conteúdo internet/intranet 2 - professor marcelo … · b sap e telnet. c http e html d imap e...

19
Conteúdo INTERNET/INTRANET..................................................................................................................... 2 Conceitos Importantes .............................................................................................................. 2 Protocolos ................................................................................................................................. 3 Formas de Conectar com a Internet ......................................................................................... 6 Computação em Nuvem............................................................................................................ 7 Serviços WEB ............................................................................................................................. 9 WEB - URL.............................................................................................................................. 9 E-Mail .................................................................................................................................. 11 Voip - Feeds ......................................................................................................................... 14 Intranet Extranet ..................................................................................................................... 14 Navegadores............................................................................................................................ 15 Sites da Internet ...................................................................................................................... 17 Sites de Buscas .................................................................................................................... 17 Redes Sociais ....................................................................................................................... 18

Upload: buikhanh

Post on 29-Sep-2018

215 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

Conteúdo

INTERNET/INTRANET ..................................................................................................................... 2

Conceitos Importantes .............................................................................................................. 2

Protocolos ................................................................................................................................. 3

Formas de Conectar com a Internet ......................................................................................... 6

Computação em Nuvem ............................................................................................................ 7

Serviços WEB ............................................................................................................................. 9

WEB - URL .............................................................................................................................. 9

E-Mail .................................................................................................................................. 11

Voip - Feeds ......................................................................................................................... 14

Intranet Extranet ..................................................................................................................... 14

Navegadores............................................................................................................................ 15

Sites da Internet ...................................................................................................................... 17

Sites de Buscas .................................................................................................................... 17

Redes Sociais ....................................................................................................................... 18

Page 2: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

INTERNET/INTRANET Conceitos Importantes 1) Ano: 2010Banca: FCCÓrgão: BAHIAGÁSProva: Analista A Internet usa um modelo de rede, baseado em requisições e respostas, denominado: a. word wide web. b. protocolo de comunicação. c. provedor de acesso. d. ponto-a-ponto. e. cliente-servidor 2) Ano: 2010Banca: FCCÓrgão: BAHIAGÁSProva: Técnico de Processos Organizacionais - Administrativo As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que interliga várias redes e garantem o fluxo da informação entre os diversos países, são denominadas: a. backbones b. roteadores. c. servidores. d. protocolos. e. provedores. 3) Ano: 2014Banca: VUNESPÓrgão: PC-SPProva: Médico Legista A operação de enviar um arquivo do computador local para um servidor na Internet, entendendo-se servidor como outro computador remoto conectado na Internet, é chamada de a Transferência Secundária. b Download. c E-mail. d Upload e Transferência Primária. 4) Ano: 2014Banca: Gestão de ConcursosÓrgão: IF-SPProva: Administrador Um _____________ é um programa de computador que habilita seus usuários a interagirem com documentos virtuais da Internet também conhecidos como páginas da web. Assinale a alternativa que completa CORRETAMENTE a lacuna. a roteador. b protocolo. c navegador d sistema operacional. e rede social. 5) Ano: 2013Banca: CESPEÓrgão: TelebrasProva: Nível Médio Os pacotes são unidades maiores de informação que contêm uma mensagem inteira encapsulada, que é transmitida entre computadores de uma rede, os quais alocam integralmente os recursos de transmissão enquanto as mensagens estão sendo transmitidas. 6) Ano: 2011Banca: FCCÓrgão: TRE-TOProva: Técnico Judiciário - Área Administrativa Em correio eletrônico, ao se enviar um e-mail, ocorre uma operação de: a. download. b. TCP. c. FTP. d. HTML. e. upload

Page 3: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

Protocolos 7) Ano: 2012Banca: CESPEÓrgão: Câmara dos DeputadosProva: Analista Legislativo O TCP/IP, pilha de protocolos na qual a Internet funciona, é dividido em camadas específicas, cada uma com características próprias. Por meio do TCP/IP, é possível, em conjunto com as aplicações, navegar na Internet e enviar correio eletrônico. 8) Ano: 2013Banca: CESPEÓrgão: TJ-DFProva: Técnico Judiciário - Área Administrativa Nas empresas, um mesmo endereço IP é, geralmente, compartilhado por um conjunto de computadores, sendo recomendável, por segurança, que dez computadores, no máximo, tenham o mesmo endereço IP. 9) Ano: 2013Banca: FCC Órgão: Banco do Brasil Prova: Escriturário Na empresa onde Maria trabalha há uma intranet que possibilita o acesso a informações institucionais, destinada apenas ao uso dos funcionários. Essa intranet representa um importante instrumento de comunicação interna, proporcionando redução das distâncias entre os funcionários, aumento da produtividade e a criação de novas possibilidades de interação institucional. São centralizados os procedimentos, circulares, notícias, formulários e informações comuns para os funcionários em um servidor de intranet. Para transferir páginas entre o servidor e os computadores ligados na intranet, permitindo que se navegue em páginas da web por meio de hyperlinks, utiliza-se um Protocolo de Transferência de Hipertexto que é conhecido pela sigla: a. HTTP b. FTP. c. SMTP. d. UDP. e. SSL. 10) Ano: 2012Banca: CESGRANRIOÓrgão: DECEAProva: Controlador de Tráfego Aéreo Código Os computadores necessitam de um meio de comunicação para que possam acessar, através dos softwares navegadores, em modo on-line, o mundo de informações disponíveis na internet. Essa comunicação é feita por um conjunto de normas e procedimentos que constituem os protocolos de comunicação. Entre esses protocolos, incluem-se os seguintes: a DNS e Cluster. b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível Superior Um dos serviços mais conhecidos da Internet é o correio eletrônico (email). Assinale a opção que apresenta os protocolos usados para implementar esse serviço. a SMTP, TCP e UDP. b SMTP, POP3 e IMAP4 c POP3, FTP e MIME. d IMAP4, TCP e CGI. e UDP, Telnet e FTP. 12) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível Superior O protocolo mais utilizado para acessar dados da World Wide Web (WWW) é o a UDP. b HTTP. c URL. d HTML. e TCP.

