Questões de Internet (CESPE)
Questões de Internet (CESPE)
Questões de Internet (CESPE)
o programa de correio eletrônico utiliza o protocolo POP para recuperar as mensagens de e-mail e transferi-las para o
microcomputador do usuário de destino.
10. O símbolo , localizado na barra de status da janela do IE6, indica que a página web mostrada, ou a conexão que está
sendo realizada, é do tipo segura, em que se garante o acesso ao site, livre do perigo oferecido pelas técnicas pharming ou
phishing.
11. Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor
ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à
disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas
que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas Keyloggers e Screenloggers e
os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de Sniffers
e Backdoors tanto no servidor quanto no cliente da aplicação Internet.
12. Um vírus de computador pode ser contraído no acesso a páginas web. Para se evitar a contaminação por vírus, é
necessário que o navegador utilizado tenha um software antivírus instalado e ativado. Para se ativar o antivírus
disponibilizado pelo IE6, é suficiente clicar o menu Ferramentas e, em seguida, clicar a opção Ativar antivírus.
13. O Mozilla Thunderbird consiste em um aplicativo dedicado à operação com mensagens de correio eletrônico, quando
em modo online, e à navegação intranet, quando em modo navigator.
14. Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o
Receptor), pode-se dizer que E codifica com a chave
(A) pública de R e R decodifica com a chave pública de E.
(B) pública de R e R decodifica com a chave privada de R.
(C) pública de E e R decodifica com a chave privada de R.
(D) privada de E e R decodifica com a chave pública de R.
(E) privada de E e R decodifica com a chave pública de E.
15. Atualmente, mensagens de correio eletrônico podem ser utilizadas para se enviar aplicativos maliciosos que, ao serem
executados, acarretam aumento na vulnerabilidade de um computador e das possibilidades de ataque a um sistema.
16. Existem diversos procedimentos ou mecanismos para impedir que aplicativos maliciosos anexados a uma mensagem de
correio eletrônico sejam armazenados ou executados em um computador. Entre esses, pode-se destacar o uso do antivírus,
que, ao ser instalado em um computador é capaz de decidir ativamente qual arquivo pode ou não ser executado,
diminuindo as conseqüências de um ataque do tipo phishing.
17. Por meio da guia Privacidade, acessível quando Opções da Internet é clicada no menu Ferramentas, o usuário tem
acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo
deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies.
18. Com base nas informações contidas na janela mostrada, é correto concluir que o computador no qual o Mozilla
Thunderbird está sendo executado possui sistema firewall instalado e que esse sistema está ativado no controle de
mensagens de correio eletrônico enviadas e recebidas.
19. Ao se clicar o botão , será disponibilizado a agenda de contatos do Mozilla Thunderbird, a partir da qual poder-se-
á escolher outros destinatários para a mensagem que está sendo editada.
20. Vírus de macro infectam a área do sistema de um disco, ou seja, o registro de inicialização em disquetes e discos rígidos.
21. No cliente de e-mails do Mozilla Thunderbird, ao clicar no cabeçalho da coluna Assunto mostrado na figura a seguir:
a) abre-se uma janela com a descrição do assunto de cada uma das mensagens;
b) abre-se uma janela com a lista de mensagens ordenada segundo a importância dos assuntos tratados;
c) a coluna correspondente é ocultada;
d) a lista de mensagens será ordenada por assunto;
e) abre-se uma janela para o usuário preencher o assunto de uma nova mensagem a ser enviada.
22. O arquivo que, anexado a mensagem de correio eletrônico, oferece, se aberto, O MENOR risco de contaminação do
computador por vírus é:
a) copia.exe
b) happy.doc
c) love.com
d) vírus.jpg
e) renomeia.bat
23. Considere as seguintes afirmativas a respeito do Mozilla Thunderbird:
I - É possível criar uma regra para mover automaticamente mensagens não desejadas para a pasta Lixeira.
II - É possível configurar o Mozilla Thunderbird para ler e-mails em mais de um provedor. No entanto, as mensagens
recebidas ficam obrigatoriamente misturadas na pasta Entrada, o que pode dificultar um pouco sua administração.
III - É possível, ao enviar uma nova mensagem, solicitar a confirmação de leitura.
IV - As mensagens recebidas são sempre removidas do servidor de e-mails quando baixadas para a máquina do usuário.
As afirmativas corretas são somente:
a) I e II;
b) I e III;
c) I e IV;
d) II e IV;
e) II, III e IV.
