spams. 07) São exemplos de topologias conhecidas de rede: A) Estrela, Anel e Barramento. B) Sistema, Switch e estrela. C) Estrela, Barramento e Hub. 8) O dispositivo necessário para interligar duas redes LAN distintas é o: A) Modem. D) Hub. B) Switch. E) Roteador. C) Wireless. 09) Sabendo-se que um usuário do outlook Express enviou por e-mail o link para uma página da internet que visitava com o internet explorer, Pergunta-se: que ação ele executou para realizar esse evento? A) No Internet Explore no menu Arquivo, posicionar o cursor do mouse sobre enviar e selecionar link por e-mail. B) No Outlook Express no menu Arquivo, posicionar o cursor do mouse sobre enviar página por e-mail. C) No Internet Explore menu Arquivo, posicionar o cursor do mouse sobre enviar e selecionar página por e-mail. D) No Internet Explore menu Arquivo, posicionar o cursor do mouse sobre enviar Atalho para área de trabalho. E) No Outlook Express no menu Arquivo, trabalhar off-line. 10) A opção Visualizar impressão no Internet Explore encontra-se dentro qual submenu da Barra de menus. A) Arquivo. D) Ferramentas. B) Exibir. E) Ajuda. C) Janela. 11) Para localizar informações na internet, um usuário poderá utilizar as seguintes ferramentas, exceto: A) Windows Movie Maker D) Cadê E) Altavista B) Google C) Yahoo 12) Que protocolo permite a transferência de mensagem eletrônica – e-mail – de um provedor para outro? A) POP3 B) FTP C) HTTP D) TCP/IP E) SMTP 13) Leia o enunciado e escolha a opção que tenha somente alternativas corretas. -Vírus são programas daninhos que possuem diversas funcionalidades entre as quais a de se replicar e anexar-se a programas e outros tipos de arquivos, podendo inclusive danificar o software e o hardware de um computador. para prevenir que um computador seja infectado devemos tomar que precauções? 1- Evitar abrir e-mails de origem desconhecida 2- Manter sempre antivírus e firewall corretamente atualizados 3- Não fazer varredura do sistema regularmente 4- Abrir anexos de e-mail sem antes examiná-los com seu antivírus 5- Não compartilhar na rede seus dados ou arquivos com micros infectados. A) 1 e 3 estão corretas C) 1, 2 e 5 estão corretas E) 3,4 e 5 estão corretas B) 3 e 4 estão corretas D) 4 e 5 estão corretas 14) Escolha a opção que completa corretamente as lacunas. 1. Certificado digital ( ) Protocolo seguro 2. HTTPS ( ) Mensagem não solicitada 3. Chave ( ) Confirma a Identidade 4. Spam ( ) Criptografia A) 1, 3, 4, 2 D) 2, 4, 3, 1 B) 3, 1, 2, 4 E) 2, 4, 1, 3 C) 4, 2, 1, 3 15) Na ferramenta de navegação Microsoft Internet Explorer, é possível guardar endereços de páginas visitadas para acesso posterior através do menu Favoritos. Qual a combinação de teclas que abre a barra de Favoritos? A) Ctrl + E. D) Ctrl + I. B) Ctrl + F. E) Ctrl + L. C) Ctrl + H. 16) No menu “Ferramentas” do navegador Microsoft Internet Explorer, a opção “Programas” permite especificar qual programa o sistema operacional Windows utiliza automaticamente para cada serviço da Internet. Qual das alternativas abaixo descreve um programa que NÃO PODE SER ESPECIFICADO nesta opção? A) Calculadora C) E-mail E) Lista de contatos B) Editor de HTML D) Grupos de notícias 17) O serviço conhecido como FTP, nas redes de computadores e Internet, serve para A) transferir arquivos entre computadores. B) formatar figuras em um programa. C) transferir figuras entre diferentes programas. D) detectar falhas de comunicação na rede. E) protocolar arquivos em formato de texto. 18) O nome dado ao protocolo de comunicação usado em navegadores da World Wide Web para interpretar comandos em linguagem de formatação de páginas é A) HTML B) HTTP C) SMTP D) TCP/IP E) WWW 19) A ação resultante de pressionar as teclas Alt+HOME no navegador Internet Explorer é A) abrir uma caixa de diálogo para localizar/substituir texto na página atual. B) atualizar a página aberta. C) abrir a lista de páginas favoritas. D) carregar a página inicial que aparece quando se abre o navegador. E) abrir a lista de páginas visitadas, permitindo a escolha da próxima página a carregar. 20) A característica principal de um tipo de programa nocivo denominado WORM é A) permitir a espionagem remota, uma vez instalado num computador conectado à Internet B) infectar arquivos executáveis com extensões EXE, COM, SYS C) Afetar a trilha zero dos discos ou o setor de boot de disquetes D) Atacar arquivos que utilizam macros de programas do pacote Microsoft Office E) Replicar-se automaticamente, fazendo cópias de si mesmo 21) A tecla de função F11, no navegador Internet Explorer da Microsoft, em relação à página aberta serve para A) abrir uma caixa de diálogo para localizar/substituir texto na página atual. B) ir para a página inicial. C) parar o carregamento da página atual. D) alternar entre os modos de exibição normal e de tela inteira. E) atualizar a página aberta. 22) Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas, chamadas de spam, caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet, convencendo-o a facultar-lhe essas informações sob falsos pretextos? A) Adware. B) Cavalo de Tróia. C) Phishing D) Retrovirus E) Vírus de macro. 23) Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por a) trojans. b) worms. c) hijackers . d) vírus de boot. e) vírus de macro. 24) Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de a) vírus de boot. b) cavalo de Tróia. d) vírus de macro. e) spam. c) verme. 25) Uma das formas de se fazer upload de um arquivo hospedado em um computador local para um computador servidor remoto é por intermédio do protocolo (A) POP3. (B) FTP. (C) SMTP. (D) HTML. (E) DNS. 26) O dispositivo que, ligado ao modem, viabiliza a comunicação sem fio em uma rede wireless é (A) o sistema de rede. (B) o servidor de arquivos. (C) a porta paralela. (D) a placa-mãe. (E) o roteador.