Page 4: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

13) Ano: 2014Banca: VUNESPÓrgão: PC-SPProva: Médico Legista A comunicação entre computadores conectados à Internet é feita por meio de protocolos. Existem protocolos distintos para cada tipo de serviço de comunicação. Assinale a alternativa que contém, respectivamente, um protocolo de navegação de páginas na internet e um protocolo para envio de e-mail. a HTTP e SNMP. b HTTPS e SMTP. c HTTP e HTTPS. d FTP e SMTP e SMTP e SNMP. 14) Ano: 2014Banca: NDÓrgão: CEFET-MGProva: Jornalista. Os protocolos de envio e recebimento de mensagens, em um serviço de correio eletrônico, são respectivamente, a SMTP e DNS b POP3 e SMTP c POP3 e DHCP d DHCP e DNS e SMTP e POP3 15) Ano: 2014Banca: CESGRANRIOÓrgão: Banco do BrasilProva: Engenheiro de Segurança do Trabalho Seja a seguinte URL, em que abcd.com.br é um host fictício:

ftp://abcd.com.br O primeiro componente desse URL, ftp, indica que o usuário deseja a enviar um e-mail para outro usuário. b enviar uma mensagem de texto, usando um terminal virtual. c acessar arquivos de um grupo de discussão. d acessar dados no formato de hipertexto. e fazer download ou upload de arquivos 16) Ano: 2014Banca: FEPESE Órgão: MPE-SC Prova: Analista do Ministério Público Analise as afirmativas abaixo com relação aos protocolos e serviços de Internet: 1. O protocolo FTP (File Transfer Protocol) é utilizado pelos servidores de correio eletrônico para transferência das mensagens de correio eletrônico. 2. IMAP e POP3 são protocolos utilizados para que os clientes de correio eletrônico enviem e recebam mensagens de servidores de correio eletrônico. 3. SMTP é um protocolo desenvolvido para garantir a transferência de mensagens de correio eletrônico de forma eficiente. 4. Quando digitamos um endereço (URL de um site) em um Navegador, ele irá fazer uso do protocolo DNS para traduzir o nome do host para um endereço IP. Assinale a alternativa que indica todas as afirmativas corretas. a São corretas apenas as afirmativas 1 e 2. b São corretas apenas as afirmativas 2 e 4. c São corretas apenas as afirmativas 3 e 4 d São corretas apenas as afirmativas 1, 2 e 3. e São corretas apenas as afirmativas 2, 3 e 4. 17) Ano: 2013Banca: FCCÓrgão: TRT - 1ª REGIÃO (RJ)Prova: Técnico Judiciário - Área Administrativa Todos os computadores que acessam a internet recebem um único endereço que é normalmente um número de 32 bits representados por quatro séries de números que vão de 0 a 255 e são separados por pontos. Quando um usuário envia uma mensagem a outro usuário da internet, a mensagem é decomposta em pacotes que contêm seu endereço de destino. Seria muito difícil lembrar endereços compostos por sequências de 12 números para se enviar uma mensagem, por isso, um determinado sistema converte esses endereços numéricos em nomes de domínio. Um nome de domínio é o nome alfanumérico que corresponde ao endereço de 32 bits exclusivo para cada computador conectado à

Page 5: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

internet. Para acessar um computador na internet, utiliza-se o nome de domínio, não sendo necessário digitar o endereço numérico do computador de destino. O sistema que converte os endereços numéricos citados no texto para nomes de domínio é conhecido como: a. ISP. b. HTTP. c. E-DNA. d. IPC. e. DNS 18) Ano: 2014Banca: VUNESPÓrgão: PC-SPProva: Delegado de Polícia Assinale a alternativa que contém o endereço de uma página da internet cujo acesso está utilizando técnica de criptografia. a http://www.sp.senac.br:8080 b https:\\www.globo.com/secur.php c http://www.yahoo.com.br d https://www.google.com.br e http://gmail.com/portal1.html 19) Ano: 2014Banca: FGVÓrgão: DPE-RJProva: Técnico Médio de Defensoria Pública No navegador Chrome, como em outros navegadores, pode aparecer a imagem de um pequeno cadeado próximo à barra de URL (ou da barra de tarefas), como a que é mostrada a seguir.

Esse cadeado significa um ambiente mais seguro, principalmente porque você a detém o status de administrador do computador. b está capacitado a comandar operações de transferência de arquivos. c está logado no site, sob a proteção de senha de acesso. d está conectado a um site de acesso restrito, não público. e está usando uma conexão criptografada 20) Ano: 2013Banca: CESPEÓrgão: SEFAZ-ESProva: Auditor Fiscal da Receita Estadual O protocolo de aplicação que permite ao usuário navegar na Internet de maneira segura mediante o uso de certificados digitais é denominado. a UDPS. b HTTPS. c FTP. d SSH. e TCPS. 21) Ano: 2014Banca: VUNESPÓrgão: PC-SPProva: Escrivão de Polícia Considere a seguinte URL:

https://www.ggg.com.br O fragmento: https nessa URL indica o tipo de serviço utilizado para o acesso ao site e, nesse caso, pode-se dizer que a a página acessada no site é livre de vírus b o acesso ao site tem o objetivo de buscar um arquivo com dados seguros c a comunicação com o site é feita de forma segura d antes da conexão, há uma verificação de vírus no servidor do site. e a versão do navegador utilizado deve ser a mais recente. 22) Ano: 2013Banca: FGVÓrgão: FBNProva: Assistente Administrativo Um dos procedimentos de proteção e segurança para a informação está na verificação do nome do site, quando é carregado no browser.