24. Uma mensagem enviada de X para Y é criptografada e descriptografada, respectivamente, pelas chaves:
a) Pública de Y (que X conhece) e privada de X.
b) Pública de Y (que X conhece) e privada de Y.
c) Privada de X (que Y conhece) e privada de Y.
d) Privada de X (que Y conhece) e pública de X.
e) Privada de Y (que X conhece) e pública de X.
25. Na Internet, cada página WWW possui um endereço único que é chamado de:
a) E-mail.
b) ISP.
c) TCP/IP.
d) Home Page.
e) URL.
26. Os cookies são arquivos criados em sua máquina que todos os sites usam para fazer anotações. Esses dados podem ser
utilizados para criar páginas customizadas. Por exemplo, se você entrar em um site e informar seu nome, ele pode gravar
em um cookie. Quando você retorna a esse site, você não precisa mais digitar seu nome, pois ele lê do cookie que foi
gravado no último acesso.
27. Considerando que um teste de velocidade de conexão tenha sido realizado por meio de um computador que tenha
ativado sistema antivírus e de um firewall, se estes sistemas fossem desativados, a velocidade de transmissão medida
poderia atingir valores maiores que o obtido no teste mencionado.
28. Após um cookie ser salvo no computador cliente, somente o site que o criou poderá lê-lo e apagá-lo.
29. Apesar da quantidade enorme de informação e de sites que podem ser acessados na Internet, é comum que o usuário
tenha um conjunto restrito de sites de interesse, que ele acessa costumeiramente. Para facilitar o acesso a esses sites
preferenciais, o Internet Explorer (IE6) permite que o usuário os defina como favoritos e catalogue os seus endereços
WWW para acesso posterior, recurso esse que pode ser obtido por meio da utilização do botão .
30. Um vírus de computador pode ser contraído no acesso a páginas web. Para se evitar a contaminação por vírus, é
necessário que o navegador utilizado tenha um software antivírus instalado e ativado. Para se ativar o antivírus
disponibilizado pelo IE6, é suficiente clicar o menu Ferramentas e, em seguida, clicar a opção Ativar antivírus.
31. Após consultar as páginas do Ministério do Meio Ambiente, caso o usuário deseje acessar a página associada ao URL
http://www.cespe.unb.br, é suficiente que ele digite esse URL no campo e, em seguida, clique o botão .
32. Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações
no computador cliente, tais como determinadas preferências do usuário quando ele visita a mencionada página Web.
Considere que a janela do Internet Explorer 6 (IE6) ilustrada acima esteja em execução em um computador PC cujo sistema
operacional é o Windows XP Professional. Considere, ainda, que o ponteiro do mouse esteja sobre o objeto
da página web que está sendo visualizada na janela do IE6. Sob essas condições, assinale a opção
incorreta. (questões 1 à 5)
objeto na página web visualizada, que, ao ser clicado, fará que o botão seja acionado. Isso permite que o IE6 se
transforme em um aplicativo de correio eletrônico, podendo a janela acima ser substituída pela janela do Mozilla
Thunderbird.
34. As informações contidas na janela do IE6 são suficientes para se concluir que o IE6 está operando com bloqueio de pop-
ups. O IE6 disponibiliza recursos para que o referido bloqueio seja desativado ou que os pop-ups de determinada página
web sejam permitidos ou, até mesmo, autorizados temporariamente.
35. Há opção no menu que tem por função a seleção de todo o conteúdo de uma página web que esteja sendo
visualizada na área de páginas do IE6, como, por exemplo, aquela mostrada na janela do IE6 acima. Esse recurso do IE6
pode ser também acessado ao se pressionar e manter pressionada a tecla CTRL, teclar A e liberar a tecla CTRL.
36. As informações contidas na janela do IE6 são suficientes para se concluir que o objeto da página web
mostrada está associado a um hyperlink. Para dar início a processo de acesso à página web associada a esse hyperlink, é
suficiente clicar o referido objeto.
37. Os recursos do IE6 acessíveis por meio do uso dos botões , , e são igualmente acessíveis por meio
de recursos disponibilizados pelo menu .
38. O Mozilla Thunderbird consiste em um aplicativo dedicado à operação com mensagens de correio eletrônico, quando
em modo online, e à navegação intranet, quando em modo navigator.
