questões de internet (cespe)

23
INTERNET 1 QUESTÕES DE INTERNET (CESPE) 1. Atualmente, mensagens de correio eletrônico podem ser utilizadas para se enviar aplicativos maliciosos que, ao serem executados, acarretam aumento na vulnerabilidade de um computador e das possibilidades de ataque a um sistema. Entre esses aplicativos, encontram-se aqueles denominados vírus de computador, que podem ser definidos como sendo programas ou macros executáveis que, ao serem acionados, realizam atos não-solicitados e copiam a si mesmos em outros aplicativos ou documentos. 2. Na categoria de aplicativos maliciosos (malware), um adware é um tipo de software projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador, podendo até mesmo carregar janelas pop up com algum tipo de propaganda. 3. A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo SMTP para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo, o protocolo IMAP. 4. O uso do FTP (file transfer protocol) é um recurso da Internet utilizado para transferir arquivos de um servidor ou um host para um computador cliente. Para realizar essa transferência, é necessário que o usuário se conecte ao servidor por meio de software específico. No momento da conexão, o servidor poderá exigir uma senha que deve ser fornecida pelo usuário, não dispondo dessa senha ele poderá efetuar o FTP anônimo que permitirá seu acesso aos arquivos, porém, não poderá alterá-los. 5. Para que as informações possam trafegar corretamente na Internet, diversos protocolos foram desenvolvidos e estão em operação.Entre eles encontram-se os protocolos TCP, IP (Transmission Control Protocol e Internet Protocol) e HTTP (Hypertext Transfer Protocol). Os protocolos TCP e IP possuem mecanismos para permitir que as informações possam sair da origem e chegar ao destino na forma de pacote, cada um deles com uma parcela de informação e outros dados utilizados na rede para tornar a comunicação possível. O HTTP, por sua vez, é um protocolo que permite a navegação na Internet entre páginas Web. Esses protocolos atuam concomitantemente na Internet. 6. Os servidores WWW convertem URLs nos respectivos endereços IP. Ao digitar o endereço de um site no navegador, o computador enviará a requisição ao servidor WWW do provedor, que retornará o endereço IP do servidor do site desejado. Este serviço é apenas um facilitador, mas é essencial para a existência da Web, como os atuais facilitadores para a navegação. Sem os servidores WWW seria necessário decorar ou obter uma lista com os endereços IP de todos os sites que se desejasse visitar. 7. Observe a citação abaixo referente a um tipo de vírus de computador: “Programa intruso nos sistemas, normalmente de aparência inofensiva, mas que provoca uma ação maliciosa quando executado. Não tem capacidade de infectar outros arquivos ou se disseminar de um computador a outro. Para se introduzir em um sistema, deve ser deliberadamente enviado aos usuários, normalmente disfarçados como fotos, jogos e utilitários em geral. Possibilita que um intruso tome controle total do sistema invadido ou, até mesmo roube senhas e outras informações privadas.” O vírus descrito é do tipo: (A) Hoax (Boatos) (B) Trojan (Cavalo de Tróia) (C) Worm (Verme) (D) Keyloggers (E) Sniffers (Farejador) 8. O protocolo de Controle de Transmissão (TCP – Transmission Control Protocol) utilizados na Internet tem como objetivo: a) Juntar todas as informações que trafegam na Internet em um só pacote. b) Gerenciar o tráfego de informações. c) Permitir a conexão à Internet Via Cabo. d) Dividir em pacotes as informações enviadas por um usuário. e) Indicar o destino para as informações enviadas. 9. Considerando um gerenciador de correio eletrônico que utilize os protocolos POP e SMTP, é correto afirmar que: quando se envia uma mensagem para uma outra pessoa, a mensagem, ao sair do microcomputador do usuário remetente, passa pelo servidor SMTP que atende a referida conta de e-mail. No sentido inverso, quando se recebe uma mensagem de e-mail, Prof. Wagner Bugs – www.wagnerbugs.com.br

Upload: jsd200

Post on 02-Jul-2015

424 views

Category:

Documents


9 download

TRANSCRIPT

Page 1: Questões de Internet (CESPE)

INTERNET 1

QUESTÕES DE INTERNET (CESPE)1. Atualmente, mensagens de correio eletrônico podem ser utilizadas para se enviar aplicativos maliciosos que, ao serem executados, acarretam aumento na vulnerabilidade de um computador e das possibilidades de ataque a um sistema. Entre esses aplicativos, encontram-se aqueles denominados vírus de computador, que podem ser definidos como sendo programas ou macros executáveis que, ao serem acionados, realizam atos não-solicitados e copiam a si mesmos em outros aplicativos ou documentos.

2. Na categoria de aplicativos maliciosos (malware), um adware é um tipo de software projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador, podendo até mesmo carregar janelas pop up com algum tipo de propaganda.

3. A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo SMTP para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo, o protocolo IMAP.

4. O uso do FTP (file transfer protocol) é um recurso da Internet utilizado para transferir arquivos de um servidor ou um host para um computador cliente. Para realizar essa transferência, é necessário que o usuário se conecte ao servidor por meio de software específico. No momento da conexão, o servidor poderá exigir uma senha que deve ser fornecida pelo usuário, não dispondo dessa senha ele poderá efetuar o FTP anônimo que permitirá seu acesso aos arquivos, porém, não poderá alterá-los.

5. Para que as informações possam trafegar corretamente na Internet, diversos protocolos foram desenvolvidos e estão em operação.Entre eles encontram-se os protocolos TCP, IP (Transmission Control Protocol e Internet Protocol) e HTTP (Hypertext Transfer Protocol). Os protocolos TCP e IP possuem mecanismos para permitir que as informações possam sair da origem e chegar ao destino na forma de pacote, cada um deles com uma parcela de informação e outros dados utilizados na rede para tornar a comunicação possível. O HTTP, por sua vez, é um protocolo que permite a navegação na Internet entre páginas Web. Esses protocolos atuam concomitantemente na Internet.

6. Os servidores WWW convertem URLs nos respectivos endereços IP. Ao digitar o endereço de um site no navegador, o computador enviará a requisição ao servidor WWW do provedor, que retornará o endereço IP do servidor do site desejado. Este serviço é apenas um facilitador, mas é essencial para a existência da Web, como os atuais facilitadores para a navegação. Sem os servidores WWW seria necessário decorar ou obter uma lista com os endereços IP de todos os sites que se desejasse visitar.

7. Observe a citação abaixo referente a um tipo de vírus de computador:

“Programa intruso nos sistemas, normalmente de aparência inofensiva, mas que provoca uma ação maliciosa quando executado. Não tem capacidade de infectar outros arquivos ou se disseminar de um computador a outro. Para se introduzir em um sistema, deve ser deliberadamente enviado aos usuários, normalmente disfarçados como fotos, jogos e utilitários em geral. Possibilita que um intruso tome controle total do sistema invadido ou, até mesmo roube senhas e outras informações privadas.”

O vírus descrito é do tipo:

(A) Hoax (Boatos)(B) Trojan (Cavalo de Tróia)(C) Worm (Verme)(D) Keyloggers(E) Sniffers (Farejador)

8. O protocolo de Controle de Transmissão (TCP – Transmission Control Protocol) utilizados na Internet tem como objetivo:

a) Juntar todas as informações que trafegam na Internet em um só pacote.b) Gerenciar o tráfego de informações.c) Permitir a conexão à Internet Via Cabo.d) Dividir em pacotes as informações enviadas por um usuário.e) Indicar o destino para as informações enviadas.

9. Considerando um gerenciador de correio eletrônico que utilize os protocolos POP e SMTP, é correto afirmar que: quando se envia uma mensagem para uma outra pessoa, a mensagem, ao sair do microcomputador do usuário remetente, passa pelo servidor SMTP que atende a referida conta de e-mail. No sentido inverso, quando se recebe uma mensagem de e-mail,

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 2: Questões de Internet (CESPE)

INTERNET 2

o programa de correio eletrônico utiliza o protocolo POP para recuperar as mensagens de e-mail e transferi-las para o microcomputador do usuário de destino.