Page 6: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

O protocolo de comunicação empregado utiliza uma camada adicional, que permite aos dados serem transmitidos por meio de uma conexão criptografada e que verifica a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma para esse protocolo é a 443. Nesse contexto, assinale a alternativa que indica um endereço de site seguro. a sec://ftp.netsecurity.net/ b http://www.siteseguro.org c wwws://https.firewall.com.br/segurança_total/ d https://pt.wikipedia.org/wiki/Wikip%C3%A9dia:P%C3% A1gina_principal 23) Ano: 2012Banca: FCCÓrgão: TRE-SPProva: Técnico Judiciário - Área Administrativa A conexão entre computadores por meio de internet ou intranet é feita pela utilização de endereços conhecidos como endereços IP. Para que os usuários não precisem utilizar números e sim nomes, como por exemplo www.seuendereco.com.br, servidores especiais são estrategicamente distribuídos e convertem os nomes nos respectivos endereços IP cadastrados. Tais servidores são chamados de servidores a FTP. b DDOS. c TCP/IP. d HTTP. e DNS. 24) Ano: 2014Banca: CESGRANRIOÓrgão: EPEProva: Assistente Administrativo O website da Empresa de Pesquisa Energética – EPE – pode ser acessado através da URL http://www.epe.gov.br. Sendo assim, essa aplicação também pode ser acessada através da URL a telnet://epe.gov.br b http://www.epe.gov.br:80 c ftp://www.epe.gov.br d https://www.epe.gov.br:100 e http://www.epe.gov.br:100 25) Ano: 2014Banca: CESGRANRIOÓrgão: Banco do BrasilProva: Médico do Trabalho Ao digitar a URL http://170.66.11.10:50 na barra de endereços de um navegador, um usuário está tentando conectar-se a um servidor Web utilizando a porta (do servidor) a 10 b 11 c 50 d 66 e 170 Formas de Conectar com a Internet 26) Ano: 2012Banca: CESGRANRIOÓrgão: CMBProva: Assistente Técnico Administrativo Os softwares navegadores são ferramentas de internet utilizadas para a interação dos usuários com a rede mundial. Para que essa interação seja possível, é necessário fazer uma conexão à internet por um dos diversos meios de acesso disponíveis aos usuários. O meio de acesso no qual o usuário utiliza um modem e uma linha de telefonia fixa para conectar-se com a internet é o a dial up b rádio c satélite d wi-fi e cabo coaxial 27) Ano: 2013Banca: CESPEÓrgão: TelebrasProva: Nível Médio A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por empresas de telefonia fixa.

Page 7: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

28) Ano: 2010Banca: CESPEÓrgão: MPUProva: Técnico Administrativo Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo tempo. 29) Ano: 2010Banca: CESPEÓrgão: BRBProva: Escriturário O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular). 30) Ano: 2009Banca: CESPEÓrgão: MIProva: Assistente Técnico Administrativo A terceira geração de padrões e de tecnologias de telefonia móvel, denominada 3G, permite conexão com a Internet. 31) Ano: 2014Banca: VUNESPÓrgão: PC-SPProva: Investigador de Polícia Considerando-se a comunicação com a internet, por meio de um tablet, é correto afirmar que: a só pode ser feita por meio dos padrões 3G ou 4G. b requer o uso de um computador como intermediário da conexão c pode ser feita por meio de uma conexão WiFi d só pode ser feita por meio de um dispositivo com bluetooth. e necessita ter, obrigatoriamente, um smartphone aco- plado ao tablet. 32) Ano: 2010Banca: CESPEÓrgão: Banco da AmazôniaProva: Técnico Científico - Serviço Social A Internet por rádio, no Brasil, ainda é um serviço de baixa velocidade, sujeito a intempéries e inoperante no caso de dias nublados, porque utiliza infraestrutura por satélite. Computação em Nuvem 33) Ano: 2013Banca: UFMTÓrgão: COPELProva: Técnico Industrial de Eletrônica A ______________ consiste no armazenamento de dados na internet, realizado como serviço, que podem ser acessados de qualquer lugar, a qualquer momento, não havendo necessidade de instalação de programas ou de armazenar dados no computador. Assinale a alternativa que preenche corretamente a lacuna do texto. a Memória Cache b Programação Orientada a objetos c Planilha Eletrônica do MS-Excel 2010 d Computação em Nuvem 34) Ano: 2014Banca: ESAFÓrgão: MFProva: Assistente Técnico Administrativo É função da computação em nuvem: a cortar custos operacionais b permitir que departamentos de TI se concentrem em projetos operacionais em vez de manter provedores funcionando. c cortar custos situacionais, associados a instabilidades. d desvincular a TI de esforços estratégicos de interesse da cúpula da organização. e otimizar acessos indexados. 35) Ano: 2011Banca: FCCÓrgão: TRT - 20ª REGIÃO (SE)Prova: Técnico Judiciário - Área Administrativa Pedro e Tarcisa trabalham em escritórios da mesma empresa situados em cidades diferentes. Pedro criou um documento utilizando o Microsoft Word e deseja compartilhá-lo de forma que Tarcisa possa consultá-lo e editá-lo diretamente na web. Para isso Pedro pode utilizar a ferramenta: a. Google Docs b. Microsoft Web Document Edition. c. Google Android. d. Yahoo WebOffice. e. Microsoft WebOffice.