39. Existem diversos procedimentos ou mecanismos para impedir que aplicativos maliciosos anexados a uma mensagem de
correio eletrônico sejam armazenados ou executados em um computador. Entre esses, pode-se destacar o uso de firewall,
que, ao ser instalado entre uma rede, ou computador, a ser protegida e o mundo externo, é capaz de decidir ativamente
qual tráfego de informação poderá ser enviado pela rede, diminuindo as conseqüências de um ataque do tipo negação de
serviço (denial of service).
40. A seqüência de caracteres http://www.agricultura.gov.br é um exemplo de URL.
41. Todo o computador conectado à internet possui um número IP – Internet protocol, também denominado endereço IP-
que o identifica na rede e permite que informações possam atingi-lo. Esse número IP é configurado no computador quando
o sistema operacional é instalado e permanece fixo, até que seja necessário instalar novo sistema operacional.
42. Mensagens de correio eletrônico trafegam pela Internet por meio de uso dos protocolos UDP/FTP, que, ao contrário dos
protocolos TCP/IP, garante a entrega da informação ao destinatário correto e sem perda de pacotes. Um endereço de
correio eletrônico difere de um endereço de uma página Web devido aos mecanismos de atuação desses diferentes
protocolos.
43. No acesso à Internet por meio de uma conexão ADSL, a transmissão de arquivos de vídeo se fará utilizando-se o
protocolo http, com o qual é garantida qualidade de serviço, sem perda de pacotes e variação de atraso.
A janela do Internet Explorer 6 (IE6) mostrada acima ilustra uma página Web de endereço http://www.banese.com.br,
obtida em uma sessão de uso do IE6, realizada a partir de um microcomputador PC. Com relação a essa janela, ao IE6 e à
Internet, julgue os itens seguintes.
44. Por meio do botão , é possível acessar diversos recursos do IE6 que permitem, a partir de aplicativo de correio
eletrônico previamente configurado, enviar as informações da página ilustrada na forma de uma mensagem de correio
eletrônico. O aplicativo de correio eletrônico que permite o envio das informações desejadas pode ser configurado a partir
de opção encontrada no menu .
45. É possível que os pacotes que continham as informações necessárias à correta visualização da página Web acima
ilustrada tenham, na sessão de uso do IE6 descrita acima, trafegado pela Internet do servidor ao cliente por diferentes
caminhos físicos.
46. As informações contidas na página ilustrada na figura acima permitem concluir que a sessão de uso que permitiu obtê-
la utilizou uma conexão segura, que inclui técnicas de criptografia, antivírus e de autenticação para impedir a corrupção e o
uso não-autorizado da informação transmitida.
47. Com base na janela mostrada, é correto concluir que, ao se clicar o botão , o IE6, na sessão de uso descrita acima,
permitirá a visualização da primeira página obtida nessa sessão, que se trata da página denominada inicial.
48. Ao se clicar-se o botão na barra de ferramentas, a janela do IE6 será fechada e, na próxima sessão de uso desse
software, a página acima mostrada será a página inicial da sessão, ou seja, a primeira a ser acessada.
49. Informações acerca da sessão de uso descrita acima podem ser obtidas ao se clicar o botão desde que essas
informações ainda estejam disponíveis.
50. Para que páginas coloridas possam ser visualizadas no IE6, é necessário que o acesso à Internet seja realizado por meio
de uma conexão dial-up.
51. Por meio do botão , é possível configurar a página acima mostrada como favorita do IE6.
.
Nesse sítio, o usuário obteve a página Web Um usuário da Internet, desejando realizar uma pesquisa acerca das
condições das rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal -
http://www.dprf.gov.br, por meio do Internet Explorer 6, executado em um computador cujo sistema operacional é o
Windows XP e que dispõe do conjunto de aplicativos Office XP. Após algumas operações mostrada na figura acima, que
ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à Internet, ao
Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet.
52. Por meio da guia Privacidade, acessível quando Opções da Internet é clicada no menu Ferramentas, o usuário tem
acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo
deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies. Um
cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no
computador cliente, tais como determinadas preferências do usuário quando ele visita a mencionada página Web. Entre as
opções de configuração possíveis, está aquela que impede que os cookies sejam armazenados pela página Web. Essa
opção, apesar de permitir aumentar, de certa forma, a privacidade do usuário, poderá impedir a correta visualização de
determinadas páginas Web que necessitam da utilização de cookies.