10. O símbolo , localizado na barra de status da janela do IE6, indica que a página web mostrada, ou a conexão que está sendo realizada, é do tipo segura, em que se garante o acesso ao site, livre do perigo oferecido pelas técnicas pharming ou phishing.

11. Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas Keyloggers e Screenloggers e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de Sniffers e Backdoors tanto no servidor quanto no cliente da aplicação Internet.

12. Um vírus de computador pode ser contraído no acesso a páginas web. Para se evitar a contaminação por vírus, é necessário que o navegador utilizado tenha um software antivírus instalado e ativado. Para se ativar o antivírus disponibilizado pelo IE6, é suficiente clicar o menu Ferramentas e, em seguida, clicar a opção Ativar antivírus.

13. O Mozilla Thunderbird consiste em um aplicativo dedicado à operação com mensagens de correio eletrônico, quando em modo online, e à navegação intranet, quando em modo navigator.

14. Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica com a chave

(A) pública de R e R decodifica com a chave pública de E.(B) pública de R e R decodifica com a chave privada de R.(C) pública de E e R decodifica com a chave privada de R.(D) privada de E e R decodifica com a chave pública de R.(E) privada de E e R decodifica com a chave pública de E.

15. Atualmente, mensagens de correio eletrônico podem ser utilizadas para se enviar aplicativos maliciosos que, ao serem executados, acarretam aumento na vulnerabilidade de um computador e das possibilidades de ataque a um sistema.

16. Existem diversos procedimentos ou mecanismos para impedir que aplicativos maliciosos anexados a uma mensagem de correio eletrônico sejam armazenados ou executados em um computador. Entre esses, pode-se destacar o uso do antivírus, que, ao ser instalado em um computador é capaz de decidir ativamente qual arquivo pode ou não ser executado, diminuindo as conseqüências de um ataque do tipo phishing.

17. Por meio da guia Privacidade, acessível quando Opções da Internet é clicada no menu Ferramentas, o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies.

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 3: Questões de Internet (CESPE)

INTERNET 3

18. Com base nas informações contidas na janela mostrada, é correto concluir que o computador no qual o Mozilla Thunderbird está sendo executado possui sistema firewall instalado e que esse sistema está ativado no controle de mensagens de correio eletrônico enviadas e recebidas.

19. Ao se clicar o botão , será disponibilizado a agenda de contatos do Mozilla Thunderbird, a partir da qual poder-se-á escolher outros destinatários para a mensagem que está sendo editada.

20. Vírus de macro infectam a área do sistema de um disco, ou seja, o registro de inicialização em disquetes e discos rígidos.

21. No cliente de e-mails do Mozilla Thunderbird, ao clicar no cabeçalho da coluna Assunto mostrado na figura a seguir:

a) abre-se uma janela com a descrição do assunto de cada uma das mensagens;b) abre-se uma janela com a lista de mensagens ordenada segundo a importância dos assuntos tratados; c) a coluna correspondente é ocultada; d) a lista de mensagens será ordenada por assunto; e) abre-se uma janela para o usuário preencher o assunto de uma nova mensagem a ser enviada.

22. O arquivo que, anexado a mensagem de correio eletrônico, oferece, se aberto, O MENOR risco de contaminação do computador por vírus é:

a) copia.exe b) happy.doc c) love.com d) vírus.jpg e) renomeia.bat

23. Considere as seguintes afirmativas a respeito do Mozilla Thunderbird:

I - É possível criar uma regra para mover automaticamente mensagens não desejadas para a pasta Lixeira. II - É possível configurar o Mozilla Thunderbird para ler e-mails em mais de um provedor. No entanto, as mensagens recebidas ficam obrigatoriamente misturadas na pasta Entrada, o que pode dificultar um pouco sua administração. III - É possível, ao enviar uma nova mensagem, solicitar a confirmação de leitura. IV - As mensagens recebidas são sempre removidas do servidor de e-mails quando baixadas para a máquina do usuário.

As afirmativas corretas são somente:

a) I e II; b) I e III; c) I e IV; d) II e IV; e) II, III e IV.

24. Uma mensagem enviada de X para Y é criptografada e descriptografada, respectivamente, pelas chaves:

a) Pública de Y (que X conhece) e privada de X.b) Pública de Y (que X conhece) e privada de Y.c) Privada de X (que Y conhece) e privada de Y.d) Privada de X (que Y conhece) e pública de X.e) Privada de Y (que X conhece) e pública de X.

25. Na Internet, cada página WWW possui um endereço único que é chamado de:

a) E-mail.b) ISP.c) TCP/IP.d) Home Page.e) URL.

26. Os cookies são arquivos criados em sua máquina que todos os sites usam para fazer anotações. Esses dados podem ser utilizados para criar páginas customizadas. Por exemplo, se você entrar em um site e informar seu nome, ele pode gravar em um cookie. Quando você retorna a esse site, você não precisa mais digitar seu nome, pois ele lê do cookie que foi gravado no último acesso.

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 4: Questões de Internet (CESPE)

INTERNET 4

27. Considerando que um teste de velocidade de conexão tenha sido realizado por meio de um computador que tenha ativado sistema antivírus e de um firewall, se estes sistemas fossem desativados, a velocidade de transmissão medida poderia atingir valores maiores que o obtido no teste mencionado.

28. Após um cookie ser salvo no computador cliente, somente o site que o criou poderá lê-lo e apagá-lo.

29. Apesar da quantidade enorme de informação e de sites que podem ser acessados na Internet, é comum que o usuário tenha um conjunto restrito de sites de interesse, que ele acessa costumeiramente. Para facilitar o acesso a esses sites preferenciais, o Internet Explorer (IE6) permite que o usuário os defina como favoritos e catalogue os seus endereços

WWW para acesso posterior, recurso esse que pode ser obtido por meio da utilização do botão .

30. Um vírus de computador pode ser contraído no acesso a páginas web. Para se evitar a contaminação por vírus, é necessário que o navegador utilizado tenha um software antivírus instalado e ativado. Para se ativar o antivírus disponibilizado pelo IE6, é suficiente clicar o menu Ferramentas e, em seguida, clicar a opção Ativar antivírus.

31. Após consultar as páginas do Ministério do Meio Ambiente, caso o usuário deseje acessar a página associada ao URL

http://www.cespe.unb.br, é suficiente que ele digite esse URL no campo e, em seguida, clique o botão .

32. Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente, tais como determinadas preferências do usuário quando ele visita a mencionada página Web.

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 5: Questões de Internet (CESPE)

INTERNET 5

Considere que a janela do Internet Explorer 6 (IE6) ilustrada acima esteja em execução em um computador PC cujo sistema operacional é o Windows XP Professional. Considere, ainda, que o ponteiro do mouse esteja sobre o objeto

da página web que está sendo visualizada na janela do IE6. Sob essas condições, assinale a opção incorreta. (questões 1 à 5)

33. As informações contidas na janela do IE6 permitem concluir que corresponde a um

objeto na página web visualizada, que, ao ser clicado, fará que o botão seja acionado. Isso permite que o IE6 se transforme em um aplicativo de correio eletrônico, podendo a janela acima ser substituída pela janela do Mozilla Thunderbird.

34. As informações contidas na janela do IE6 são suficientes para se concluir que o IE6 está operando com bloqueio de pop-ups. O IE6 disponibiliza recursos para que o referido bloqueio seja desativado ou que os pop-ups de determinada página web sejam permitidos ou, até mesmo, autorizados temporariamente.