Page 8: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

36) Ano: 2012Banca: CESPEÓrgão: TJ-RRProva: Nível Superior O Cloud Storage, um serviço pago como o Google Drive e o Microsoft SkyDrive, possibilita ao usuário armazenar seus arquivos em nuvens, tornando esses arquivos acessíveis em sistemas operacionais diferentes. Por meio desse serviço, o usuário pode fazer backups de seus arquivos salvos no desktop, transferindo-os para nuvens, podendo, ainda, acessar esses arquivos mediante a utilização de um computador com plataforma diferente ou um celular, desde que estes estejam conectados à Internet. 37) Ano: 2013Banca: CESPEÓrgão: TCE-RSProva: Oficial de Controle Externo O armazenamento do arquivo de dados no computador e na nuvem é considerado um procedimento de backup. 38) Ano: 2013Banca: CESPEÓrgão: CPRMProva: Técnico de Geociências Arquivos com mapas e análises espaciais não podem ser publicados em nuvem, dada a limitação de armazenamento desse suporte. 39) Ano: 2012Banca: CESPEÓrgão: PC-ALProva: Escrivão de Polícia O conjunto de ferramentas do Google Docs permite a criação on-line de documentos, planilhas e apresentações. 40) Ano: 2012Banca: CESPEÓrgão: TRE-RJProva: Cargos de Nível Superior É possível criar e editar documentos de texto e planilhas em uma nuvem (cloudcomputing) utilizando-se serviços oferecidos pelo Google Docs. Para isso, é obrigatório que tenham sido instalados, no computador em uso, um browser e o Microsoft Office ou o BrOffice, bem como que este computador possua uma conexão à Internet ativa. 41) Ano: 2012Banca: CESPEÓrgão: TJ-ACProva: Técnico Judiciário - Informática O armazenamento de dados em nuvem está disponível também para armazenar dados corporativos. Nesses serviços, há a possibilidade de que a empresa pague apenas pelo armazenamento que efetivamente usar. 42) Ano: 2012Banca: CESPEÓrgão: TJ-ACProva: Técnico Judiciário - Informática O Google Drive, um serviço de armazenamento de dados em nuvem, não pode ser utilizado a partir de tablets. 43) Ano: 2012Banca: CESPEÓrgão: TJ-ACProva: Analista Judiciário O armazenamento de dados em nuvem só ocorre se o usuário disponibilizar ao gerenciador da nuvem uma área em sua máquina local para o acesso, o armazenamento e o processamento de outros arquivos e programas. 44) Ano: 2012Banca: CESPEÓrgão: FNDEProva: Técnico em Financiamento e Execução de Programas e Projetos Educacionais Devido ao grande volume de tráfego no sítio do servidor Linux, seus administradores poderão optar por armazenar os dados em local do tipo nuvem (cloud storage). Esse recurso proporciona melhora no compartilhamento de arquivos entre sistemas operacionais diferentes e possibilita a recuperação de arquivos, caso ocorram problemas inesperados no equipamento físico onde estiver instalado o servidor. 45)Ano: 2012Banca: CESPEÓrgão: Banco da AmazôniaProva: Técnico Científico O armazenamento de dados em nuvens (cloudstorage) representa hoje um benefício tanto para o acesso a informações a partir de qualquer lugar em que se tenha acesso à Internet quanto para a segurança dessas informações, pois permite que uma cópia de segurança delas seja mantida em outra área de armazenamento, apesar de requerer cuidados quanto a controle de versão. 46) Ano: 2012Banca: CESPEÓrgão: Câmara dos DeputadosProva: Analista Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem.

Page 9: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

47) Ano: 2013Banca: CESPEÓrgão: TRT - 17ª Região (ES)Prova: Técnico Judiciário - Área Administrativa A velocidade de acesso aos dados é a principal vantagem do armazenamento de dados na nuvem (cloud storage). 48) Ano: 2013Banca: CESPEÓrgão: BACENProva: Técnico O usuário pode acessar, seus dados armazenados na nuvem, independentemente do sistema operacional e do hardware que esteja usando em seu computador pessoal. Serviços WEB WEB - URL 49) Ano: 2011Banca: FCCÓrgão: TRF - 1ª REGIÃOProva: Técnico Judiciário - Operação de Computador World Wide Web (que em português significa rede de alcance mundial), também conhecida como Web ou WWW é a. um método para copiar e elaborar sites padronizados. b. a forma de encaminhar e-mails por uma rede sem fio, somente. c. um sistema de arquivos utilizado unicamente nas intranets. d. um sistema de rede utilizado unicamente nas intranets. e. um sistema de documentos em hipermídia que são interligados e executados na Internet 50) Ano: 2009Banca: FCCÓrgão: TJ-SEProva: Técnico Judiciário - Área Administrativa Documentos na forma de textos, imagens, sons e filmes digitais baseados em hipertextos, interligados por meio de hiperlinks, que utiliza hipermídia denominam-se: a. browser. b. intranet. c. linguagem HTML. d. protocolo HTTP. e. sistema WWW 51) 2010Banca: FCCÓrgão: BAHIAGÁSProva: Técnico de Processos Organizacionais - Administrativo No serviço Word Wide Web da internet, um navegador é um: a. servidor que recebe uma página do cliente. b. cliente que solicita uma página ao servidor c. cliente que responde à uma solicitação do servidor. d. servidor que solicita uma página ao cliente. e. servidor que responde à uma solicitação do cliente. 52) Ano: 2014Banca: FUNRIOÓrgão: INSSProva: Analista - Engenharia de Telecomunicações Todos os recursos presentes na Internet são localizados por meio de um endereço único conhecido como a DNS. b FTP c HTML. d HTTP. e URL. 53) Ano: 2014Banca: VUNESPÓrgão: PC-SPProva: Escrivão de Polícia Considere a seguinte URL:

www.fff.edu.br Na padronização da associação que gerencia a internet, o tipo de organização do site acessado por essa URL é de âmbito a de editoração. b de empreendedorismo. c governamental. d comercial. e educacional.

Page 10: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

54) Ano: 2013Banca: IBFCÓrgão: IDECIProva: Advogado URL é basicamente um endereço de um recurso disponível em uma rede com a seguinte estrutura: protocolo://máquina/caminho/recurso. Portanto, em 'protocolo' NÃO pode ser iniciado com: a ftp b http c usb d HTTPS 55) Ano: 2013Banca: FUNCABÓrgão: SUDECOProva: Agente Administrativo A web contém milhões de sites e bilhões de páginas. Estas páginas são conectadas através de: a tabelas. b portasUSB. c guias. d hyperlinks. e URLs 56) Ano: 2013Banca: VUNESPÓrgão: TJ-SPProva: Escrevente Técnico Judiciário Observe o URL a seguir: http://www.vunesp.com.br/tjsp1207/ Assinale a alternativa que identifica corretamente a máquina ou o servidor, um dos componentes do URL, conforme as normas descritas na RFC 1738. a http://www b .com.br/tjsp1207/ c /tjsp1207/ d www.vunesp.com.br e http:// 57) Ano: 2013Banca: VUNESPÓrgão: PC-SPProva: Papiloscopista Policial Observe o URL a seguir: http://www.vunesp.com.br/PCSP1206/status.html Assinale a alternativa que identifica corretamente um componente do URL, conforme as normas descritas na RFC 1738. a Caminho: http:// b Servidor: status.html c Recurso: www.vunesp.com.br d Caminho: /PCSP1206/status.html e Protocolo: //WWW 58) Ano: 2012Banca: UNIRIOÓrgão: UNIRIOProva: Técnico em Tecnologia da Informação - Rede de Computadores Em relação à Internet, pode-se afirmar que : a http://www.mec.gov.br é uma URL, ou seja, o endereço de correio eletrônico. b Provedor de acesso é um software que permite a visualização de uma página na Internet. c Não é possível anexar vídeos às mensagens de e-mail. d HTML é um padrão de editoração que permite criar páginas para a publicação na Internet. e Um exemplo de endereço de email inválido é [email protected] 59) Ano: 2012Banca: VUNESPÓrgão: TJ-SPProva: Técnico em Comunicação e Processamento de Dados Para acessar uma página internet, é necessário especificar um URL (Uniform Resource Locator). Considere o seguinte URL:

http://www.teste.com.br/material/x.html O campo www.teste.com.br corresponde a ao compilador utilizado na produção da página a ser acessada. b ao tipo de protocolo a ser utilizado. c à linguagem utilizada na produção do site. d à máquina ou ao servidor a ser acessado. e à forma de comunicação a ser utilizada.

Page 11: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

60) Ano: 2012Banca: ESAFÓrgão: MFProva: Assistente Técnico Administrativo Web browser (em inglês), browser ou navegador de Internet é um programa que permite a seus usuários interagir com documentos eletrônicos de hipertexto, como as páginas HTML e que estão armazenados em algum endereço eletrônico da Internet, denominado: a FTP. b Web Address. c URL. d Link. e Web Page. 61) Ano: 2012Banca: FUMARCÓrgão: TJ-MGProva: Oficial Judiciário São tecnologias e padrões associados ao funcionamento da world wide web (WWW), EXCETO: a HTTP b HTML c SQL d URL 62) Ano: 2011Banca: FCCÓrgão: TRT - 14ª Região (RO e AC)Prova: Técnico Judiciário - Área Administrativa Em relação à Internet, é INCORRETO afirmar: a. Download é o processo de transferência de arquivos de um computador remoto para o computador do usuário. b. URL é a página de abertura de um site, pela qual se chega às demais c. Html é a linguagem padrão de criação das páginas da Web. d. Chat é um fórum eletrônico no qual os internautas conversam em tempo real. e. Upload é o processo de transferência de arquivos do computador do usuário para um computador remoto. E-Mail 63) Ano: 2014Banca: CONSULPLANÓrgão: CBTU-METRORECProva: Contador Considere a Imagem do aplicativo de correio eletrônico Microsoft Office Outlook 2007

Sobre a situação apresentada na imagem, é correto afirmar que : a somente os candidatos do campo Para receberão a mensagem. b somente os candidatos do campo Cc receberão uma cópia oculta da mensagem. c os destinatários indicados nos campos Para e Cc não terão conhecimento que o destinatário indicado no campo Cco também recebeu a mensagem d o destinatário indicado no campo Cco não terá conhecimento que os destinatários indicados nos campos Para e Cc também receberam a mensagem. 64) Ano: 2014Banca: VUNESPÓrgão: PC-SPProva: Investigador de Polícia Considere uma mensagem de e-mail editada em um software de e-mail típico no qual o campo Para: é preenchido com: [email protected]. Caso o endereço de e-mail: [email protected] seja inserido no campo Cco: a [email protected] receberá a mensagem da mesma forma que [email protected] e ambos serão informados sobre a recepção da mensagem.

Page 12: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

b [email protected] receberá uma cópia da mensagem sem que [email protected] saiba c [email protected] receberá a mensagem cujo endereço do remetente terá sido alterado para [email protected]. d [email protected] receberá a confirmação do recebimento da mensagem por [email protected]. e [email protected] receberá uma mensagem informando que [email protected] recebeu aquela mensagem. 65) Ano: 2014Banca: FGVÓrgão: DPE-RJProva: Técnico Médio de Defensoria Pública João precisa enviar um email para cerca de 30 pessoas, nem todas pertencentes à sua lista de contatos. Algumas dessas pessoas são bastante reservadas, e não gostariam que seus emails pessoais fossem revelados para estranhos. Além disso, é necessário que João mantenha registro de quem recebeu o email, para o caso de eventuais consultas posteriores. Para distribuir esse e-mail, a opção mais prática e rápida seria a criar um arquivo com o corpo do email, anexá-lo ao email e enviá-lo para todas as pessoas. b criar um grupo de contatos e enviar o email para esse grupo. c enviar os emails um a um, separadamente. d inserir os endereços dos destinatários como Cc. e inserir os endereços dos destinatários como Cco 66) Ano: 2014Banca: VUNESPÓrgão: PC-SPProva: Escrivão de Polícia Uma mensagem de e-mail foi editada em um software de e-mail típico e será enviada para [email protected] . Caso se deseje que a mesma mensagem seja copiada para [email protected], sem que [email protected] saiba sobre a cópia, o endereço [email protected] deve ser inserido no campo: a Cc: b Cco: c Anexo: d Assunto; e Para; 67) Ano: 2010Banca: PaqTcPBÓrgão: IPSEMProva: Agente Administrativo O serviço de correio eletrônico via WWW é chamado de: a Express Mail. b E-mail. c Webmail. d 3G. e @mail. 68) Ano: 2013Banca: QuadrixÓrgão: CRF-RSProva: Técnico em Informática No envio e recebimento de mensagens de correio eletrônico, seja por meio de programas específicos ou de webmails, é correto afirmar que: a Só é possível enviar no máximo oito arquivos anexados por mensagem. b O uso de programas antivírus só é necessário se usarmos webmails para receber as mensagens. c O campo Assunto é de preenchimento obrigatório e nunca pode estar em branco no envio da mensagem. d As mensagens podem ser enviadas com solicitação de confirmação de entrega e Não se pode preencher simultaneamente os campos Cc eCco. 69) Ano: 2013Banca: FGVÓrgão: FBNProva: Assistente Administrativo Na Internet, um termo define um sistema de e-mail, que apresenta as características listadas a seguir. É online e totalmente interativo; Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso à Internet e ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os contato. Esse termo é conhecido como a WebMail. b NetMail. c SendMail. d GreenMail.