53. Um sítio da Internet pode ser acessado conhecendo-se o seu endereço eletrônico. O IE6 permite que, ao se inserir no
campo , um endereço eletrônico válido e clicar o botão seja iniciado um processo de acesso ao sítio
correspondente a esse endereço eletrônico.
54. Para se realizar uma procura de uma palavra ou expressão na página web em exibição, é suficiente clicar o botão
e, na janela que será aberta em decorrência dessa ação, digitar, no campo reservado, a palavra ou expressão desejada e
clicar o botão OK. As diversas ocorrências da palavra ou expressão procurada podem ser visualizadas por meio dos botões
e .
55. Por meio de opção encontrada no menu Ferramentas, o IE6 disponibiliza recursos que permitem ao usuário definir o
56. Com base na janela mostrada, é correto concluir que, ao se clicar o botão , o IE6, irá carregar novamente a página
que esta sendo exibida.
57. Caso o usuário clique no botão , será carregada uma página de notícias, na qual o usuário poderá obter
informações atualizadas acerca de diversos temas.
58. O botão permite carregar a página inicial, que é a primeira página acessada quando o Microsoft Internet Explorer
6 é executado. O Microsoft Internet Explorer 6 não permite que o usuário redefina essa página.
59. Caso o usuário clique no botão , será exibida uma lista dos sites da Internet mais visitados no mundo no último
mês.
60. Caso o usuário clique no botão , será exibido um site que contém um histórico acerca da Internet.
61. Uma página WWW (world wide web) pode possuir diversos hyperlinks, por meio dos quais o usuário pode acessar os
diversos recursos e informações disponíveis na página. Caso o usuário queira acessar os hyperlinks na ordem decrescente
informações e, posteriormente, retomar o processo do ponto em que foi interrompido, ele poderá utilizar o botão : um
clique com o botão direito do mouse nesse botão interrompe o processo de download em execução, enquanto um clique
duplo com o botão esquerdo do mouse faz aparecer uma caixa de diálogo que permite recomeçar o processo de download
do início ou do ponto em que estava o processo antes da interrupção.
63. No IE 6, o usuário pode definir uma página inicial que será sempre acessada cada vez que o software for iniciado. Desde
que tecnicamente possível, a página inicial predefinida pode também ser acessada a qualquer momento que o usuário
para acesso posterior, recurso esse que pode ser obtido por meio da utilização do botão .
65. Caso o usuário queira acessar o seu e-mail ao mesmo tempo em que esteja acessando o Internet Explorer 6, ele poderá
fazê-lo por meio do botão , que, com apenas um clique simples, executa automaticamente o Mozilla Thunderbird,
software de correio eletrônico que pode ser definido como padrão para trabalhar junto com o Internet Explorer 6.
66. No Internet Explorer 6, um clique simples no botão fará que seja exibida uma página da Web que contém as
últimas notícias do mundo.
67. O Internet Explorer 6 permite o envio e o recebimento de mensagens de correio eletrônico, mas não permite a
visualização de páginas Web.
68. Via Internet, é possível conectar-se a um computador distante de onde o usuário esteja por meio da ferramenta de
Internet denominada Telnet. O Telnet segue uma modelo cliente/servidor para usar recursos de um computador-servidor
distante.
69. Um agente do DPF, em uma operação de busca e apreensão, apreendeu um computador a partir do qual eram
realizados acessos à Internet. O proprietário desse computador está sendo acusado de ações de invasão a sistemas
informáticos, mas alega nunca ter acessado uma página sequer dos sítios desses sistemas. Nesta situação, uma forma de
identificar se o referido proprietário acessou alguma página dos referidos sistemas é por meio do arquivo cookies do IE6,
desde que o seu conteúdo não tenha sido deletado. Esse arquivo armazena dados a todas as operações de acesso a sítios
da Internet.
Sabendo que um computador possui acesso banda larga á Internet julgue os itens abaixo:
70. O computador não poderia ser um Notebook equipado com placa de rede Wireless, tendo em vista que a
tecnologia Wireless, por ser baseada em celulares de 2G ou de 2,5G ainda não alcança velocidades compatíveis
com o padrão “banda larga”.
71. O computador poderia estar em uma rede local compartilhado a conexão rápida com a Internet para outros
computadores que fizessem parte da mesma rede.
72. O computador poderia estar utilizando tecnologia ADSL possui velocidades diferentes para envio e
recebimento.
73. O computador poderia ser do padrão PC que é o termo utilizado para designar os computadores que já
possuem DNS proprietário para acesso à Roteadores Bluetooth.