35. Há opção no menu que tem por função a seleção de todo o conteúdo de uma página web que esteja sendo visualizada na área de páginas do IE6, como, por exemplo, aquela mostrada na janela do IE6 acima. Esse recurso do IE6 pode ser também acessado ao se pressionar e manter pressionada a tecla CTRL, teclar A e liberar a tecla CTRL.

36. As informações contidas na janela do IE6 são suficientes para se concluir que o objeto da página web mostrada está associado a um hyperlink. Para dar início a processo de acesso à página web associada a esse hyperlink, é suficiente clicar o referido objeto.

37. Os recursos do IE6 acessíveis por meio do uso dos botões , , e são igualmente acessíveis por meio

de recursos disponibilizados pelo menu .

38. O Mozilla Thunderbird consiste em um aplicativo dedicado à operação com mensagens de correio eletrônico, quando em modo online, e à navegação intranet, quando em modo navigator.

39. Existem diversos procedimentos ou mecanismos para impedir que aplicativos maliciosos anexados a uma mensagem de correio eletrônico sejam armazenados ou executados em um computador. Entre esses, pode-se destacar o uso de firewall, que, ao ser instalado entre uma rede, ou computador, a ser protegida e o mundo externo, é capaz de decidir ativamente qual tráfego de informação poderá ser enviado pela rede, diminuindo as conseqüências de um ataque do tipo negação de serviço (denial of service).

40. A seqüência de caracteres http://www.agricultura.gov.br é um exemplo de URL.

41. Todo o computador conectado à internet possui um número IP – Internet protocol, também denominado endereço IP- que o identifica na rede e permite que informações possam atingi-lo. Esse número IP é configurado no computador quando o sistema operacional é instalado e permanece fixo, até que seja necessário instalar novo sistema operacional.

42. Mensagens de correio eletrônico trafegam pela Internet por meio de uso dos protocolos UDP/FTP, que, ao contrário dos protocolos TCP/IP, garante a entrega da informação ao destinatário correto e sem perda de pacotes. Um endereço de correio eletrônico difere de um endereço de uma página Web devido aos mecanismos de atuação desses diferentes protocolos.

43. No acesso à Internet por meio de uma conexão ADSL, a transmissão de arquivos de vídeo se fará utilizando-se o protocolo http, com o qual é garantida qualidade de serviço, sem perda de pacotes e variação de atraso.

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 6: Questões de Internet (CESPE)

INTERNET 6

A janela do Internet Explorer 6 (IE6) mostrada acima ilustra uma página Web de endereço http://www.banese.com.br, obtida em uma sessão de uso do IE6, realizada a partir de um microcomputador PC. Com relação a essa janela, ao IE6 e à Internet, julgue os itens seguintes.

44. Por meio do botão , é possível acessar diversos recursos do IE6 que permitem, a partir de aplicativo de correio eletrônico previamente configurado, enviar as informações da página ilustrada na forma de uma mensagem de correio eletrônico. O aplicativo de correio eletrônico que permite o envio das informações desejadas pode ser configurado a partir

de opção encontrada no menu .

45. É possível que os pacotes que continham as informações necessárias à correta visualização da página Web acima ilustrada tenham, na sessão de uso do IE6 descrita acima, trafegado pela Internet do servidor ao cliente por diferentes caminhos físicos.

46. As informações contidas na página ilustrada na figura acima permitem concluir que a sessão de uso que permitiu obtê-la utilizou uma conexão segura, que inclui técnicas de criptografia, antivírus e de autenticação para impedir a corrupção e o uso não-autorizado da informação transmitida.

47. Com base na janela mostrada, é correto concluir que, ao se clicar o botão , o IE6, na sessão de uso descrita acima, permitirá a visualização da primeira página obtida nessa sessão, que se trata da página denominada inicial.

48. Ao se clicar-se o botão na barra de ferramentas, a janela do IE6 será fechada e, na próxima sessão de uso desse software, a página acima mostrada será a página inicial da sessão, ou seja, a primeira a ser acessada.

49. Informações acerca da sessão de uso descrita acima podem ser obtidas ao se clicar o botão desde que essas informações ainda estejam disponíveis.

50. Para que páginas coloridas possam ser visualizadas no IE6, é necessário que o acesso à Internet seja realizado por meio de uma conexão dial-up.

51. Por meio do botão , é possível configurar a página acima mostrada como favorita do IE6.

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 7: Questões de Internet (CESPE)

INTERNET 7

.

Nesse sítio, o usuário obteve a página Web Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal - http://www.dprf.gov.br, por meio do Internet Explorer 6, executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP. Após algumas operações mostrada na figura acima, que ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à Internet, ao Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet.

52. Por meio da guia Privacidade, acessível quando Opções da Internet é clicada no menu Ferramentas, o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies. Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente, tais como determinadas preferências do usuário quando ele visita a mencionada página Web. Entre as opções de configuração possíveis, está aquela que impede que os cookies sejam armazenados pela página Web. Essa opção, apesar de permitir aumentar, de certa forma, a privacidade do usuário, poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies.

53. Um sítio da Internet pode ser acessado conhecendo-se o seu endereço eletrônico. O IE6 permite que, ao se inserir no

campo , um endereço eletrônico válido e clicar o botão seja iniciado um processo de acesso ao sítio correspondente a esse endereço eletrônico.

54. Para se realizar uma procura de uma palavra ou expressão na página web em exibição, é suficiente clicar o botão e, na janela que será aberta em decorrência dessa ação, digitar, no campo reservado, a palavra ou expressão desejada e clicar o botão OK. As diversas ocorrências da palavra ou expressão procurada podem ser visualizadas por meio dos botões

e .

55. Por meio de opção encontrada no menu Ferramentas, o IE6 disponibiliza recursos que permitem ao usuário definir o

software que proverá as funcionalidades de correio eletrônico acessadas ao se clicar o botão .

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 8: Questões de Internet (CESPE)

INTERNET 8

56. Com base na janela mostrada, é correto concluir que, ao se clicar o botão , o IE6, irá carregar novamente a página que esta sendo exibida.

57. Caso o usuário clique no botão , será carregada uma página de notícias, na qual o usuário poderá obter informações atualizadas acerca de diversos temas.

58. O botão permite carregar a página inicial, que é a primeira página acessada quando o Microsoft Internet Explorer 6 é executado. O Microsoft Internet Explorer 6 não permite que o usuário redefina essa página.

59. Caso o usuário clique no botão , será exibida uma lista dos sites da Internet mais visitados no mundo no último mês.

60. Caso o usuário clique no botão , será exibido um site que contém um histórico acerca da Internet.

61. Uma página WWW (world wide web) pode possuir diversos hyperlinks, por meio dos quais o usuário pode acessar os diversos recursos e informações disponíveis na página. Caso o usuário queira acessar os hyperlinks na ordem decrescente

de prioridade ou de importância preestabelecida pelo servidor, ele poderá utilizar o botão .

62. Caso, em um processo de download de arquivos pela Internet, o usuário queira interromper a recepção das

informações e, posteriormente, retomar o processo do ponto em que foi interrompido, ele poderá utilizar o botão : um clique com o botão direito do mouse nesse botão interrompe o processo de download em execução, enquanto um clique duplo com o botão esquerdo do mouse faz aparecer uma caixa de diálogo que permite recomeçar o processo de download do início ou do ponto em que estava o processo antes da interrupção.

63. No IE 6, o usuário pode definir uma página inicial que será sempre acessada cada vez que o software for iniciado. Desde que tecnicamente possível, a página inicial predefinida pode também ser acessada a qualquer momento que o usuário

desejar, bastando, para isso, clicar em .

64. Apesar da quantidade enorme de informação e de sites que podem ser acessados na Internet, é comum que o usuário tenha um conjunto restrito de sites de interesse, que ele acessa costumeiramente. Para facilitar o acesso a esses sites preferenciais, o Internet Explorer 6 permite que o usuário os defina como favoritos e catalogue os seus endereços WWW

para acesso posterior, recurso esse que pode ser obtido por meio da utilização do botão .

65. Caso o usuário queira acessar o seu e-mail ao mesmo tempo em que esteja acessando o Internet Explorer 6, ele poderá

fazê-lo por meio do botão , que, com apenas um clique simples, executa automaticamente o Mozilla Thunderbird, software de correio eletrônico que pode ser definido como padrão para trabalhar junto com o Internet Explorer 6.

66. No Internet Explorer 6, um clique simples no botão fará que seja exibida uma página da Web que contém as últimas notícias do mundo.

67. O Internet Explorer 6 permite o envio e o recebimento de mensagens de correio eletrônico, mas não permite a visualização de páginas Web.

68. Via Internet, é possível conectar-se a um computador distante de onde o usuário esteja por meio da ferramenta de Internet denominada Telnet. O Telnet segue uma modelo cliente/servidor para usar recursos de um computador-servidor distante.

69. Um agente do DPF, em uma operação de busca e apreensão, apreendeu um computador a partir do qual eram realizados acessos à Internet. O proprietário desse computador está sendo acusado de ações de invasão a sistemas informáticos, mas alega nunca ter acessado uma página sequer dos sítios desses sistemas. Nesta situação, uma forma de identificar se o referido proprietário acessou alguma página dos referidos sistemas é por meio do arquivo cookies do IE6, desde que o seu conteúdo não tenha sido deletado. Esse arquivo armazena dados a todas as operações de acesso a sítios da Internet.

Sabendo que um computador possui acesso banda larga á Internet julgue os itens abaixo:

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 9: Questões de Internet (CESPE)

INTERNET 9

70. O computador não poderia ser um Notebook equipado com placa de rede Wireless, tendo em vista que a tecnologia Wireless, por ser baseada em celulares de 2G ou de 2,5G ainda não alcança velocidades compatíveis com o padrão “banda larga”.71. O computador poderia estar em uma rede local compartilhado a conexão rápida com a Internet para outros computadores que fizessem parte da mesma rede.72. O computador poderia estar utilizando tecnologia ADSL possui velocidades diferentes para envio e recebimento.73. O computador poderia ser do padrão PC que é o termo utilizado para designar os computadores que já possuem DNS proprietário para acesso à Roteadores Bluetooth.74. O computador poderia ter o Sistema Operacional Windows XP juntamente com o Internet Explorer 6.0 para possibilitar a navegação nas páginas da Web que possuem conteúdo HTML transmitido por meio dos protocolos TCP, IP e HTTP.75. O computador não poderia se corresponder eletronicamente com outros computadores por meio de Webmail já que o Webmail é utilizado somente por usuários que fazem acesso discado em baixas velocidades.Sabendo que a janela abaixo foi retirada de um computador com Mozilla Thunderbird julgue os itens:

76. Ao se concluir a digitação do endereço que estava sendo digitado, o navegador mostrado na figura ao lado abrirá o sítio cujo domínio é “www.wagnerbugs.com.br”.

77. O botão está relacionado à funcionalidade de envio de uma mensagem de correio eletrônico por meio do protocolo SMTP.78. Uma mensagem de correio eletrônico não pode ser modificada pelo destinatário caso tenha sido enviada com “Alta prioridade”.

79. Se o usuário clicar em poderá escolher um ou mais destinatários da mensagem atual desde que os destinatários já estejam pré-catalogados como contatos.80. Após a composição e o envio de uma mensagem de correio eletrônico é possível verificar se a mensagem realmente já foi enviada por meio da pasta “Enviados” do Mozilla Thunderbird.A figura abaixo apresenta o Internet Explorer 6, com base neste software navegador julgue os itens abaixo:

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 10: Questões de Internet (CESPE)

INTERNET 10

81. As informações divulgadas na página permitem concluir que existe a utilização de chaves pública/privada entre o sítio web onde a página está armazenada e o computador do cliente que a está acessando no momento em que a figura foi capturada.

82. Pelo fato de um dos botões estar desabilitado é possível concluir que o usuário possui a página atual definida como página inicial.

83. O botão permite verificar as páginas visitadas anteriormente, mesmo que em outras sessões de uso.84. Por meio do menu Ferramentas é possível acessar opção que permite apagar arquivos temporários que são armazenados no computador do usuário devido aos processos de download que são feitos ao se navegar em páginas da web.85. Caso o usuário recebesse em seu e-mail uma mensagem afirmando que o BRB estaria doando R$ 1,00 para instituições carentes a cada clique em seu sítio este e-mail poderia ser considerado um Hoax.86. Com as novas atualizações implementadas na versão atual do Internet Explorer é possível que um simples clique no texto “BRB Telebanco: 322.1515...” já seja suficiente para iniciar uma transmissão de voz sobre as redes de dados do tipo Internet.

87. Os botões e , embora possuam funções diferentes, podem apresentar, em determinada situação, o mesmo resultado.

88. O fato de o botão estar habilitado indica que o sítio atual já foi adicionado ao conjunto de sítios favoritos do usuário.89. Pode-se afirmar que o sítio atual utiliza de pop-ups para chamar a atenção do usuário enquanto este navega.90. Além dos denominados desktop, outros equipamentos podem ser usados para conexão em banda larga com a Internet, como celulares com tecnologia WAP ou GPRS, em que taxas de até 2 Mbps podem ser obtidas.91. O acesso à Internet pode ser contratado de organizações chamadas provedoras de acesso à Internet. Em alguns casos, essas empresas oferecem conectividade por meio de linha ADSL, de banda larga, que pode suportar taxa de 1,5 megabytes por segundo para download e upload de arquivos.92. O navegador é um programa que permite realizar a transmissão de arquivos entre o computador cliente e computadores servidores web disponíveis na Internet. Em geral, os protocolos http (hypertext transport protocol), https (http secure) e ftp (file transfer protocol) são usados para a transferência de arquivos.93. Os tipos de arquivo transferidos entre servidores e clientes http são indicados por meio da tabela de mimetypes.

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 11: Questões de Internet (CESPE)

INTERNET 11

São exemplos comuns de mime-types: text/Plain, image/html, image/gif, image/jpeg e application/pdf. 94. São exemplos de antivírus os programas Norton Internet Security e McAfee VirusScan. Tais programas permitem atualização regular de vacinas para novos vírus, rotineiramente disseminados pela Internet.95. O cliente de e-mail é, em geral, um programa instalado no computador do usuário, que permite o envio e o recebimento de correspondências eletrônicas (e-mail) usando os protocolos SNMP.96. Os sistemas do tipo webmail são instalados em máquinas servidoras. Eles dispensam a prévia instalação de clientes de e-mail nos computadores dos usuários, e permitem o uso de navegadores web para o envio e a leitura de e-mails.97. Plug-ins são módulos de programas que processam arquivos cujos tipos não são compreendidos diretamente por um navegador. Eles podem ser obtidos por download na Internet e automaticamente integrados ao navegador. São exemplos de plug-ins: Java Virtual Machine, Windows Media Player, Real Audio Music Player e Apple Quick Time.98. Firewall é uma ferramenta, utilizada por hackers, que combina software e hardware para monitorar o fluxo de conteúdo dos pacotes TCP/IP enviados e recebidos por um computador ou uma rede, em busca de falhas e vulnerabilidades para invasão.99. Programas para edição de texto e produção de apresentações oferecem opções para instalação e uso de filtros que realizam conversão de arquivos para formatos publicáveis na Web, como páginas HTML e imagens. 100. Utilitários para análise de logs de servidores http são importantes para fornecer indicação do tipo de tráfego mais comum em um sítio web, permitindo identificar vários aspectos relacionados ao perfil de visitantes, como: tipo de navegador usado, páginas mais visitadas, horários de maior tráfego, visitas de robôs e duração de visitas.

Com o objetivo de obter informações acerca do concurso público da CER/RR, um usuário da Internet acessou, por meio do Internet Explorer 6 (IE6) e a partir de um microcomputador PC, cujo sistema operacional é o Windows XP, o sítio http://www.cespe.unb.br e, após navegação nas páginas Web desse sítio, obteve a que está mostrada na janela do IE6 ilustrada na figura acima. Considerando essas informações, julgue os itens seguintes, relativos à Internet e ao IE6.101. Para que o acesso acima descrito tenha ocorrido com sucesso, o computador do usuário deveria ter instalada uma placa fax/modem ou um modem, caso o acesso tenha sido por meio de uma linha discada que utiliza tecnologia dial-up ou ADSL.102. Sabendo que o sítio do CESPE permite que um candidato possa realizar sua inscrição em determinado concurso por meio da Internet e que esse tipo de operação exige um alto grau de segurança na transação dos dados transmitidos por meio da rede, o que pode envolver o uso de técnicas de criptografia e de autenticação, caso o usuário tivesse desejado realizar sua inscrição no concurso do TRT 16ª Região por meio dessa tecnologia, seria necessário, para obter sucesso nessa operação, que no seu computador estivessem instalados um sistema FTP (file transfer protocol) e um sistema firewall com protocolo UDP, que devem ser ativados, utilizando-se opção disponível no menu FERRAMENTAS.103. Caso o usuário queira obter informações acerca da CER/RR e, para isso, tenha de realizar pesquisa na Internet para obter o endereço eletrônico do sítio dessa companhia, ou verificar a sua existência, ele poderá fazê-lo utilizando recursos

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 12: Questões de Internet (CESPE)

INTERNET 12

do IE6 que são disponibilizados ao clicar o botão . Caso seja devidamente configurado, o IE6 permite que diversos provedores de pesquisa sejam utilizados em uma mesma consulta, permitindo ainda obter informações acerca de pesquisas anteriormente realizadas.104. O IE6 disponibiliza ao usuário recurso de atualização do software por meio de download de novas versões a partir do sítio da Microsoft. Para que o usuário realize a atualização de sua versão do IE6, é suficiente que ele clique o menu ARQUIVO e, na lista de opções disponibilizada, clique a opção Sincronizar, o que permite acessar página específica no sítio da Microsoft, onde o usuário poderá selecionar o arquivo para o qual deseja realizar download. O download desse arquivo já realiza a atualização do IE6.

105. Ao clicar o botão , o IE6 disponibilizará ao usuário recursos para que ele possa obter por download e enviar e receber por e-mail arquivos MP3. Trata-se de tecnologia que permite que arquivos de música e de vídeo possam trafegar pela Internet de forma compactada, otimizando o uso de banda da rede. O IE6 permite gerar arquivo MP3.106. O processo de autorização é caracterizado pela confirmação da identificação de um parceiro em uma comunicação. As abordagens mais utilizadas de autorização são aquelas fundamentadas em chaves secretas compartilhadas.107. A criptografia é uma técnica usada para cifrar mensagens, protegendo as informações que são transmitidas entre um remetente e um destinatário.108. A assinatura digital visa dar autenticidade na forma digital aos documentos e mensagens legais dentro de uma corporação. Também assegura que um remetente não negue a autoria de um documento ou mensagem.109. Os firewalls protegem os dados armazenados em uma organização contra a ação de hackers e evitam a propagação de vírus digitais em um ambiente.110. A ferramenta FAQ (frequently asked questions) consiste em uma lista de perguntas e respostas e constitui um fórum de discussão na Internet.

QUESTÕES DE INTERNET (ESAF)1- Analise as seguintes afirmações relativas ao uso da Internet.

I. Todos os servidores na Internet são gerenciados, fiscalizados e de propriedade de um órgão governamental que, no Brasil, denomina-se Comitê Gestor da Internet no Brasil, acessado pelo endereço www.registro.br. II. Na Internet, utilizando-se o FTP, é possível transferir arquivos, autenticar usuários e gerenciar arquivos e diretórios. III. Na transferência de arquivos, existem situações nas quais é necessário que o serviço FTP seja acessado por usuários que não têm conta no servidor FTP. Nestes casos pode-se utilizar o serviço FTP anônimo. IV. A transferência de arquivos de algum ponto da Internet para um computador específico é denominada download, desde que o servidor intermediário no processo seja um servidor SMTP.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV

2- Analise as seguintes afirmações relativas ao uso da Internet.

I. Um serviço hospedado em um servidor na Internet pode ser acessado utilizando-se o número IP do servidor, como também a URL equivalente do serviço disponibilizado pelo referido servidor. II. O endereço IP 161.148.231.001 é um exemplo de endereço IP que pode ser válido. III. Para acessar a Internet é necessário apenas que o computador tenha uma placa de rede ligada à linha telefônica, permitindo, assim, uma conexão dial-up de alta velocidade. IV. Para uma conexão à Internet com alta velocidade, isto é, velocidades superiores a 2Mbps, pode-se optar por uma ADSL ligada à porta serial do computador, o que dispensa o uso de adaptadores de rede, modens e qualquer outro tipo de conexão entre o computador e a ADSL.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 13: Questões de Internet (CESPE)

INTERNET 13

3- Durante a navegação na Internet é muito comum o uso do termo Cookies que, neste caso, são:

a) pequenos códigos gravados na máquina do usuário quando este acessa determinados sites. Da próxima vez que voltar ao mesmo site, o servidor poderá identificá-lo lendo o Cookie que foi gravado no último acesso. b) arquivos de configuração indesejados de e-mails, também denominados SPAMs. c) configurações do servidor de e-mail utilizadas para identificar a localização do servidor POP3 e SMTP da conta do usuário. d) pequenos códigos gravados no servidor WWW pelo usuário que acessou o site, que servirão para identificá-lo da próxima vez que acessar o mesmo site. e) vírus que atacam a máquina do usuário sempre que este recebe um e-mail contaminado.

4- O Internet Control Message Protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas mensagens. Seus principais objetivos são:

a) estabelecer a comunicação entre o servidor e a máquina do cliente durante o envio de e-mails e autenticar o usuário na solicitação para o recebimento de e-mails. b) autenticar e autorizar o usuário para estabelecer um canal de comunicação durante a utilização de um servidor FTP. c) comunicar a ocorrência de situações anormais na transferência de um datagrama pela rede e responder as consultas a respeito do estado das máquinas da rede. d) autenticar e autorizar o usuário para estabelecer um canal de comunicação durante uma consulta de e-mails. e) autenticar e autorizar o usuário, liberando a comunicação entre ele e o servidor de páginas HTML.

5- Na Internet, cada página WWW possui um endereço único que é chamado de:

a) e-mail b) servidor c) TCP/IP d) home page e) URL

QUESTÕES DE INTERNET (NCE)1- O menu "Favoritos" do Microsoft Internet Explorer armazena:

a) os endereços dos sites web que foram visitados recentemente; b) os endereços dos sites web selecionados para uso futuro; c) os melhores sites da web, na opinião da Microsoft; d) os melhores sites da web, na opinião dos internautas; e) os sites que se pode visitar estando off-line.

2- Para conectar um computador na Internet através da linha telefônica, deve-se usar:

a) cabo paralelo; b) impressora; c) kit multimídia; d) modem; e) scanner.

3- Ao se navegar pela Internet através do MS-Internet Explorer, algumas vezes o ponteiro do mouse toma a forma de uma mão fechada com um dedo indicador apontando. Isso significa que:

a) o computador, neste exato momento, está ocupado com uma outra tarefa; b) o ponteiro do mouse está sobre um hyperlink de um hipertexto; c) o ponteiro do mouse está sobre uma figura; d) pode ser perigoso clicar neste ponto, sob o risco de ativar (ou "pegar") um vírus de computador; e) não significa nada em especial, é apenas uma configuração personalizada do usuário.

5- Considere as seguintes afirmativas a respeito do MS-Internet Explorer:

I - O objetivo da função "Organizar Favoritos..." é possibilitar ao usuário classificar e organizar seus sites preferidos, diminuindo assim o tempo de carregamento dessas páginas. II - Através do diálogo "Opções da Internet", é possível configurar o número de dias durante os quais as páginas visitadas permanecem na pasta histórico. III - Os links em uma página Web oferecem acesso apenas a outras páginas no mesmo site da página sendo visualizada. A(s) afirmativa(s) correta(s) é/são somente: a) I;

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 14: Questões de Internet (CESPE)

INTERNET 14

b) II; c) III; d) I e III; e) II e III.

7- Suponha que o mecanismo de busca do Google foi utilizado para uma pesquisa. A seguinte frase foi digitada na caixa de texto:

“metas de inflação” inurl:globo

O resultado dessa busca poderia ser:

a) Ata do Copom: ‘BC está pronto para terpostura mais ativa’... a inflação projetada ea trajetória das metas,com uma ... as expectativas para a inflaçãodoze meses ... Copyright © 2003 - EditoraGlobo SA - Termos legais É...revistaepoca.globo.com/Epoca/0,6993,EPT786285-1662,00.html - 39k -Em cache - Páginas Semelhantes

b) Pochmann: índice de desemprego écatastrófico... O Globo, 09 de março, 2004 SÃO PAULO. ...Todo mundo cobra que o governocumpra metas de inflação ou de superávit primário....www.consciencia.net/2004/mes/05/pochmann.html -7k - Em cache - Páginas Semelhantes

c) Artigos de Opinião... 13-07-1999, Metas de Inflação : experiências,João Sicsú, O Globo. 22-06-1999, MetasInflacionárias e mitos monetários, João Sicsú,

Gazeta Mercantil....www.ie.ufrj.br/moeda/artigos_de_opiniao.html - 12k -Resultado Adicional - Em cache -Páginas Semelhantes

d)Diário OnLine :: Nacional... Em 12 meses, o IGP-M acumula alta de 27,12%.METAS - O economistaconsidera que o Brasil hoje “tem uma inflação demetas”. De...www.diarioon.com.br/arquivo/3239/nacional/nacional-3067.htm - 12k - ResultadoAdicional - Em cache - Páginas Semelhantes

e) Globo Online - Especial... ao câmbio Rodrigo Pinto - Globonews.comRonaldo D’Ercole - O Globo CAMPOS DO ... aoConsumidor Amplo (IPCA), que baliza o sistema demetas de inflação do governo...oglobo.globo.com/especiais/deriv/109793793.asp -32k - Em cache - Páginas Semelhantes

9- Vírus de computador é:

a) Arquivo auto-executável que se instala no microcomputador, provocando desde travamento dos programas até a perda completa dos dados gravados nos discos.

b) mau funcionamento do computador, causado pela umidade e mau contato entre as placas. c) instalação incorreta dos softwares. d) memória que carrega programa infectado.e) Instalação incorreta de itens de Hardware.

10- A conexão de computadores conhecida por ”banda larga” exige, entre outros equipamentos, os seguintes:

a) fax e modem.b) cabo e fax.c) telefone e fax.d) cabo e modem.e) Apenas modem.

11- A abreviatura que identifica o protocolo de roteamento de pacotes entre dois sistemas é:

a) IPb) TCP/IPc) IRQd) FTPe) SMTP

12- O que é um “Browser”?

a) Programa para realizar buscas de sites da internet.

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 15: Questões de Internet (CESPE)

INTERNET 15

b) Programa para navegação na Internetc) Programa para detecção de “ hackers”.d) Programa de transmissão de correio eletrônico.e) Programa de envio e recebimento de arquivos.

16- Ao se realizar uma busca na web através de um mecanismo de busca, como por exemplo o Google (www.google.com.br), muitas vezes nos deparamos com uma quantidade muito grande de itens, o que torna a localização do que está realmente sendo desejado muito difícil. Uma forma de diminuir a quantidade de itens encontrados é:

a) colocar mais palavras relacionadas com o que queremos localizar;b) colocar menos palavras no texto de busca;c) deixar o texto de busca em branco;d) fazer uma pergunta direta, terminada por interrogação;e) utilizar a opção de mostrar menos itens por página.

Questões de Internet (FCC)1- Os ícones desenvolvidos pelos internautas, na forma de “carinhas” feitas de caracteres comuns, para demonstrar “estados de espírito” como tristeza, loucura ou felicidade, são denominados:

a) Emoticons, apenas.b) Smiles, apenas.c) Emoticons ou smiles, apenas.d) Emoticons ou flames, apenas.e) Emoticons, smiles ou flames.

3- Uma mensagem enviada de X para Y é criptografada e descriptografada, respectivamente, pelas chaves:

a) Pública de Y (que X conhece) e privada de Yb) Pública de Y (que X conhece) e privada de Xc) Privada de X (que Y conhece) e privada de Yd) Privada de X (que Y conhece) e pública de Xe) Privada de Y (que X conhece) e pública de X

4- Analise as seguintes afirmações abaixo:

I. BROWSER são programas utilizados para navegação pela Internet.II. HTML é uma linguagem de 2.ª geração usada para manipulação de dados científicos.

III. CAVALO DE TROIA são programas baixados da Internet com o propósito de espionar o conteúdo do seu disco rígido, extraindo informações e enviando para o autor do programa via Internet.

IV. INTERNET2 é uma nova versão da Internet, cujo acesso é restrito a cientistas, instituições de pesquisa e universidades.

São corretas as afirmações:a) II, III e IVb) I, II e IVc) I, III e IVd) I, II, III e IV

Gabarito

Questões de Internet (CESPE)

1. Certo2. Certo3. Certo4. Certo5. Certo6. Errado7. B8. D9. Certo

10. Errado11. Errado12. Errado13. Errado14. B15. Certo16. Errado17. Certo18. Errado19. Certo20. Errado

21. D22. D23. B24. B25. E26. Errado27. Certo28. Errado29. Certo30. Errado31. Certo

32. Certo33. Errado34. Certo35. Certo36. Certo37. Certo38. Errado39. Certo40. Certo41. Errado42. Errado

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 16: Questões de Internet (CESPE)

INTERNET 16

43. Errado44. Certo45. Certo46. Errado47. Errado48. Errado49. Certo50. Errado51. Certo52. Certo53. Certo54. Errado55. Certo56. Certo57. Errado58. Errado59. Errado60. Errado61. Errado62. Errado63. Certo64. Certo65. Errado66. Errado67. Errado68. Certo

69. Errado70. Certo71. Certo72. Certo73. Errado74. Certo75. Errado76. Errado77. Certo78. Errado79. Certo80. Certo81. Errado82. Errado83. Certo84. Certo85. Certo86. Errado87. Certo88. Errado89. Errado90. Errado91. Errado92. Certo93. Errado

94. Certo95. Errado96. Certo97. Certo98. Errado99. Certo100. Errado101. Certo102. Errado103. Certo104. Errado105. Errado106. Errado107. Certo108. Certo109. Certo110. Errado

Questões Cde Internet (ESAF)C

1. b2. a3. a4. c5. e

Questões de Internet (NCE)

1. b2. d3. b4. d5. b6. b7. e8. a9. a10. d11. a12. b13. c14. a15. c16. a

Questões de Internet (FCC)

1. c2. e3. a4. c

REDES, INTERNET E INTRANET (FCC)

2) (CEAL – Tec. Industrial) O protocolo tradicionalmente utilizado em uma rede Intranet é o

(A) NetBEUI.(B) IPX/SPX.(C) Unix.(D) OSI. (E) TCP/IP.

3) (CEAL – Eng. Elet.) Uma Intranet tradicional é

(A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação.(B) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental.(C) composta por inúmeras redes de empresas distintas.(D) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extranet.(E) uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários.

4) (Governo do MA – Fiscal Ambiental) São termos relacionados ao protocolo de transmissão de dados na Internet; ao protocolo de descrição, descoberta e integração de serviços na web; e a um dos protocolos utilizados no serviço de correio eletrônico, respectivamente,

(A) TCP/IP; PPP e CSMA/CD.(B) IP; UCP e DNS.(C) TCP/IP; UDDI e POP.(D) UCP; UDDI e DHCP.(E) POP; LDDI e DNS.

5) (Governo do MA – Fiscal Ambiental) Em uma rede de computadores, as regras e convenções utilizadas na “conversação” entre computadores são usualmente chamadas de

(A) protocolos. (B) topologias.

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 17: Questões de Internet (CESPE)

INTERNET 17

(C) arquiteturas. (D) drivers. (E) links.

6) (Governo do MA – Agente Agropecuário) Analise:

I. Dispositivo conector entre um microcomputador e uma linha de comunicação, cuja função é converter os dados a uma forma compatível com a linha de comunicação e vice-versa.II. Serviço existente na Internet cuja finalidade principal é possibilitar a conversação entre as pessoas. Organiza salas virtuais onde se reúnem grupos de pessoas, usuários da Internet, para conversar sobre assuntos de seus interesses.III. Software front-end (estação cliente) que possibilita a “navegação” pela Internet e a visualização de páginas publicadas na web, em um computador.

As definições I, II e III relacionam-se, respectivamente, a(A) ethernet, ftp e driver.(B) transnet, http e layer.(C) modem, chat e browser.(D) cable, telnet e ftp.(E) browser, chat e cable.

7) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) Em relação a Internet e Intranet, analise as afirmações abaixo.

I. O provedor é a empresa que fornece acesso aos usuários na Internet, através de recursos de hardware (servidores, roteadores etc) e software (páginas, links, e-mail etc.).II. O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endereços válidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas.III. Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organização, utilizando protocolos padrões de Internet.IV. Intranet é uma rede de computadores interligados em uma rede local, através de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corporação.SOMENTE está correto o que se afirma em(A) IV. (B) II e IV. (C) II e III. (D) I e IV. (E) I e III.

8) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) Internet Explorer é um

(A) protocolo de comunicação HTTP para interação dos usuários com a Internet.(B) programa de correio eletrônico da Internet.(C) programa que habilita seus usuários a interagirem com documentos hospedados em um servidor WEB.(D) protocolo de comunicação HTML para interação dos usuários com a Internet.(E) site residente na World Wide Web que intermedia a navegação na coleção de endereços da Internet, através de plugins nele existente.

9) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo _______ para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo o protocolo _______.

Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por

(A) SMTP IMAP(B) IMAP POP(C) MUA SMTP(D) POP IMAP(E) MTA SMTP

10) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) Aplicações e protocolo TCP/IP.

(A) UDP/IP, assim como o TCP/IP, é um protocolo orientado à conexão.(B) A aplicação Terminal Virtual é tradicionalmente fornecida pelo protocolo FTP.(C) O protocolo SMTP é responsável pelo gerenciamento de redes, sendo adotado como padrão em diversas redes TCP/IP. (D) O protocolo HTTP é muito ágil, permitindo um acesso rápido e seguro a páginas em ambiente Web.(E) DHCP é um protocolo que permite atribuição de IPs de forma dinâmica em uma rede TCP/IP.

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 18: Questões de Internet (CESPE)

INTERNET 18

11) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) Na arquitetura TCP/IP, as formas básicas de comunicação orientada à conexão e de comunicação sem conexão são aplicadas, respectivamente, pelos protocolos de transporte

(A) IP e UDP. (B) TCP e IP. (C) IP e TCP. (D) TCP e UDP. (E) UDP e TCP.

12) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janela

(A) Segurança, dentro de Opções da Internet no menu Ferramentas.(B) Windows Update, mediante o acionamento do menu Arquivo.(C) Configurações de Web, dentro de Opções da Internet no menu Exibir.(D) Barra de ferramentas, no menu Editar.(E) Propriedades, dentro de Opções da Internet no menu Ferramentas.

13) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) Observe as seguintes definições:

I. Aplicativo Web específico para uso interno de uma corporação.II. tráfego Web, comumente no padrão: [email protected]. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.brCorrespondem, respectiva e conceitualmente, às definições acima(A) Intranet; endereço de site da Web e hipermídia.(B) MS-Word; endereço de site Web e hipertexto.(C) Internet; hipermídia e endereço de correio eletrônico.(D) Intranet; endereço de correio eletrônico e endereço de site Web.(E) MS-Excel; Internet e endereço de correio eletrônico.

15) (Técnico Administrativo – TRE RN) A principal linguagem utilizada em páginas na Internet é

(A) Javascript. (B) VBScript. (C) DDL. (D) HTTP. (E) HTML.

16) (Analista – TRT 8ª Região) Um dos maiores benefícios obtidos por meio do uso de uma rede de computadores é

(A) evitar a entrada de vírus.(B) o compartilhamento de informações.(C) impossibilitar o ataque de hackers.(D) garantir a execução correta dos trabalhos individuais, realizados nas estações de trabalho.(E) o aumento da velocidade de gravação nas mídias rígidas das estações de trabalho.

17) (Analista – TRT 8ª Região) Associe os componentes da Tabela 1 com os conceitos apresentados na Tabela 2.

Tabela 21 função de acesso e exibição de páginas ( browser) que transitam em redes de tecnologia web2 mensagem eletrônica3 rede de tecnologia Web, restrita ao âmbito de uma empresa ou órgão4 rede universal de tecnologia Web

São corretas as associações:

(A) I-1, II-4, III-2 e IV-3.

Prof. Wagner Bugs – www.wagnerbugs.com.br

Tabela 1 I InternetII Internet ExplorerIII e-mailIV Intranet

Page 19: Questões de Internet (CESPE)

INTERNET 19

(B) I-2, II-3, III-4 e IV-1.(C) I-3, II-4, III-2 e IV-1.(D) I-4, II-3, III-1 e IV-2.(E) I-4, II-1, III-2 e IV-3.

18) (Analista – TRF 4ª Região) Quando há Intranet instalada em uma empresa significa que

(A) a empresa é um provedor de acesso à Internet.(B) a empresa é de grande porte, uma vez que somente tais empresas suportam instalação de Intranet.(C) foi instalado um servidor para troca eletrônica de dados com fornecedores e clientes.(D) foi instalado um servidor Web na rede de computadores da empresa.(E) todos os funcionários têm acesso à Internet.

19) (Analista – TRF 4ª Região) Ao clicar o botão Atualizar na janela do MS Internet Explorer, será carregada para o computador

(A) uma nova cópia da página atual.(B) uma nova cópia da página inicial.(C) a última cópia arquivada da página inicial.(D) uma nova cópia da página anterior.(E) a cópia arquivada da página anterior.

20) (Técnico Administrativo – TRT 9ª Região) Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro da página, o profissional pressiona uma combinação de teclas CTRL+F. Com esta operação ele pretende

(A) fazer a correção ortográfica no texto da página presente.(B) abrir o menu de opções da Internet.(C) exibir a barra de ferramentas.(D) exibir codificação Europeu ocidental (Windows).(E) localizar uma palavra ou um texto na página presente.

21) (Analista – TRT 9ª Região) Em uma correspondência eletrônica (e-mail) um profissional lê, no texto, diversas referências. Algumas seguem o padrão geral da internet e outras não. Três dessas referências lidas são:

I. ltfp\\:qualquer\:com.brII. http://www.qualquer.comIII. [email protected] interpretar tais referências, o profissional deve entendê-las como:(A) I e II fora do padrão internet e III um endereço de site da internet.(B) I um endereço de e-mail , II um endereço de site da internet e III fora do padrão internet.(C) I fora do padrão internet, II um endereço de site da internet e III um endereço de e-mail.(D) I um endereço de site da internet e II e III fora do padrão internet.(E) I e III fora do padrão internet e II um endereço de e-mail.

22) (Técnico – CEF) O principal serviço na Internet para procura de informações por hipermídia denomina-se

(A) Telnet (B) Gopher (C) FTP (D) E-mail (E) WWW

23) (Técnico – CEF) Os usuários individuais podem acessar a Internet por meio de acesso

(A) discado ou dedicado aos provedores de acesso.(B) discado ou dedicado aos provedores de acesso ou de backbone.(C) dedicado aos provedores de backbone, somente.(D) discado aos provedores de acesso, somente.(E) discado ou dedicado aos provedores de backbone.

24) (Técnico – CEF) No serviço de correio eletrônico utilizando o Mozilla Thunderbird, a entrega das mensagens é realizada normalmente pelo protocolo

(A) SNMP. (B) SMTP. (C) POP3.

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 20: Questões de Internet (CESPE)

INTERNET 20

(D) IMAP4. (E) X.500.

Gabarito

1) (B) 2) (E) 3) (A4) (C) 5) (A)6) (C)7) (E)

8) (C) 9) (A) 10) (E11) (D) 12) (A)13) (D) 14) (D) 15) (E)16) (B)

17) (E) 18) (D) 19) (A)20) (E) 21) (C)22) (E) 23) (A) 24) (C)

01. (FCC – TRE/AMAPA – ANALISTA JUDICIÁRIO - 2006) – A transferência de informações na web, que permite aos autores de páginas incluir comandos que possibilitem saltar para outros recursos e documentos disponíveis em sistemas remotos, de forma transparente para o usuário, é realizada por um conjunto de regras denominado

A) Hyper Transfer Protocol.B) Hypertext Markup Language.C) Hypermedia Markup Protocol.D) Hypermedia Transfer Protocol.E) Hypertext Markup Protocol.

02. (FCC – TRE/AMAPA – ANALISTA JUDICIÁRIO - 2006) – O endereço de um site na Internet, no formato www.nomedodominio.br, do qual foram suprimidos um ponto e uma abreviatura de três letras, normalmente indica que se trata de um site do tipo

A) educacional.B) genérico.C) comercial.D) governamental.E) organizacional.

03. (FCC – TRE/AMAPA – ANALISTA JUDICIÁRIO - 2006) – Na Internet, plug in significa

A) um link presente em uma página Web.B) a conexão realizada em um website.C) um hardware que é reconhecido automaticamente pelo browser.D) um software que é acoplado a um aplicativo para ampliar suas funções.E) um hardware que é reconhecido automaticamente pelo sistema operacional.

04. (FCC – TRT – TEC. JUDICIÁRIO- 2004) – Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro da página, o profissional pressiona uma combinação de teclas Ctrl + F. Com esta operação ele pretende

A) fazer a correção ortográfica no texto da página presente.B) abrir o menu de opções da Internet.C) exibir a barra de ferramentas.D) exibir codificação Europeu ocidental (Windows).E) localizar uma palavra ou um texto na página presente.

05. (FCC – TRT – TEC. JUDICIÁRIO- 2004) – No Internet Explorer, o URL – Uniform Resource Locator (ex. http://www.algoassim.com) do site que se deseja acessar pode ser escrito no campo endereço ou, alternativamente, na janela a seguir: que é disponibilizada pelo acionamento da opção “Abrir” no menu

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 21: Questões de Internet (CESPE)

INTERNET 21

A) Arquivo.B) Editar.C) Exibir.D) Ferramentas.E) Favoritos.

06. (FCC – TRT – ANALISTA JUDICIÁRIO- 2004) – Analise:

A figura acima apresenta opções do Internet Explorer, pertencentes ao menu

A) Exibir.B) Editar.C) Arquivo.D) Ferramentas.E) Favoritos.

07. (FCC – TRT – ANALISTA JUDICIÁRIO- 2004) – Em uma correspondência eletrônica (e-mail) um profissional lê, no texto, diversas referências. Algumas seguem o padrão geral da internet e outras não. Três dessas referências lidas são:

I. ltfp\\:qualquer\:com.brII. http://www.qualquer.comIII. [email protected]

Ao interpretar tais referências, o profissional deve entendê-las como:A) I e II fora do padrão internet e III um endereço de site da internet.B) I um endereço de e-mail, II um endereço de site da internet e III fora do padrão internet.C) I fora do padrão internet, II um endereço de site da internet e III um endereço de e-mail.D) I um endereço de site da internet e II e III fora do padrão internet.E) I e III fora do padrão internet e II um endereço de e-mail.

08. (FCC – TRT – AUX. JUDICIÁRIO- 2004) – Observe:

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 22: Questões de Internet (CESPE)

INTERNET 22

A figura acima apresenta opções do Internet Explorer, versão em português, pertencentes ao menu

A) Arquivo.B) Exibir.C) Ferramentas.D) Favoritos.E) Editar.

09. (FCC – TRT – AUX. JUDICIÁRIO- 2004) – Observe a seguinte janela do Internet Explorer:

Ela é disponibilizada quando é acionado o menu

A) Editar.B) Arquivo.C) Favoritos.D) Exibir.E) Ajuda.

10. (FCC – TRT – TEC. JUDICIÁRIO - 2004). Para visualizar páginas disponibilizadas na Internet em um computador pessoal, é necessário o uso de um programa comumente conhecido como Web

A) ownerB) browserC) blorpD) serverE) tripper

11. (FCC – TRT – TEC. JUDICIÁRIO - 2004) - Correspondem a padrões da Internet para endereços de site e de correio eletrônico (e-mail), respectivamente, as seguintes representações:

A) endereco@//provedor.com e @ftp:\nomedosite.orgB) :http\[email protected] e provedor://@com.brC) endereco:\\http.org e @nomedosite.com.brD) http://www.nomedosite.org e [email protected]) @endereco:\\.provedor.com e http:\\nomedosite.org

12. (FCC – TRF – ANALISTA JUDICIÁRIO - 2004) - Quando há Intranet instalada em uma empresa significa que

Prof. Wagner Bugs – www.wagnerbugs.com.br

Page 23: Questões de Internet (CESPE)

INTERNET 23

A) a empresa é um provedor de acesso à Internet.B) a empresa é de grande porte, uma vez que somente tais empresas suportam instalação de Intranet.C) foi instalado um servidor para troca eletrônica de dados com fornecedores e clientes.D) foi instalado um servidor Web na rede de computadores da empresa.E) todos os funcionários têm acesso à Internet.

13. (FCC – TRF – ANALISTA JUDICIÁRIO - 2004) - Ao clicar o botão Atualizar na janela do MS Internet Explorer, será carregada para o computador

A) uma nova cópia da página atual.B) uma nova cópia da página inicial.C) a última cópia arquivada da página inicial.D) uma nova cópia da página anterior.E) a cópia arquivada da página anterior.

14. (FCC – CEF TECNICO BANCÁRIO - 2004) - Os usuários individuais podem acessar a Internet por meio de acesso

A) discado ou dedicado aos provedores de acesso.B) discado ou dedicado aos provedores de acesso ou de backbone.C) dedicado aos provedores de backbone, somente.D) discado aos provedores de acesso, somente.E) discado ou dedicado aos provedores de backbone.

GABARITO

01 - A 02 – A 03 - D 04 – E 05 – A 06 – A 07 – C 08 – A 09 - E 10 – B 11 - D 12 –D 13 – A 14 – A

Prof. Wagner Bugs – www.wagnerbugs.com.br