Page 13: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

70) Ano: 2011Banca: FCCÓrgão: TRE-APProva: Técnico Judiciário - Área Administrativa Quando se utiliza o Webmail, os e-mails que chegam, via de regra, são: a. armazenados no servidor de recebimento b. descarregados no computador do usuário. c. armazenados no servidor de saída. d. descarregados no servidor de arquivos, na pasta do usuário. e. armazenados no servidor de páginas da internet. 71) Ano: 2013Banca: VUNESPÓrgão: PC-SPProva: Escrivão de Polícia Civil Observe a tela de um webçmail (correio eletrônico da Internet), apresentada parcialmente na figura a seguir.

É correto afirmar que na caixa de entrada existem a 10 mensagens não lidas. b 10 mensagens no total. c 7 mensagens no total. d 3 mensagens não lidas. e 4 mensagens lidas. 72) Ano: 2012Banca: FCCÓrgão: TRE-SPProva: Analista Judiciário - Área Administrativa Sobre webmail é INCORRETO afirmar a É a forma de acessar o correio eletrônico através da Web, usando para tal um navegador (browser) e um computador conectado à Internet. b Exige validação de acesso, portanto, requer nome de usuário e senha. c Via de regra, uma de suas limitações é o espaço em disco reservado para a caixa de correio, que é gerenciado pelo provedor de acesso. d HTTP (Hypertext Transfer Protocol) é o protocolo normalmente utilizado no webmail. e É a forma de acessar o correio eletrônico através da Web, desde que haja um software cliente de e-mail instalado no computador 73) Ano: 2013Banca: FCCÓrgão: TRT - 1ª REGIÃO (RJ)Prova: Técnico Judiciário No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre os funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais diversas situações e utilizando os recursos disponíveis é essencial para melhorar as comunicações pessoais e corporativas. Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar: a. As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não podem ter mais que 5 MB de tamanho. b. Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, são apagadas automaticamente.

Page 14: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

c. Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta. d. Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos de proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem representa uma ação segura. e. Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encaminhar” normalmente indica o desejo de enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida 74) Ano: 2009Banca: FCCÓrgão: MPE-SEProva: Técnico do Ministério Público – Área Administrativa À direita do símbolo @ (arroba) de um endereço de email normalmente indica-se o: a. nome do usuário, nome do domínio, categoria do domínio e o país. b. nome do domínio e o país, apenas. c. nome do usuário, nome do domínio e o país, apenas. d. nome do usuário, categoria do domínio e o país, apenas. e. nome do domínio, categoria do domínio e o país, apenas Voip - Feeds 75) Ano: 2011Banca: FCCÓrgão: TRF - 1ª REGIÃO Prova: Analista Judiciário - Contadoria Dados distribuídos na internet, frequentemente no formato RSS, em formas de comunicação com conteúdo constantemente atualizado, como sites de notícias ou blogs. Trata-se de a. hiperlinks. b. hipertextos. c. web Feed d. web designer. e. canal aberto. 76) Ano: 2011Banca: FCCÓrgão: TRF - 1ª REGIÃOProva: Técnico Judiciário - Operação de Computador Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre de forma automática. Para ter um site alimentado por outro, basta ter ...... do gerador de notícias para inserir chamadas das notícias no site receptor. Completa corretamente a lacuna: a. o e-mail. b. um computador igual ao. c. o endereço RSS d. o mesmo provedor internet. e. a mesma linha de comunicação. Intranet Extranet 77) Ano: 2014Banca: QuadrixÓrgão: CRN - 3ª Região (SP e MS)Prova: Advogado Avalie as afirmações. I. Uma intranet é uma rede privativa, acessada em geral somente por usuários autorizados, e que faz uso do mesmo conjunto de protocolos TCP/IP que a internet. II. Por serem redes privativas, as intranets não podem ser acessadas através da internet, mesmo fazendo uso dos mesmos protocolos e necessitando de autorização. III . Muitas das aplicações que rodam em ambiente de intranet são projetadas de forma a serem executadas em navegadores como o Firefox, o Chrome ou o Internet Explorer. Está correto o que se afirma em: a somente I e II. b somente I e III c somente II e III. d todas. e nenhuma.

Page 15: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

78) Ano: 2013Banca: FCCÓrgão: DPE-SPProva: Oficial de Defensoria Pública Artigo publicadas pela revista Pequenas Empresas & Grandes Negócios: Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor acompanhar na rede da empresa a evolução do trabalho dos funcionários, que a acessam com exclusividade. Outra boa ideia é integrá-la com os sistemas de gestão, tornando os processos administrativos mais eficientes. Embora seja de acesso restrito, também é possível abri-la para os blogs dos colaboradores, o que contribui para melhorar o relacionamento entre os funcionários. Se antes eram associadas às grandes corporações, hoje é cada vez mais comum encontrá-las em pequenas e médias empresas. “Uma pequena empresa tem recursos escassos. Com elas é possível ganhar tempo com eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação digital NHW. Esse artigo se refere a a. internet. b. redes sociais. c. intranets d. redes wireless. e. MANs. 79) Ano: 2011Banca: FCCÓrgão: Banco do BrasilProva: Escriturário Em relação à Internet e à Intranet, é INCORRETO afirmar: a. Ambas empregam tecnologia padrão de rede. b. Há completa similaridade de conteúdo em ambos os ambientes c. A Intranet tem como objetivo principal agilizar a implantação de processos, promover a integração dos funcionários e favorecer o compartilhamento de recursos. d. O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse. e. Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que a Intranet pode englobar compartilhamento de informações de usuários internos à empresa. 80) Ano: 2003Banca: FCCÓrgão: TRE-BAProva: Técnico Judiciário - Área Administrativa Na composição da rede, considerando isoladamente uma Intranet, será imprescindível um a. firewall. b. roteador. c. servidor de aplicações corporativas. d. provedor de serviços de Internet. e. servidor Web 81) Ano: 2014Banca: IADESÓrgão: METRÔ-DFProva: Administrador A internet é uma importante ferramenta para usuários e empresas. A esse respeito, no que se refere às empresas, é correto afirmar que o canal de comunicação externo que permite aos usuários interagirem com a empresa (normalmente parceiros, fornecedores e vendedores) é denominado a extranet. b LAN. c MAN. d WAN. e intranet. 82) Ano: 2013Banca: CESPEÓrgão: TCE-RSProva: Oficial de Controle Externo É possível, utilizando-se uma conexão VPN criptografada, acessar os dados da intranet do TCE/RS por meio da Internet. Navegadores 83) Ano: 2014Banca: CEPERJÓrgão: RioprevidênciaProva: Especialista em Previdência Social - Gestão de Tecnologia da Informação