74. O computador poderia ter o Sistema Operacional Windows XP juntamente com o Internet Explorer 6.0
para possibilitar a navegação nas páginas da Web que possuem conteúdo HTML transmitido por meio dos
protocolos TCP, IP e HTTP.
75. O computador não poderia se corresponder eletronicamente com outros computadores por meio de
Webmail já que o Webmail é utilizado somente por usuários que fazem acesso discado em baixas velocidades.
Sabendo que a janela abaixo foi retirada de um computador com Mozilla Thunderbird julgue os itens:
76. Ao se concluir a digitação do endereço que estava sendo digitado, o navegador mostrado na figura ao lado
abrirá o sítio cujo domínio é “www.wagnerbugs.com.br”.
77. O botão está relacionado à funcionalidade de envio de uma mensagem de correio eletrônico por
meio do protocolo SMTP.
78. Uma mensagem de correio eletrônico não pode ser modificada pelo destinatário caso tenha sido enviada
com “Alta prioridade”.
79. Se o usuário clicar em poderá escolher um ou mais destinatários da mensagem atual desde que
os destinatários já estejam pré-catalogados como contatos.
80. Após a composição e o envio de uma mensagem de correio eletrônico é possível verificar se a mensagem
realmente já foi enviada por meio da pasta “Enviados” do Mozilla Thunderbird.
A figura abaixo apresenta o Internet Explorer 6, com base neste software navegador julgue os itens abaixo:
81. As informações divulgadas na página permitem concluir que existe a utilização de chaves pública/privada
entre o sítio web onde a página está armazenada e o computador do cliente que a está acessando no momento
em que a figura foi capturada.
82. Pelo fato de um dos botões estar desabilitado é possível concluir que o usuário possui a
página atual definida como página inicial.
83. O botão permite verificar as páginas visitadas anteriormente, mesmo que em outras sessões de uso.
84. Por meio do menu Ferramentas é possível acessar opção que permite apagar arquivos temporários que são
armazenados no computador do usuário devido aos processos de download que são feitos ao se navegar em
páginas da web.
85. Caso o usuário recebesse em seu e-mail uma mensagem afirmando que o BRB estaria doando R$ 1,00 para
instituições carentes a cada clique em seu sítio este e-mail poderia ser considerado um Hoax.
86. Com as novas atualizações implementadas na versão atual do Internet Explorer é possível que um simples
clique no texto “BRB Telebanco: 322.1515...” já seja suficiente para iniciar uma transmissão de voz sobre as
redes de dados do tipo Internet.
88. O fato de o botão estar habilitado indica que o sítio atual já foi adicionado ao conjunto de sítios
favoritos do usuário.
89. Pode-se afirmar que o sítio atual utiliza de pop-ups para chamar a atenção do usuário enquanto este
navega.
90. Além dos denominados desktop, outros equipamentos podem ser usados para conexão em banda larga com a Internet,
como celulares com tecnologia WAP ou GPRS, em que taxas de até 2 Mbps podem ser obtidas.
91. O acesso à Internet pode ser contratado de organizações chamadas provedoras de acesso à Internet. Em alguns casos,
essas empresas oferecem conectividade por meio de linha ADSL, de banda larga, que pode suportar taxa de 1,5 megabytes
por segundo para download e upload de arquivos.
92. O navegador é um programa que permite realizar a transmissão de arquivos entre o computador cliente e
computadores servidores web disponíveis na Internet. Em geral, os protocolos http (hypertext transport protocol), https
(http secure) e ftp (file transfer protocol) são usados para a transferência de arquivos.
93. Os tipos de arquivo transferidos entre servidores e clientes http são indicados por meio da tabela de mimetypes.
Com o objetivo de obter informações acerca do concurso público da CER/RR, um usuário da Internet acessou, por meio do
Internet Explorer 6 (IE6) e a partir de um microcomputador PC, cujo sistema operacional é o Windows XP, o sítio
http://www.cespe.unb.br e, após navegação nas páginas Web desse sítio, obteve a que está mostrada na janela do IE6
ilustrada na figura acima. Considerando essas informações, julgue os itens seguintes, relativos à Internet e ao IE6.
101. Para que o acesso acima descrito tenha ocorrido com sucesso, o computador do usuário deveria ter instalada uma
placa fax/modem ou um modem, caso o acesso tenha sido por meio de uma linha discada que utiliza tecnologia dial-up ou
ADSL.