No browser Internet Explorer 10 BR, o acionamento do ícone tem por significado:

Page 16: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

a adicionar site à Barra de Favoritos b configurar site como homepage inicial c imprimir tela do site exibido no monitor de vídeo d salvar logomarca do site mostrado na tela e bloquear Barra de Ferramentas 84) Ano: 2014Banca: VUNESPÓrgão: PC-SPProva: Oficial Administrativo No Internet Explorer 8, em sua configuração padrão, ao pressionar o botão F5 do teclado, o usuário __________a página exibida atualmente pelo navegador. Assinale a alternativa que preenche corretamente a lacuna. a atualiza b fecha c imprime d abre e copia 85) Ano: 2014Banca: FUNRIOÓrgão: INSSProva: Analista - Direito Num aplicativo de navegação da Internet, como o Microsoft Internet Explorer ou o Mozilla Firefox, a listagem que registra todos os acessos realizados a páginas em um determinado intervalo de tempo é chamada de a Cache. b Extensões. c Favoritos. d Histórico. e Navegação. 86) Ano: 2013Banca: CEPUERJÓrgão: CREFITO - 2ª Região(RJ)Prova: Assistente Administrativo Os arquivos que podem armazenar informações básicas de um visitante de um site na internet, tais como nome e preferências de idioma, são chamados de: a TCP b bridge c cookies d shareware 87) Ano: 2013Banca: FCC Órgão: PGE-BAProva: Analista de Procuradoria - Área de Apoio Administrativo Para navegar na Internet é necessário utilizar algum dos diversos navegadores (Browser) disponíveis para os diferentes ambientes e dispositivos. Nesses navegadores, por padrão, os endereços dos sites visitados são automaticamente armazenados em uma lista denominada. a. Atuais. b. Favoritos. c. Histórico d. Preferenciais. e. Habilitado. 88) Ano: 2012 Banca: FCCÓrgão: TRE-PR Prova: Técnico Judiciário - Área Administrativa Devido ao modo de armazenamento do histórico de acesso em navegadores, é possível para diferentes usuários acessando um mesmo computador visualizar e até utilizar informações de outro usuário deste histórico ou arquivos armazenados pelos navegadores ( Cookies). No Internet Explorer 8, é possível navegar de forma privada onde não será mantido o histórico de navegação. Este recurso é chamado de: a. Trabalhar Offline. b. InPrivate c. Modo de compatibilidade. d. Gerenciador de Favoritos. e. Feeds.

Page 17: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

89) Ano: 2012 Banca: FCCÓrgão: TRE-SP Prova: Analista Judiciário - Contabilidade O Internet Explorer 8 possuí um recurso que ajuda a detectar sites maliciosos, como ataques por phishing ou instalação de softwares mal-intencionados (malware). O nome deste recurso que pode ser acessado pelo menu Ferramentas é a. Modo de Compatibilidade. b. Filtro SmartScreen c. Bloqueador de popup. d. Navegação InPrivate. e. Favoritos. 90) Ano: 2011Banca: FCCÓrgão: TRT - 20ª REGIÃO (SE)Prova: Técnico Judiciário - Área Administrativa É INCORRETO afirmar que o modo de navegação privativo no Firefox 3: a. permite navegar na Internet sem guardar informações sobre os sites e páginas que foram visitadas. b. não adiciona páginas visitadas à lista de endereços. c. não guarda arquivos temporários da Internet ou arquivos de cache. d. torna o internauta anônimo na Internet. Dessa forma o fornecedor de serviços de internet, entidade patronal, ou os próprios sites não poderão saber as páginas que foram visitadas e. não salva o que foi digitado em caixas de texto, formulários, ou nos campos de pesquisa. 91) Ano: 2012Banca: FCCÓrgão: TJ-PEProva: Técnico Judiciário - Área Judiciária No âmbito de navegadores da Internet, plugins são: a. extensões usadas para traduzir textos diretamente no site. b. Aplicativos para extração de cópia de arquivos do navegador para o computador. c. pequenos programas que adicionam funções auxiliares ao navegador d. pequenos textos que os sites podem enviar aos navegadores, anexado a qualquer tipo de propaganda. e. programas com conteúdo suspeito, que se instalam em seu computador sem seu conhecimento. 92) Ano: 2010Banca: FCCÓrgão: MPE-RSProva: Secretário de Diligências Pequenas informações guardadas no browser do usuário pelos sites por ele visitados e que podem, por exemplo, guardar a identificação e a senha dele quando muda de uma página para outra, são conhecidas por a. keyloggers. b. malwares. c. blogs. d. chats. e. cookies Sites da Internet Sites de Buscas 93) Ano: 2011Banca: FCCÓrgão: Banco do BrasilProva: Escriturário Em pesquisas feitas no Google, por vezes aparecem opções de refinamento do tipo Em cache e/ou Similares. É correto que a. essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer b. essas opções aparecem apenas no Windows Internet Explorer. c. essas opções aparecem apenas no Mozilla Firefox. d. a opção Em cache é exclusiva do Windows Internet Explorer. e. a opção Similares é exclusiva do Mozilla Firefox. 94) Ano: 2014Banca: FGVÓrgão: FUNARTEProva: Assistente Financeiro Sabendo-se que estadao.com.br é a URL do Jornal “O Estado de São Paulo”, observe o texto usado numa busca por meio do Google, mostrado a seguir.

“clube de regatas flamengo” site:estadao.com.br Uma busca como essa produz: a uma mensagem informando que a busca é inválida;

Page 18: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

b a lista das páginas que contêm a expressão [clube de regatas flamengo] em sequência e estão hospedadas no site do jornal c a lista das páginas que contêm pelo menos uma das palavras flamengo, regatas, clube, em sequência ou separadamente, e estão hospedadas no site do jornal; d a lista das páginas que contêm a expressão [clube de regatas flamengo] em sequência e não estão hospedadas no site do jornal; e a lista das páginas que contêm pelo menos uma das palavras flamengo, regatas, clube, em sequência ou separadamente, e não estão hospedadas no site do jornal. 95) Ano: 2014Banca: VUNESPÓrgão: PC-SPProva: Escrivão de Polícia A busca por informação na internet é muito facilitada pelo uso dos sites de busca como o Google e o Bing. Nesses sites de busca, caso seja inserida a frase: "ocorrências criminais 2013", inclusive com as aspas, no campo de busca, o resultado da busca será todos os sites que apresentam informações que contenham. a a frase exata: ocorrências criminais 2013. b as palavras ocorrências, criminais e 2013 em qualquer ordem de aparição. c as palavras ocorrências, criminais e 2013, mesmo que intercaladas por outras palavras. d as palavras ocorrências e criminais, nessa ordem, e no ano de 2013. e as ocorrências criminais do ano de 2013. 96) Ano: 2014Banca: FAFIPAÓrgão: UFFSProva: Farmacêutico Acerca do motor de busca Google (www.google.com.br), assinale a alternativa que apresenta de forma CORRETA a funcionalidade do botão "Estou com sorte": a Traz as considerações do horóscopo do dia b Você é redirecionado para um site que contém no ENDEREÇO as palavras que digitou no campo de busca c O Google automaticamente redireciona sua pesquisa para o último site acessado com um assunto correspondente d É verificado o site que contém a maior quantidade das palavras procuradas e que contenham imagens correlatas, em seguida redireciona sua pesquisa. e Você é automaticamente conduzido à primeira página Web que o Google devolveu para a sua pesquisa. 97) Ano: 2014Banca: CESPEÓrgão: MDICProva: Agente Administrativo Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet. A pesquisa pelo termo intitle: "cloud" feita no Google retorna todas as páginas que contenham a palavra cloud em sua URL. 98) Ano: 2010Banca: FCCÓrgão: Banco do BrasilProva: Escriturário Para pesquisar nos sites de busca (Google, Bing, Yahoo) todos os sites que contenham a palavra gato, não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da expressão nesta ordem), deve-se digitar: a. gato - cachorro "pires de leite morno" b. +gato ^cachorro (pires de leite morno). c. gato CACHORRO (pires de leite morno). d. gato Cachorro "pires de leite morno". e. - gato +cachorro (pires de leite morno). Redes Sociais 99) Ano: 2014Banca: CESGRANRIOÓrgão: Banco do BrasilProva: Escriturário O Facebook é uma rede social em que pessoas interagem postando conteúdo na forma de “status”, interagindo com o conteúdo postado por outras pessoas por meio de três ações. Disponibilizadas por meio de links, logo após o conteúdo original, essas três ações aparecem na seguinte ordem: a Cutucar, Curtir e Comentar. b Curtir, Comentar e Repostar.

Page 19: Conteúdo INTERNET/INTRANET 2 - Professor Marcelo … · b SAP e Telnet. c HTTP e HTML d IMAP e SMTP. e HTTPS e Java. 11) Ano: 2011Banca: CESPEÓrgão: AL-ESProva: Cargos de Nível

c Comentar, Compartilhar e Gostar. d Convidar, Curtir e Divulgar. e Curtir, Comentar e Compartilhar 100) Ano: 2011Banca: FCCÓrgão: TRT - 14ª Região (RO e AC)Prova: Técnico Judiciário - Área Administrativa O sítio do Tribunal Regional do Trabalho da 14ª Região disponibiliza, entre outros, o link para o twitter TRT. Twitter é: a. um site em que é possível enviar recados, arquivos, links e itens de calendário criados diretamente no programa. b. um mensageiro instantâneo que permite a troca de mensagens entre usuários previamente cadastrados. c. um site cuja estrutura permite a atualização rápida a partir de acréscimos de artigos, posts e diários on-line. d. um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta entre usuários previamente cadastrados. e. uma rede social na qual os usuários fazem atualizações de textos curtos, que podem ser vistos publicamente ou apenas por um grupo restrito escolhido pelo usuário 101) Ano: 2011Banca: FCCÓrgão: TRF - 1ª REGIÃOProva: Analista Judiciário - Contadoria O Orkut é caracteristicamente definido como: a. provedor de acesso. b. lista de contatos. c. rede de segurança. d. comércio eletrônico. e. rede social 102) Ano: 2011Banca: FCCÓrgão: TRF - 1ª REGIÃOProva: Analista Judiciário - Contadoria Linkedin é: a. uma rede de negócios principalmente utilizada por profissionais b. um aplicativo de correio eletrônico pago. c. uma forma de configurar perfis no correio eletrônico do Google. d. um aplicativo antivírus de amplo uso na web. e. uma forma de conexão entre o computador pessoal e o provedor internet.

GABARITO 1E 2A 3D 4C 5ERRADO 6E 7CERTO 8ERRADO

9A 10D 11B 12B 13B 14E 15E 16C

17E 18D 19E 20B 21C 22D 23E 24B

25C 26A 27CERTO 28CERTO 29ERRADO 30CERTO 31C 32ERRADO

33D 34A 35A 36CERTO 37CERTO 38ERRADO 39CERTO 40ERRADO

41CERTO 42ERRADO 43ERRADO 44CERTO 45CERTO 46ERRADO 47ERRADO 48CERTO

49E 50E 51B 52E 53E 54C 55D 56D

57D 58D 59D 60C 61C 62B 63C 64B

65E 66B 67C 68D 69A 70A 71A 72E

73E 74E 75C 76C 77B 78C 79B 80E

81A 82CERTO 83A 84A 85D 86C 87C 88B

89B 90D 91C 92E 93A 94B 95A 96E

97ERRADO 98A 99E 100E 101E 102A