102. Sabendo que o sítio do CESPE permite que um candidato possa realizar sua inscrição em determinado concurso por
meio da Internet e que esse tipo de operação exige um alto grau de segurança na transação dos dados transmitidos por
meio da rede, o que pode envolver o uso de técnicas de criptografia e de autenticação, caso o usuário tivesse desejado
realizar sua inscrição no concurso do TRT 16ª Região por meio dessa tecnologia, seria necessário, para obter sucesso nessa
operação, que no seu computador estivessem instalados um sistema FTP (file transfer protocol) e um sistema firewall com
protocolo UDP, que devem ser ativados, utilizando-se opção disponível no menu FERRAMENTAS.
103. Caso o usuário queira obter informações acerca da CER/RR e, para isso, tenha de realizar pesquisa na Internet para
obter o endereço eletrônico do sítio dessa companhia, ou verificar a sua existência, ele poderá fazê-lo utilizando recursos
do IE6 que são disponibilizados ao clicar o botão . Caso seja devidamente configurado, o IE6 permite que diversos
provedores de pesquisa sejam utilizados em uma mesma consulta, permitindo ainda obter informações acerca de pesquisas
anteriormente realizadas.
104. O IE6 disponibiliza ao usuário recurso de atualização do software por meio de download de novas versões a partir do
sítio da Microsoft. Para que o usuário realize a atualização de sua versão do IE6, é suficiente que ele clique o menu
ARQUIVO e, na lista de opções disponibilizada, clique a opção Sincronizar, o que permite acessar página específica no sítio
da Microsoft, onde o usuário poderá selecionar o arquivo para o qual deseja realizar download. O download desse arquivo
já realiza a atualização do IE6.
105. Ao clicar o botão , o IE6 disponibilizará ao usuário recursos para que ele possa obter por download e enviar e
receber por e-mail arquivos MP3. Trata-se de tecnologia que permite que arquivos de música e de vídeo possam trafegar
pela Internet de forma compactada, otimizando o uso de banda da rede. O IE6 permite gerar arquivo MP3.
106. O processo de autorização é caracterizado pela confirmação da identificação de um parceiro em uma comunicação. As
abordagens mais utilizadas de autorização são aquelas fundamentadas em chaves secretas compartilhadas.
107. A criptografia é uma técnica usada para cifrar mensagens, protegendo as informações que são transmitidas entre um
remetente e um destinatário.
108. A assinatura digital visa dar autenticidade na forma digital aos documentos e mensagens legais dentro de uma
corporação. Também assegura que um remetente não negue a autoria de um documento ou mensagem.
109. Os firewalls protegem os dados armazenados em uma organização contra a ação de hackers e evitam a propagação de
vírus digitais em um ambiente.
110. A ferramenta FAQ (frequently asked questions) consiste em uma lista de perguntas e respostas e constitui um fórum
de discussão na Internet.
3- Durante a navegação na Internet é muito comum o uso do termo Cookies que, neste caso, são:
a) pequenos códigos gravados na máquina do usuário quando este acessa determinados sites. Da próxima vez que voltar ao
mesmo site, o servidor poderá identificá-lo lendo o Cookie que foi gravado no último acesso.
b) arquivos de configuração indesejados de e-mails, também denominados SPAMs.
c) configurações do servidor de e-mail utilizadas para identificar a localização do servidor POP3 e SMTP da conta do usuário.
d) pequenos códigos gravados no servidor WWW pelo usuário que acessou o site, que servirão para identificá-lo da próxima
vez que acessar o mesmo site.
e) vírus que atacam a máquina do usuário sempre que este recebe um e-mail contaminado.
4- O Internet Control Message Protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas
mensagens. Seus principais objetivos são:
a) estabelecer a comunicação entre o servidor e a máquina do cliente durante o envio de e-mails e autenticar o usuário na
solicitação para o recebimento de e-mails.
b) autenticar e autorizar o usuário para estabelecer um canal de comunicação durante a utilização de um servidor FTP.
c) comunicar a ocorrência de situações anormais na transferência de um datagrama pela rede e responder as consultas a
respeito do estado das máquinas da rede.
d) autenticar e autorizar o usuário para estabelecer um canal de comunicação durante uma consulta de e-mails.
e) autenticar e autorizar o usuário, liberando a comunicação entre ele e o servidor de páginas HTML.
5- Na Internet, cada página WWW possui um endereço único que é chamado de:
a) e-mail
b) servidor
c) TCP/IP
d) home page
e) URL
b) II;
c) III;
d) I e III;
e) II e III.
7- Suponha que o mecanismo de busca do Google foi utilizado para uma pesquisa. A seguinte frase foi digitada na caixa
de texto:
“metas de inflação” inurl:globo
O resultado dessa busca poderia ser:
a) Ata do Copom: ‘BC está pronto para ter Gazeta Mercantil.
postura mais ativa’ ...
... a inflação projetada ea trajetória das metas, www.ie.ufrj.br/moeda/artigos_de_opiniao.html - 12k -
com uma ... as expectativas para a inflação Resultado Adicional - Em cache -
doze meses ... Copyright © 2003 - Editora Páginas Semelhantes
Globo SA - Termos legais É
... d)Diário OnLine :: Nacional
revistaepoca.globo.com/ ... Em 12 meses, o IGP-M acumula alta de 27,12%.
Epoca/0,6993,EPT786285-1662,00.html - 39k - METAS - O economista
Em cache - Páginas Semelhantes considera que o Brasil hoje “tem uma inflação de
metas”. De
b) Pochmann: índice de desemprego é ...
catastrófico www.diarioon.com.br/arquivo/
... O Globo, 09 de março, 2004 SÃO PAULO. ... 3239/nacional/nacional-3067.htm - 12k - Resultado
Todo mundo cobra que o governo Adicional - Em cache - Páginas Semelhantes
cumpra metas de inflação ou de superávit primário.
... e) Globo Online - Especial
www.consciencia.net/2004/mes/05/pochmann.html - ... ao câmbio Rodrigo Pinto - Globonews.com
7k - Em cache - Páginas Semelhantes Ronaldo D’Ercole - O Globo CAMPOS DO ... ao
Consumidor Amplo (IPCA), que baliza o sistema de
c) Artigos de Opinião metas de inflação do governo
... 13-07-1999, Metas de Inflação : experiências, ...
João Sicsú, O Globo. 22-06-1999, Metas oglobo.globo.com/especiais/deriv/109793793.asp -
Inflacionárias e mitos monetários, João Sicsú, 32k - Em cache - Páginas Semelhantes
9- Vírus de computador é:
a) Arquivo auto-executável que se instala no microcomputador, provocando desde travamento dos programas até a
perda completa dos dados gravados nos discos.
b) mau funcionamento do computador, causado pela umidade e mau contato entre as placas.
c) instalação incorreta dos softwares.
d) memória que carrega programa infectado.
e) Instalação incorreta de itens de Hardware.
10- A conexão de computadores conhecida por ”banda larga” exige, entre outros equipamentos, os seguintes:
a) fax e modem.
b) cabo e fax.
c) telefone e fax.
d) cabo e modem.
e) Apenas modem.
11- A abreviatura que identifica o protocolo de roteamento de pacotes entre dois sistemas é:
a) IP
b) TCP/IP
c) IRQ
d) FTP
e) SMTP
12- O que é um “Browser”?
a) Programa para realizar buscas de sites da internet.
(C) arquiteturas.
(D) drivers.
(E) links.
6) (Governo do MA – Agente Agropecuário) Analise:
I. Dispositivo conector entre um microcomputador e uma linha de comunicação, cuja função é converter os dados a uma
forma compatível com a linha de comunicação e vice-versa.
II. Serviço existente na Internet cuja finalidade principal é possibilitar a conversação entre as pessoas. Organiza salas
virtuais onde se reúnem grupos de pessoas, usuários da Internet, para conversar sobre assuntos de seus interesses.
III. Software front-end (estação cliente) que possibilita a “navegação” pela Internet e a visualização de páginas
publicadas na web, em um computador.
11) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) Na arquitetura TCP/IP, as formas básicas de
comunicação orientada à conexão e de comunicação sem conexão são aplicadas, respectivamente, pelos protocolos de
transporte
(A) IP e UDP.
(B) TCP e IP.
(C) IP e TCP.
(D) TCP e UDP.
(E) UDP e TCP.
12) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) A fim de atribuir níveis de segurança a zonas da
internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja
configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janela
(A) Segurança, dentro de Opções da Internet no menu Ferramentas.
(B) Windows Update, mediante o acionamento do menu Arquivo.
(C) Configurações de Web, dentro de Opções da Internet no menu Exibir.
(D) Barra de ferramentas, no menu Editar.
(E) Propriedades, dentro de Opções da Internet no menu Ferramentas.
13) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) Observe as seguintes definições:
I. Aplicativo Web específico para uso interno de uma corporação.
II. tráfego Web, comumente no padrão: xxxxxxx@yyyyyyyy.com.br.
III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br
Correspondem, respectiva e conceitualmente, às definições acima
(A) Intranet; endereço de site da Web e hipermídia.
(B) MS-Word; endereço de site Web e hipertexto.
(C) Internet; hipermídia e endereço de correio eletrônico.
(D) Intranet; endereço de correio eletrônico e endereço de site Web.
(E) MS-Excel; Internet e endereço de correio eletrônico.
15) (Técnico Administrativo – TRE RN) A principal linguagem utilizada em páginas na Internet é
(A) Javascript.
(B) VBScript.
(C) DDL.
(D) HTTP.
(E) HTML.
16) (Analista – TRT 8ª Região) Um dos maiores benefícios obtidos por meio do uso de uma rede de computadores é
(A) evitar a entrada de vírus.
(B) o compartilhamento de informações.
(C) impossibilitar o ataque de hackers.
(D) garantir a execução correta dos trabalhos individuais, realizados nas estações de trabalho.
(E) o aumento da velocidade de gravação nas mídias rígidas das estações de trabalho.
17) (Analista – TRT 8ª Região) Associe os componentes da Tabela 1 com os conceitos apresentados na Tabela 2.
Tabela 1
I Internet
II Internet Explorer
III e-mail
IV Intranet
Tabela 2
1 função de acesso e exibição de páginas ( browser) que transitam em redes de tecnologia web
2 mensagem eletrônica
3 rede de tecnologia Web, restrita ao âmbito de uma empresa ou órgão
4 rede universal de tecnologia Web
(D) IMAP4.
(E) X.500.
01. (FCC – TRE/AMAPA – ANALISTA JUDICIÁRIO - 2006) – A transferência de informações na web, que permite aos autores
de páginas incluir comandos que possibilitem saltar para outros recursos e documentos disponíveis em sistemas remotos,
de forma transparente para o usuário, é realizada por um conjunto de regras denominado
A) Hyper Transfer Protocol.
B) Hypertext Markup Language.
C) Hypermedia Markup Protocol.
D) Hypermedia Transfer Protocol.
E) Hypertext Markup Protocol.
02. (FCC – TRE/AMAPA – ANALISTA JUDICIÁRIO - 2006) – O endereço de um site na Internet, no formato
www.nomedodominio.br, do qual foram suprimidos um ponto e uma abreviatura de três letras, normalmente indica que se
trata de um site do tipo
A) educacional.
B) genérico.
C) comercial.
D) governamental.
E) organizacional.
03. (FCC – TRE/AMAPA – ANALISTA JUDICIÁRIO - 2006) – Na Internet, plug in significa
A) um link presente em uma página Web.
B) a conexão realizada em um website.
C) um hardware que é reconhecido automaticamente pelo browser.
D) um software que é acoplado a um aplicativo para ampliar suas funções.
E) um hardware que é reconhecido automaticamente pelo sistema operacional.
04. (FCC – TRT – TEC. JUDICIÁRIO- 2004) – Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro
da página, o profissional pressiona uma combinação de teclas Ctrl + F. Com esta operação ele pretende
A) fazer a correção ortográfica no texto da página presente.
B) abrir o menu de opções da Internet.
C) exibir a barra de ferramentas.
D) exibir codificação Europeu ocidental (Windows).
E) localizar uma palavra ou um texto na página presente.
05. (FCC – TRT – TEC. JUDICIÁRIO- 2004) – No Internet Explorer, o URL – Uniform Resource Locator (ex.
http://www.algoassim.com) do site que se deseja acessar pode ser escrito no campo endereço ou, alternativamente, na
janela a seguir: que é disponibilizada pelo acionamento da opção “Abrir” no menu
A) Arquivo.
B) Editar.
C) Exibir.
D) Ferramentas.
E) Favoritos.
06. (FCC – TRT – ANALISTA JUDICIÁRIO- 2004) – Analise:
A figura acima apresenta opções do Internet Explorer, versão em português, pertencentes ao menu
A) Arquivo.
B) Exibir.
C) Ferramentas.
D) Favoritos.
E) Editar.
09. (FCC – TRT – AUX. JUDICIÁRIO- 2004) – Observe a seguinte janela do Internet Explorer: