internet, intranet e seguranÇa na rede · 383. observe as afirmativas abaixo relativas à...

45
www.odiferencialconcursos.com.br 169 Para sobreviver no futuro, você deve tornar-se um viciado em novidades Ano 2013 INTERNET, INTRANET E SEGURANÇA NA REDE 377. A figura acima apresenta opções do Internet Explorer, versão em português, pertencentes ao menu: a) Arquivo. b) Exibir c) Ferramentas. d) Favoritos. e) Editar. 378. Considere a figura a seguir extraída do resultado de uma consulta ao Google e as seguintes afirmativas:

Upload: lamdan

Post on 02-Dec-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

www.odiferencialconcursos.com.br

169

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

INTERNET, INTRANET E SEGURANÇA NA REDE

377. A figura acima apresenta opções do Internet Explorer, versão em português, pertencentes ao menu:

a) Arquivo. b) Exibir c) Ferramentas. d) Favoritos. e) Editar.

378. Considere a figura a seguir extraída do resultado de uma consulta ao Google e as seguintes afirmativas:

www.odiferencialconcursos.com.br

170

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

I. O link “Em cache” pode levar a uma página desatualizada. II. O texto “Núcleo de Computação Eletrônica – NCE/URFJ” apresentado no

início de cada referência das páginas localizadas é o mesmo texto que irá aparecer como parte da barra de título do MS-IE.

III. O resultado desta procura somente irá mostrar páginas com a expressão

“Núcleo de Computação Eletrônica”. A(s) afirmativa(s) correta(s) é/são somente; a) I b) I e II c) I e III d) II e III e) I, II e III

379. A principal linguagem utilizada em páginas na Internet é: a) Javascript. b) VBScript. c) DDL. d) HTTP. e) HTML.

380. A linguagem padrão, de âmbito internacional, utilizada na programação de sites para a Web, que possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site, é conhecida como:

a) HTML

www.odiferencialconcursos.com.br

171

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

b) WWW c) SMTP d) HTTP. e) DNS

381. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA: Supondo que a taxa de transmissão de dados efetiva para se realizar o download de um arquivo de 90 kilobytes existentes no computador central do Ministério da Justiça em Brasília, seja de 2 kbps, então o tempo que o policial rodoviário que o solicitar deverá esperar para obtê-lo em seu terminal será inferior a 50 segundos.

( ) VERDADEIRA ( ) FALSA

382. Observe a seguinte janela do Internet Explorer:

Ela é disponibilizada quando é acionado o menu: a) Editar. b) Arquivo. c) Favoritos. d) Exibir. e) Ajuda.

383. Observe as afirmativas abaixo relativas à navegação na Web: I. Uma das técnicas usadas para a proteção dos dados que circulam pela

Web é a criptografia. II. O botão Favoritos no MS Internet Explorer contém a relação dos

endereços Web visitados mais recentemente pelo usuário.

www.odiferencialconcursos.com.br

172

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

III. Spam é um programa de software usado para rastrear os hábitos de navegação de um usuário da Web.

IV. O Internet Explorer e o Opera são exemplos de browsers para navegação

na Web.

O número de afirmativas corretas é:

a) 0 b) 1 c) 2 d) 3 e) 4

384. Na Internet, plug-in significa: a) Um hardware que é reconhecido automaticamente pelo browser. b) Um software que é acoplado a um aplicativo para ampliar suas funções. c) Um hardware que é reconhecido automaticamente pelo sistema operacional. d) Um link presente em uma página Web. e) A conexão realizada em um website.

385. Uma rede organizacional interna modelada sobre a Web, que utiliza a infra-estrutura de rede já existente em uma empresa, os padrões de comunicação da Internet e o software desenvolvido para a Internet é denominada:

a) LAN b) WAN. c) Intranet. d) WWW. e) Ethernet

www.odiferencialconcursos.com.br

173

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal- http://www.dprf.gov.br -, por meio do Internet Explorer, executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplicativos Office XP. Após algumas operações nesse sítio, o usuário obteve a página Web mostrada na figura acima, que ilustra uma janela do Internet Explorer . Considerando essa figura, julgue os itens seguintes, relativos à Internet, ao Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet.

386. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA: Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg inserida na página por meio de recursos da linguagem HTML, ao se clicar com o botão direito do mouse sobre esse objeto da página, será exibido um menu que disponibiliza ao usuário um menu secundário contendo uma lista de opções que permite exportar de forma automática tal objeto, como figura, para determinados aplicativos do Office XP que estejam em execução concomitantemente ao Internet Explorer . A lista de aplicativos do Office XP disponibilizada no menu secundário contém o Word 2002, o Excel 2002, o Paint e o PowerPoint 2002.

( ) VERDADEIRA ( ) FALSA

www.odiferencialconcursos.com.br

174

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

387. Os endereços dos sites visitados nos últimos dias, por meio de um computador, podem ser armazenados pelo MS Internet Explorer e serão buscados na lista:

a) Favoritos. b) Página. c) Histórico. d) Sites Sugeridos. e) Links acessados.

388. A diferença entre Intranet e Internet é: a) A Internet é para uso doméstico. b) A Intranet é utilizada por um grupo específico de usuários. c) A Intranet interliga apenas empresas. d) A Intranet não permite o uso de browsers para navegação. e) A Intranet utiliza somente protocolo http.

389. A transferência de informações na Web, que permite aos autores de páginas incluir comandos que possibilitem saltar para outros recursos e documentos disponíveis em sistemas remotos, de forma transparente para o usuário, é realizada por um conjunto de regras denominado:

a) Hypermedia Markup Protocol. b) Hypermedia Transfer Protocol. c) Hypertext Markup Protocol. d) Hypertext Transfer Protocol. e) Hypertext Markup Language.

390. Analise as seguintes afirmações relativas à Internet e Intranet. I. As tecnologias que viabilizaram a implantação da Internet são,

basicamente: redes, processamento cliente/servidor, padrões de comunicação como o conjunto de protocolo TCP/IP, hipertextos e hipermídia .

II. Na tecnologia cliente/servidor para uma Intranet, os servidores funcionam

exclusivamente nas máquinas dos usuários onde são disponibilizadas as informações de interesse para outros usuários.

III. Para tornar possível a comunicação na Internet, os usuários devem

adotar um padrão, que é o conjunto de protocolos TCP/IP.

www.odiferencialconcursos.com.br

175

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

IV. O envio e o recebimento de e-mails são possíveis graças a uma facilidade denominada Telnet.

Indique a opção que contenha todas as afirmações verdadeiras. a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV.

391. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:

Por meio da guia Privacidade, acessível quando Opções da Internet é clicada no menu Ferramentas, o usuário tem acesso a recursos de configuração do Internet Explorer que permitem definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies. Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no computador cliente, tais como determinadas preferências do usuário quando ele visita a mencionada página Web. Entre as opções de configuração possíveis, está aquela que impede que os cookies sejam armazenados pela página Web. Essa opção, apesar de permitir aumentar, de certa forma, a privacidade do usuário, poderá impedir a correta visualização de determinadas páginas Web que necessitam da utilização de cookies.

( ) VERDADEIRA ( ) FALSA

www.odiferencialconcursos.com.br

176

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

392. Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro da página, o profissional pressiona uma combinação de teclas CTRL + F. Com esta operação ele pretende:

a) Fazer a correção ortográfica no texto da página presente. b) Abrir o menu de opções da Internet. c) Exibir a barra de ferramentas. d) Exibir codificação Europeu ocidental (Windows). e) Localizar uma palavra ou um texto na página presente.

393. Na página do Google Brasil, ao posicionar-se o mouse sobre o link

A seguinte URL aparece na barra de status do Internet Explorer:

http://www.google.com.br/intl/pt-BR/about.html

Esta URL indica: a) O endereço da página sendo visualizada. b) O endereço da última página visitada. c) O primeiro endereço na lista de favoritos do usuário. d) O status da conexão do usuário com o seu provedor de acesso. e) O endereço para o qual o browser será redirecionado se o usuário pressionar

o mouse sobre o link.

394. O endereço de um site na Internet, no formato www.nomedodominio.br, do qual foram suprimidos um ponto e uma abreviatura de três letras, normalmente indica que se trata de um site do tipo.

a) Comercial. b) Governamental. c) Organizacional. d) Educacional. e) Genérico.

www.odiferencialconcursos.com.br

177

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

395. Para se configurar o Netscape, de forma que ele sempre inicialize acessando a última página visitada, deve-se clicar sobre o item, Preferences do menu Edit e, em seguida:

a) Selecionar a opção Last page visited que se encontra no campo Navigator starts with.

b) Selecionar a opção Home page que se encontra no campo Navigator starts with.

c) Digitar Last page visited no campo Home page. d) Digitar Last page visited no campo History. e) Desabilitar a opção Clear History no campo History

396. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:

Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet.

( ) VERDADEIRA ( ) FALSA

www.odiferencialconcursos.com.br

178

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

397. Ao renomear um arquivo chamado MenusContatos.doc para Agenda (sem a extensão) no Microsoft Internet Explorer obtendo o seguinte aviso do Windows.

“Se a extensão de um arquivo for alterada, o arquivo pode se tornar inutilizável. Tem certeza de que deseja alterá-lo?” O objetivo da mensagem é alertar o usuário para o seguinte ponto: a) Alterar a extensão de um arquivo é uma operação que deve ser evitada, uma

vez que existe o risco de corromper o arquivo. b) Se a extensão de um arquivo for alterada ou omitida, será desfeito o vínculo

entre o arquivo e o aplicativo registrado para tratá-lo. c) Esta operação traz um risco de infecção por vírus, uma vez que a nova

extensão escolhida pode não ser monitorada pelo software antivírus instalado.

d) Ao alterar a extensão, o Windows efetuará uma transformação na estrutura interna do documento com resultados imprevisíveis.

e) Existe o risco de que a nova extensão escolhida esteja marcada para ser automaticamente oculta pelo sistema operacional, deixando o arquivo inutilizável.

398. É uma opção direta e originalmente disponível em Opções da Internet no menu Ferramentas do Internet Explorer:

a) Código fonte. b) Localizar. c) Tela inteira. d) Excluir histórico. e) Configurar página.

399. Na Internet, cada página WWW possui um endereço único, que é

chamado de:

a) E-mail. b) Servidor. c) TCP IIP. d) Home page. e) URL.

400. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA: O endereço IP de um computador é um dos parâmetros utilizados na Internet para permitir que informações referentes a uma página Web possam ser

www.odiferencialconcursos.com.br

179

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

transmitidas corretamente para o computador a partir do qual essas informações foram solicitadas.

( ) VERDADEIRA ( ) FALSA

401. Ao abrir ou descarregar o conteúdo da Web, o MS Internet Explorer verifica as configurações de segurança, classificadas em zona:

I. De Sites restritos, contendo aqueles em que se pode confiar.

II. Da Intranet local, contendo normalmente todos os endereços que não requerem um servidor.

III. Da Internet, contendo por padrão tudo que não está no computador local,

na Intranet, ou em outra zona.

Das afirmativas acima, APENAS:

a) I é correta. b) II é correta. c) III é correta. d) I e II são corretas. e) II e III são corretas

402. A sequência de caracteres que indica o protocolo utilizado para carregar páginas Web é:

a) www b) http:// c) .br d) url e) hppt:\\

403. O blog, utilizado pela maioria das pessoas como diário pessoal, é uma abreviação de:

a) backlog b) web e backlog c) browser e backlog d) web e log e) browser e log

www.odiferencialconcursos.com.br

180

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

404. Analise as seguintes afirmações relativas aos conceitos de comércio eletrônico.

I. Não existe diferença entre o comércio eletrônico e o comércio tradicional, quando ambos envolvem a entrega de mercadorias em domicílio.

II. O e-mail é vital para o comércio eletrônico porque torna as comunicações imediatas e baratas. Os compradores e vendedores utilizam o e-mail para negociar acordos.

III. O comércio eletrônico é o uso da tecnologia da informação, como computadores e telecomunicações, para automatizar a compra e a venda de bens e serviços.

IV. Uma transação comercial só é caracterizada como comércio eletrônico se não envolver negociação ou contato entre cliente e fornecedor.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

405. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA: Um vírus de computador pode ser contraído no acesso a páginas web. Para se evitar a contaminação por vírus, é necessário que o navegador utilizado tenha um software antivírus instalado e ativado. Para se ativar o antivírus disponibilizado pelo IE, é suficiente clicar o menu Ferramentas e, em seguida, clicar a opção Ativar antivírus.

( ) VERDADEIRA ( ) FALSA

www.odiferencialconcursos.com.br

181

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

406. Os cookies enviados pelos servidores da Web e captados pelos navegadores da Internet nos computadores são geralmente, armazenados nos disco rígido, pelo Internet Explorer, em uma pasta denominada:

a) Desktop. b) Favoritos. c) Temporary. d) Meus documentos. e) Cookies

407. Com relação a páginas na Web, um link é: a) Um e-mail enviado a um grupo muito grande de pessoas. b) Um mecanismo de busca. c) Um tipo de vírus de computador. d) Uma lista de discussão. e) Uma referência a uma outra página, arquivo, máquina, etc.

408. O Internet Explorer da Microsoft e o Navigator da Nescape são,

respectivamente, programas do tipo: a) browser e browser. b) Browser e webmail. c) Webmail e webmail. d) Webmail e chat e) Chat e browser.

409. Analise as seguintes afirmações relativas ao uso da Internet na edu-cação.

I. Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os conceitos mais reais para os alunos, permite-Ihes explorar tópicos de maneiras diferentes e os ajuda a definir um caminho próprio de aprendizagem e descoberta.

II. Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao aluno a opção de escolher o próprio local e horário de estudo.

III. A Educação a Distância (EAD) via Internet limita-se à consulta de apostilas disponibilizadas em sites de pesquisa e à compra de livros em sites de comércio eletrônico.

www.odiferencialconcursos.com.br

182

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

IV. O desenvolvimento de software para a Educação a Distância (EAD) via Internet é limitado ao uso da linguagem de programação HTML.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II.

b) II e III.

c) III e IV.

d) I e III.

e) II e IV.

410. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA: Um agente do DPF, em uma operação de busca e apreensão, apreendeu um computador a partir do qual eram realizados acessos à Internet. O proprietário desse computador está sendo acusado de ações de invasão a sistemas informáticos, mas alega nunca ter acessado uma página sequer dos sítios desses sistemas. Nessa situação, uma forma de identificar se o referido proprietário acessou alguma página dos referidos sistemas é por meio do arquivo cookie do IE, desde que o seu conteúdo não tenha sido deletado. Esse arquivo armazena dados referentes a todas as operações de acesso a sítios da Internet.

( ) VERDADEIRA ( ) FALSA

411. Considere a barra de endereços do programa Internet Explorer conforme a figura acima. Para acessar qualquer recurso na Web, deve-se fornecer o endereço deste recurso. Este endereço é denominado URL (Uniform Resource Locator) e deve ser digitado no campo Endereço da figura acima. Sobre URL, é FALSO afirmar:

a) Uma URL classificada como absoluta é composta pelos elementos: protocolo de acesso, servidor onde está localizado o recurso, caminho de diretórios

www.odiferencialconcursos.com.br

183

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

onde está armazenado o recurso e arquivo (protocolo://servidor/caminho/arquivo).

b) Uma URL classificada como relativa pode omitir o protocolo e o servidor. c) A URL http://local.com/pasta1/teste.html é uma URL absoluta. d) Uma URL classificada como absoluta não pode omitir no nome do servirdor. e) A URL “www.servirdor.com.br” é uma URL absoluta.

412. O protocolo de rede que está associado à conversão de endereço MAC para endereço IP é:

a) DNS. b) NCP. c) RARP. d) SNMP. e) TFTP.

413. Uma Intranet tradicional é: a) Uma rede padrão LAN que utiliza o protocolo TPC/IP para comunicação. b) Uma rede corporativa que utiliza o protocolo IPX da Internet para seu

transporte fundamental. c) Composta por inúmeras redes de empresas distintas. d) Uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo

TCP/IP, diferentemente de uma Extranet. e) Uma rede na qual não se pode ter servidores, existindo apenas máquinas de

usuários. 414. O IP (Internet Protocol) possibilita que os datagramas sejam divididos em

fragmentos. Isso torna-se necessário quando o datagrama, ao passar por uma rede com limite de tamanho para datagramas, é inferior ao datagrama em trânsito. Com relação à fragmentação de datagramas é correto afirmar que:

a) Quando um datagrama é fragmentado, os dados do datagrama original são distribuídos entre os novos datagramas e apenas o primeiro fragmento do datagrama irá transportar os campos presentes no cabeçalho do datagrama original.

b) Em uma rede local 10baseT, o Hub é o único responsável pela fragmentação e recomposição dos datagramas.

c) Durante a transmissão, quando um fragmento é perdido, todo o datagrama original deve ser retransmitido.

d) Quando necessário, a retransmissão deve ser solicitada pelo próprio

www.odiferencialconcursos.com.br

184

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

protocolo IP, responsável pela identificação do datagrama descartado.

e) Para que a recuperação de um datagrama ocorra sem problemas, os fragmentos que chegarem adiantados devem aguardar, na camada física do modelo OSI, a chegada de todos os fragmentos do datagrama original.

415. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA: Um computador permitiu acesso à Internet por meio de uma rede wi-fi, padrão IEEE 802.11b, em que uma portadora de 2,4 GHz de freqüência foi utilizada para a transmissão de dados a taxas de até 11 Mbps. Nessa situação, apesar de se poder transmitir a taxas de até 11 Mbps, essa taxa é compartilhada com os diversos usuários que estão na mesma rede wi-fi e, na medida em que um usuário se distancia do access point dessa rede, a sua taxa de transmissão tende a diminuir.

( ) VERDADEIRA ( ) FALSA

416. Considere as correlações listadas a seguir com relação à pilha de protocolos OSI e TCP/IP respectivamente:

I. Transporte – TCP. II. Apresentação – Aplicação.

III. Sessão – Aplicação.

IV. Rede – IP.

V. Enlace – Rede, acesso a.

A quantidade de correlações corretas é:

a) 1 b) 2 c) 3 d) 4 e) 5

417. O protocolo tradicionalmente utilizado em uma rede Intranet é o: a) NetBEUI.

www.odiferencialconcursos.com.br

185

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

b) IPX/SPX c) Unix d) OSI e) TCP/IP

418. TCP/IP é o nome que se dá ao conjunto de protocolos utilizados pela Internet. Este conjunto de protocolos foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Todo o conjunto de protocolos inclui padrões que especificam os detalhes de como conectar computadores, assim como também convenções para interconectar redes e rotear o tráfego. Oficialmente, este conjunto de protocolos é chamado Protocolo Internet TCP/IP, geralmente referenciado só como TCP/IP, devido a seus dois protocolos mais importantes Considerando o modelo de referência OSI para o conjunto de protocolos TCP/IP, encontram-se dois protocolos um deles oferecendo serviços sem conexão e o outro oferecendo serviços orientados à conexão. Estes dois protocolos localizados na camada de transporte são os protocolos:

a) SMTP e POP3 b) FTP e UDP c) TCP e HTTP d) FTP e Telnet e) UDP e TCP

419. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA: Um usuário dispõe de um celular que opera com as tecnologias GSM e GPRS. Nessa situação, ele será capaz de se conectar à Internet por meio do IE, utilizando os protocolos TCP/IP e http, à taxa de transmissão igual à verificada em redes ADSL.

( ) VERDADEIRA ( ) FALSA

420. A World Wibe Web é um repositório on-line de informações em larga escala que os usuários podem procurar, usando um programa aplicativo interativo chamado navegador (browser). Com relação a navegação na Web, é correto afirmar que:

a) Uma URL que começa com http:// especifica que um navegador deve usar o Hyper Text Transport Protocol (http) para acessar o item.

b) Os servidores Web apresentam uma arquitetura mais complexa que os navegadores. Um navegador executa uma tarefa simples repetidamente: o

www.odiferencialconcursos.com.br

186

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

navegador aguarda que o servidor abra uma conexão e pergunte qual item que o navegador deseja.

c) Um documento da Web estático feito em HTML não existe em uma forma predefinida. O documento estático é criado por um servidor Web sempre que um navegador solicita o documento. Quando chega uma requisição, o servidor da Web executa um aplicativo que cria o documento e envia ao navegador.

d) Um documento Web é considerado dinâmico quando é feito em HTML; o servidor apenas copia o arquivo e envia ao navegador, mas este é interpretado de forma diferente por cada navegador.

e) Ao requisitar uma página ASP em um servidor, o navegador informa qual é a versão do ASP que está utilizando para que o servidor envie arquivos ASP que possam ser interpretados pelo navegador.

421. Com relação a WWW, um cookie é: a) Um arquivo enviado entre servidor e cliente Web. b) Um spam. c) Um tipo de vírus de computador transmitido por site mal intencionados. d) Uma espécie de site. e) Uma mensagem de correio eletrônico.

422. Analise: I. Dispositivo conector entre um microcomputador e uma linha de

comunicação, cuja função é converter os dados em uma forma compatível com a linha de comunicação e vice-versa.

II. Serviço existente na Internet cuja finalidade principal é possibilitar a

conversação entre as pessoas. Organiza salas virtuais onde se reúnem grupos de pessoas, usuários da Internet, para conversar sobre assuntos de seus interesses.

III. Software front-end (estação cliente) que possibilita a “navegação” pela

Internet e a visualização de páginas publicadas na web, em um computador.

As definições I, II e III relacionam-se, respectivamente, a:

a) Ethernet, ftp e driver. b) Transnet, http e layer. c) Modem, chat e browser. d) Cable, telnet e ftp. e) Browser, chat e cable.

www.odiferencialconcursos.com.br

187

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

423. Analise as seguintes afirmações relativas ao uso da Internet. I. Um serviço hospedado em um servidor na Internet pode ser acessado

utilizando-se o número IP do servidor, como também a URL equivalente

do serviço disponibilizado pelo referido servidor.

II. O endereço IP 161.148.231.001 é um exemplo de endereço IP que pode

ser válido.

III. Para acessar a Internet é necessário apenas que o computador tenha

uma placa de rede ligada à linha telefônica, permitindo, assim, uma

conexão dial-up de alta velocidade.

IV. Para uma conexão à Internet com alta velocidade, isto é, velocidades

superiores a 2 Mbps, pode-se optar por uma ADSL ligada à porta seriaI

do computador, o que dispensa o uso de adaptadores de rede, modens e

qualquer outro tipo de conexão entre o computador e a ADSL.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV

424. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA: Computadores podem ser conectados a provedores de acesso à Internet por meio de linha telefônica, utilizando-se um dispositivo denominado modem, que converte os sinais provenientes do computador em sinais que são transmitidos através da linha telefônica, os quais, por sua vez, são convertidos em sinais que podem ser lidos por computadores.

( ) VERDADEIRA ( ) FALSA

www.odiferencialconcursos.com.br

188

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

425. Analise as seguintes afirmações relativas aos conceitos de comercio eletrônico.

I. Não existe diferença entre o comércio eletrônico e o comércio tradicional, quando ambos envolvem a entrega de mercadorias em domicílio.

II. O e-mail é vital para o comércio eletrônico porque torna as comunicações

imediatas e baratas. Os compradores e vendedores utilizam o e-mail para negociar acordos.

III. O comércio eletrônico é o uso da tecnologia da informação, como

computadores e telecomunicações, para automatizar a compra e a venda de bens e serviços.

IV. Uma transação comercial só é caracterizada como comércio eletrônico se

não envolver negociação ou contato entre cliente e fornecedor.

Indique a opção que contenha todas as afirmações verdadeiras:

a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV.

426. A guia da “Opções da Internet” no Internet Explorer em português, que você configura para que sua página inicial seja sempre http://www.odiferencialconcursos.com.br, é:

a) Guia Segurança. b) Guia Conexões. c) Guia Conteúdo. d) Guia Geral. e) Guia Avançadas.

427. Quando há Intranet instalada em uma empresa significa que: a) A empresa é um provedor de acesso à Internet. b) A empresa é de grande porte, uma vez que somente tais empresas suportam

instalação de Intranet. c) Foi instalado um servidor para troca eletrônica de dados com fornecedores e

clientes. d) Foi instalado um servidor Web na rede de computadores da empresa. e) Todos os funcionários têm acesso a Internet.

www.odiferencialconcursos.com.br

189

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

428. Considere que durante a navegação na Intranet de uma empresa, bem como na Internet, você observou que algumas páginas, quando visitadas, apresentaram uma característica interessante. Quando visitadas pela primeira vez, demoravam mais para carregar que quando visitadas pela segunda vez. Com relação a essa situação, é correto afirmar que:

a) Para as páginas que apresentaram essa característica, parte ou o total dos arquivos que as compõem podem ter ficado armazenados em uma pasta temporária de sua máquina.

b) Na primeira visita, as páginas que apresentaram essa característica estavam na Internet e na segunda elas estavam na Intranet.

c) A informação só poderá ser verdadeira se as páginas visitadas estiverem armazenadas na Intranet.

d) A informação só poderá ser verdadeira se o navegador utilizado estiver com a segurança permitindo a escrita de cookies.

e) Na primeira visita a essas páginas foi utilizado o protocolo HTTP e na segunda vez foi utilizado o protocolo FTP.

429. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA: A conexão de computadores a redes ethernet, que permitem taxas de transferência de 100 Mbps, é feita por meio de porta USB desses computadores.

( ) VERDADEIRA ( ) FALSA

www.odiferencialconcursos.com.br

190

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

430. A figura acima apresenta uma janela de aplicativo, com informações obtidas a partir do sitio www.tj.se.go.br. Na figura, encontram-se destacadas seis regiões, nomeadas de A até F. Quando o usuário passa o mouse sequencialmente, sobre as regiões B, C, D, E, e F, aparecem, na região A, os seguintes textos respectivamente:

B http://www.tj.se.gov.br/paginas/publicaçoes/manualdofornecedor291105.pdf C http://www.tj.se.gov.br/paginas/pregao1.htm D http://www.brasil.adobe.com/products/acrobat/readstep2.htm

www.odiferencialconcursos.com.br

191

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

E mailto:[email protected] F http://www.tj.se.gov.br/paginas/menupregao.htm De acordo com essas informações e considerando conceitos e serviços relacionados a Internet e Intranet: correio eletrônico e navegador, na situação mostrada na figura, é correto inferir que um clique sobre a região.

I. “B” resultará na abertura de um documento no formato pdf. II. “C” ou sobre a região “D” resulta na abertura de documento em formato

html, ambos originados do sitio web www.tj.se.gov.br .e

III. “E” abrirá uma janela de um sistema de webmail, capaz de enviar um e-mail para o endereço [email protected]

Indique a alternativa que apresente opções verdadeiras:

a) I e II. b) I e III. c) II e III. d) I somente. e) II somente.

431. Sobre a modificação da página inicial no MS Internet Explorer, é correto afirmar que:

a) O procedimento adequado é pedir ao administrador de sua rede para criar um Objeto de Política de Grupo para especificar a página inicial.

b) O procedimento adequado é abrir o painel de controle, Conexões dial-up e de rede, página inicial, e digitar a URL da página desejada em Endereço.

c) O procedimento adequado é abrir as Opções da Internet... a partir do menu Ferramentas, clicar na aba Geral e digitar a URL da página desejada em Endereço.

d) A única página inicial que pode ser usada com o MS Internet Explorer é www.msn.com.

e) A página inicial depende do provedor de serviço internet utilizado pela sua companhia.

www.odiferencialconcursos.com.br

192

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

432. Ao clicar no botão Atualizar na janela do MS Internet Explorer, será carregada para o computador:

a) Uma nova cópia da página atual. b) Uma nova cópia da página inicial. c) A última cópia arquivada da página inicial. d) Uma nova cópia da página anterior. e) A cópia arquivada da página anterior.

433. Considere um usuário que, em casa, tem acesso à Internet via conexão discada por um provedor gratuito qualquer, e no trabalho tem acesso à Internet e Intranet da empresa, via rede. Com relação ao uso da Internet e de uma Intranet é correto afirmar que:

a) O fato de existir uma rede de computadores em uma empresa e um servidor de e-mails caracteriza a existência de uma Intranet.

b) Um dos servidores que existe na Internet e que não pode existir em uma Intranet é o servidor DNS.

c) Independentemente da configuração de sua máquina, em casa, e da Intranet, o referido usuário, por ter acesso à Internet, obrigatoriamente terá acesso de casa à Intranet da empresa.

d) Quando duas máquinas são ligadas entre si por um cabo de rede, diz-se que há uma Intranet.

e) Os protocolos utilizados por uma Intranet normalmente são os mesmos utilizados na Internet.

www.odiferencialconcursos.com.br

193

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

434. Considere que um delegado de polícia federal, em uma sessão de uso do Internet Explorer, obteve a janela ilustrada acima, que mostra uma página web do sítio do DPF, cujo endereço eletrônico está indicado no campo “Endereço”. A partir dessas informações, julgue o item a seguir. Considere a seguinte situação hipotética. O conteúdo da página acessada pelo delegado, por conter dados importantes à ação do DPF, é constantemente atualizado por seu webmaster. Após o acesso mencionado acima, o delegado desejou verificar se houve alteração desse conteúdo. Nessa situação, ao clicar

o botão , o delegado terá condições de verificar se houve ou não a alteração mencionada, independentemente da configuração do IE, mas desde que haja recursos técnicos e que o IE esteja em modo on-line.

( ) FALSO ( ) VERDADEIRO

435. Considere as afirmativas a seguir sobre o Internet Explorer. I. É uma ferramenta para navegar e acessar informações na web. II. É uma ferramenta para ler e escrever mensagens de correio eletrônico.

III. É uma ferramenta que permite visualizar as pastas de arquivos do

computador.

www.odiferencialconcursos.com.br

194

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

Assinale a alternativa CORRETA.

a) As afirmativas I, II e III estão corretas. b) As afirmativas I e III estão corretas. c) Apenas a afirmativa I está correta. d) As afirmativas I e II estão corretas. e) Somente a II está correta.

436. O protocolo a seguir usado entre um servidor Web e um browser quando são baixadas páginas HTML é:

a) HTML. b) FTP. c) XML. d) HTTP. e) SMTP.

437. Complete a segunda coluna de acordo com a primeira Assinale 1 para Internet Assinale 2 para Internet Explorer Assinale 3 para e-mail Assinale 4 para Intranet

( ) Função de acesso e exibição de páginas (browser) que transitam em redes de tecnologia Web. ( ) Mensagem Eletrônica. ( ) Rede de tecnologia Web, restrita ao âmbito de uma empresa ou órgão. ( ) Rede universal de tecnologia Web.

a) 2, 3, 1, 4 b) 4, 3, 2, 1 c) 4, 2, 3, 1 d) 2, 1, 3, 4 e) 1, 2, 3, 4,

438. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma série de serviços na Internet e em uma Intranet. Com relação aos protocolos que formam o conjunto TCP/IP, é correto afirmar que:

a) Um servidor DNS utiliza o protocolo SMTP para resolver nomes de URLs na Internet e em Intranets.

www.odiferencialconcursos.com.br

195

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

b) O protocolo SNMP é utilizado por servidores de e-mail para estabelecer a comunicação com as máquinas clientes no momento do envio de e-mails.

c) Servidores WWW utilizam o protocolo ASP e HTML para estabelecer a comunicação entre clientes e servidores.

d) O protocolo POP utiliza o UDP para o transporte de mensagens entre estações e servidores.

e) Entre os recursos do IMAP pode-se destacar a recuperação seletiva de partes de mensagens ou mensagens inteiras.

439. Considere que um delegado de polícia federal, em uma sessão de uso do Internet Explorer, obteve a janela ilustrada acima, que mostra uma página web do sítio do DPF, cujo endereço eletrônico está indicado no campo “Endereço”. A partir dessas informações, julgue o item a seguir. O armazenamento de informações em arquivos denominados cookies pode constituir uma vulnerabilidade de um sistema de segurança instalado em um computador. Para reduzir essa vulnerabilidade, o IE disponibiliza recursos para impedir que cookies sejam armazenados no computador. Caso o delegado deseje configurar tratamentos referentes a cookies, ele encontrará recursos a partir do uso do menu Ferramentas.

( ) FALSO ( ) VERDADEIRO

www.odiferencialconcursos.com.br

196

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

440. “Os endereços eletrônicos utilizados para recebimento e envio de

mensagens de correio eletrônico possuem duas partes principais separadas pelo símbolo @. O que está à esquerda do símbolo @ é denominado ............... O que está à direita do símbolo @ é chamado de ............”.

Considerando esta afirmação, assinale a única alternativa que completa as lacunas de maneira INCORRETA. a) Login do usuário, endereço do provedor. b) Conta do usuário; nome do domínio. c) Identificação do usuário; identificação da rede. d) E-mail do usuário, endereço da conexão. e) Login de usuário; nome de domínio.

441. No MS Internet Explorer, o pequeno cadeado que aparece na barra inferior significa que:

a) Conexão utiliza um protocolo de segurança. b) A página visitada apresenta erros de programação. c) As informações apresentadas ou requeridas não poderão ser transferidas. d) O navegador está conectado com o site. e) O site foi bloqueado por motivo de segurança.

442. Analise:

A figura acima apresentada do Internet Explorer pertencentes ao menu:

a) Exibir. b) Editar. c) Arquivo. d) Ferramentas.

www.odiferencialconcursos.com.br

197

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

e) Favoritos.

443. O Ping da Morte (Ping of Death) é um recurso utilizado na Internet por pessoas mal intencionadas, que consiste:

a) No envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.

b) Na impossibilidade de identificação do número de IP de máquina conectada à rede. Desta forma, muitos dos serviços de segurança disponíveis deixam de funcionar, incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de origem de ataques.

c) Em instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta máquina sem restrições.

d) No mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos ataques de vírus.

e) Na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes.

444. Considere que um delegado de polícia federal, em uma sessão de uso do Internet Explorer, obteve a janela ilustrada acima, que mostra uma página web do sítio do DPF, cujo endereço eletrônico está indicado no campo “Endereço”. A partir dessas informações, julgue o item a seguir. Caso o acesso à Internet descrito tenha sido realizado mediante um provedor de Internet acessível por meio de uma conexão a uma rede LAN, à qual estava

www.odiferencialconcursos.com.br

198

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

conectado o computador do delegado, é correto concluir que as informações obtidas pelo delegado transitaram na LAN de modo criptografado.

( ) FALSO ( ) VERDADEIRO

445. Avalie as afirmações abaixo, a respeito do Internet Explorer : I. Histórico é uma lista de sites ou páginas visitadas recentemente pelo

usuário. II. Impedir o armazenamento de cookies no seu computador, pode afetar o

correto funcionamento de algumas páginas na Internet, apesar de aumentar a sua privacidade.

III. A barra de endereços deve ser preenchida com a URL da página que se

deseja visitar.

Estão corretas:

a) I b) I e II. c) I e III. d) II e III. e) I , II e III.

446. Observe a seguinte lista de sites da Internet: I. Google. II. Yahoo.

III. Gmail.

IV. Orkut.

V. Hotmail

A quantidade de sites, listados anteriormente, especializados em busca de conteúdo da Internet é: a) 1 b) 2 c) 3

www.odiferencialconcursos.com.br

199

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

d) 4 e) 5

447. Na troca de mensagens pela Internet, entre dois usuários de empresas diferentes, os servidores Web responsáveis pela comunicação estão localizados:

a) Nos computadores dos provedores de acesso. b) Nos computadores da Intranet de cada empresa. c) Nos computadores dos usuários envolvidos. d) No computador do usuário remetente. e) No computador do usuário destinatário.

448. Na Internet, a resolução de nomes é o processo no qual o software faz a conversão entre nomes e endereços IP numéricos, necessários para as comunicações TCP/IP. A resolução de nomes pode ser fornecida por componentes de software como, por exemplo:

a) O browser. b) O servidor de e-mail. c) Os servidores WWW, FTP e SMTP. d) Os protocolos de comunicação HTTP. e) O DNS.

www.odiferencialconcursos.com.br

200

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

449. Considere que um delegado de polícia federal, em uma sessão de uso do Internet Explorer, obteve a janela ilustrada acima, que mostra uma página web do sítio do DPF, cujo endereço eletrônico está indicado no campo “Endereço”. A partir dessas informações, julgue o item a seguir.

Por meio do botão o delegado poderá obter, desde que disponíveis, informações a respeito das páginas previamente acessadas na sessão de uso do IE descrita e de outras sessões de uso desse aplicativo, em seu computador. Outro recurso disponibilizado ao se clicar esse botão permite ao delegado realizar pesquisa de conteúdo nas páginas contidas no diretório histórico do IE.

( ) FALSO ( ) VERDADEIRO

450. Observe a figura acima, que se refere ao menu principal e a uma janela para gerenciamento de contas no Outlook Express. Para acionar essa janela deve-se escolher a seguinte opção de menu:

a) Ferramentas. b) Mensagem. c) Arquivo. d) Exibir. e) Janela.

www.odiferencialconcursos.com.br

201

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

451. Um certificado de segurança usado pelo Internet Explorer é uma declaração que verifica a:

a) Identidade de uma pessoa, somente. b) Segurança de um site da Web, somente. c) Autoridade de certificação, somente. d) Segurança de um site da Web ou a autoridade de certificação. e) Identidade de uma pessoa ou a segurança de um site da Web.

452. O DNS é um serviço de nomes que é prestado na porta de comunicação: a) 80 e utiliza o WWW e o FINGER. b) 80 e utiliza o TCP e o UDP. c) 53 e utiliza o TCP e o UDP. d) 53 e utiliza o WWW e o WHOIS. e) 25 e utiliza o WHOIS e o TCP.

453. A figura acima ilustra uma janela do Internet Explorer (IE), que mostra

uma página web do sítio do DPF, cujo URL (Uniform Resource Locator) é http://www.dpf.gov.br. Com relação ao IE, julgue o item a seguir, tendo por referência a janela ilustrada e considerando que essa janela tenha sido obtida em uma sessão de uso do referido aplicativo por um escrivão de polícia federal. Se o escrivão utilizou uma rede WLAN para acessar a Internet, então se conclui que o seu computador estava equipado com tecnologia bluetooth.

( ) FALSO ( ) VERDADEIRO

www.odiferencialconcursos.com.br

202

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

454. Ao utilizar o browser Internet Explorer 8, em português, um usuário necessita, em dado instante, atualizar o conteúdo da página mostrada na tela. Para isso, deve teclar F5 ou pressionar, com o ponteiro do mouse, o seguinte ícone:

a) b) c) d)

e)

455. Em uma página aberta no Internet Explorer, após clicar com o mouse dentro da página, o profissional pressiona uma combinação de teclas Ctrl + F. Com esta operação ele pretende:

a) Fazer a correção ortográfica no texto da página presente. b) Abrir o menu de opções da Internet. c) Exibir a barra de ferramentas. d) Exibir codificação Europeu ocidental (Windows). e) Localizar uma palavra ou um texto na página presente.

456. Em uma rede pode ser necessário que o mesmo endereço IP possa ser usado em diferentes placas de rede em momentos distintos. Isto é possível utilizando-se o mapeamento dinâmico, que pode ser feito por protocolos como o:

a) SMTP. b) DHCP. c) SNMP. d) FTP anônimo. e) RIP.

www.odiferencialconcursos.com.br

203

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

457. A figura acima ilustra uma janela do Internet Explorer (IE), que mostra

uma página web do sítio do DPF, cujo URL (Uniform Resource Locator) é http://www.dpf.gov.br. Com relação ao IE, julgue o item a seguir, tendo por referência a janela ilustrada e considerando que essa janela tenha sido obtida em uma sessão de uso do referido aplicativo por um escrivão de polícia federal. Para evitar que os URLs das páginas visitadas pelo escrivão na sessão de uso descrita sejam identificados por intrusos ao seu sistema, é necessário e suficiente o uso de software antivírus associado com sistema firewall.

( ) FALSO ( ) VERDADEIRO

www.odiferencialconcursos.com.br

204

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

458. Observe a figura acima a respeito do Internet Explorer. Relacione os números com as respectivas descrições: ( ) Barra de endereços. ( ) Barra de status. ( ) Barra de rolagem. ( ) Barra de menus. ( ) Barra de botões padrão.

A seqüência correta dos números entre parênteses, de cima para baixo, é:

a) 1, 2, 3, 4, 5. b) 5, 1, 3, 2, 4. c) 1, 4, 5, 2, 3. d) 2, 4, 5, 1, 3. e) 5, 4, 3, 2, 1.

459. Existem vários protocolos criptográficos que podem ser usados para garantir a segurança das informações transferidas através de redes TCP/IP Alguns são para aplicações específicas e outros são para uso geral. O SSL, protocolo criptográfico mais popular da Internet, opera:

a) Abaixo da camada de rede, garantindo a autenticidade e privacidade das informações dos usuários.

b) Sobre a camada de aplicação, o que o torna dependente do protocolo de aplicação e garante a privacidade das informações dos usuários.

www.odiferencialconcursos.com.br

205

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

c) Sobre a camada de transporte e abaixo da camada de aplicação, o que o torna independente dos protocolos de transporte e de aplicação.

d) Diretamente na camada de enlace, garantindo a autenticidade e privacidade das informações dos usuários.

e) Diretamente na camada física, o que o torna independente de qualquer protocolo

460. A figura acima ilustra uma janela do Internet Explorer (IE), que mostra uma página web do sítio do DPF, cujo URL (Uniform Resource Locator) é http://www.dpf.gov.br. Com relação ao IE, julgue o item a seguir, tendo por referência a janela ilustrada e considerando que essa janela tenha sido obtida em uma sessão de uso do referido aplicativo por um escrivão de polícia federal. Caso a página mostrada estivesse em uma Intranet do DPF, para que o escrivão pudesse acessá-la, com o uso do IE, seu computador deveria estar equipado com um modem ADSL.

( ) FALSO ( ) VERDADEIRO

461. Você suspeita que alguém, secretamente, está usando o seu computador durante a noite para enviar e-mails. È possível verificar as mensagens enviadas usando o Microsoft Outlook da seguinte maneira:

a) Abrir a lista de pastas do Outlook e clicar sobre a pasta Mensagens enviadas;

www.odiferencialconcursos.com.br

206

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

b) Clicar sobre o botão Enviadas na barra de ferramentas do Outlook; c) Abrir o arquivo compactado Mensagens enviadas na pasta Meus

documentos; d) Abrir a lista de pastas do Outlook e clicar sobre a pasta Lixeira; e) Não é possível obter essa informação. O Microsoft Outlook não guarda

informações sobre os e-mails enviados.

462. Uma pesquisa na Internet, navegando pelas páginas dos sites, é realizada utilizando-se um programa denominado:

a) Browser. b) Modem. c) Protocolo. d) Home-page. e) Provedor de acesso.

463. O TCP é o protocolo mais usado para serviços na Internet. O TCP é confiável por oferecer garantias à camada de aplicação. Com relação a estas garantias é correto afirmar que:

a) Durante uma transmissão, se algum dado não puder ser recuperado, o restante dos dados serão recebidos até a conclusão da transmissão. Na maioria das vezes, após esta conclusão, os dados recebidos serão analisados e informações constantes nestes dados serão utilizadas para recuperar os pacotes perdidos sem a necessidade da retransmissão.

b) Durante uma transmissão, se algum dado não puder ser recuperado, o restante dos dados serão recebidos até a conclusão da transmissão. Após esta conclusão, os dados recebidos serão analisados e serão solicitados os pacotes perdidos.

c) O destino irá receber, do aplicativo, pacotes em duplicata. Este procedimento, apesar de aumentar o tráfego na rede, garante a qualidade da transmissão pela comparação de pacotes.

d) O destino só receberá os dados do aplicativo na ordem em que foram enviados.

e) Todos os dados são recebidos diretamente pela camada de aplicação, que irá efetuar uma análise para identificar os pacotes perdidos.

www.odiferencialconcursos.com.br

207

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

464. A figura acima ilustra uma janela do Internet Explorer (IE), que mostra uma página web do sítio do DPF, cujo URL (Uniform Resource Locator) é http://www.dpf.gov.br. Com relação ao IE, julgue o item a seguir, tendo por referência a janela ilustrada e considerando que essa janela tenha sido obtida em uma sessão de uso do referido aplicativo por um escrivão de polícia federal.

Por meio do botão , o escrivão pode definir a página ilustrada como uma das páginas favoritas do IE. Depois dessa operação, é possível determinar quantas vezes a referida página foi acessada e a data do último acesso, mesmo após deletar informações armazenadas no arquivo referente ao histórico do IE.

( ) FALSO ( ) VERDADEIRO

465. Uma Intranet utiliza a mesma tecnologia ...I... e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão que estejam ligados na rede. Na Intranet, portanto, ...II... e o acesso às páginas ...III...

Preenche corretamente as lacunas I, II e III acima:

I II III a) Da Internet Podem circular mensagens de Nela publicadas pode ser feito

www.odiferencialconcursos.com.br

208

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

correio eletrônico (e-mail) por meio de um interpretador de comando (browser) do tipo Internet Explorer

b) Da placa de rede

Intrusões e vírus não são possíveis Nela publicadas é sempre feito sem o risco de invasões indesejáveis

c) De um interpretador de comandos (browser) do tipo Internet Explorer

Podem circular mensagens de correio eletrônico (e-mail)

Nela publicadas restringe-se às funções de leitura e envio de mensagens

d) Da Internet Intrusões e vírus não são possíveis Que por ela circula restringe-se às funções de leitura de mensagens

e) De um interpretador de comando (browser) do tipo Internet Explorer

Qualquer estação pode desativar os firewalls ativos no servidor

Que por ela circulam restringe-se às funções de leitura, envio e salvaguarda de mensagens

466. Ao se realizar uma busca na web através de um mecanismo de busca, como por exemplo o Google (www.google.com.br), muitas vezes nos deparamos com uma quantidade muito grande de itens, o que torna a localização do que está realmente sendo desejado muito difícil. Uma forma de diminuir a quantidade de itens encontrados é:

a) Colocar mais palavras relacionadas com o que queremos localizar. b) Colocar menos palavras no texto de busca. c) Deixar o texto de busca em branco. d) Fazer uma pergunta direta, terminada por interrogação. e) Utilizar a opção de mostrar menos itens por página.

www.odiferencialconcursos.com.br

209

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

467. A figura acima ilustra uma janela do Internet Explorer (IE), que mostra

uma página web do sítio do DPF, cujo URL (Uniform Resource Locator) é http://www.dpf.gov.br. Com relação ao IE, julgue o item a seguir, tendo por referência a janela ilustrada e considerando que essa janela tenha sido obtida em uma sessão de uso do referido aplicativo por um escrivão de polícia federal.

Por meio do botão , o escrivão pode acessar recursos do IE que lhe permitirão realizar pesquisa de conteúdo na Internet. Entre esses recursos, encontra-se o Definir site de busca, que permite ao escrivão definir o sítio que melhor lhe convier para realizar sua pesquisa.

( ) FALSO ( ) VERDADEIRO

468. Analise as seguintes afirmações relativas a protocolos da Internet e configuração de um firewall:

I. Para se bloquear uma conexão TCP é suficiente bloquear apenas o primeiro pacote da conexão.

II. O primeiro pacote de uma conexão TCP pode ser reconhecido porque o bit

ACK em seu cabeçalho está ativo.

III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão.

www.odiferencialconcursos.com.br

210

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

IV. Uma conexão TCP, quando transporta um pacote UDP, pode ser

bloqueada pelo seu último pacote. Estão corretos os itens:

a) I e II b) II e III c) III e IV d) I e III e) II e IV

469. Se um e-mail recebido por você for apagado por engano da sua Caixa de entrada no MS Outlook, ele poderá ser recuperado através:

a) Da Lixeira. b) De um utilitário do sistema chamado Fast Email Recovery. c) Do item Mensagens excluídas. d) De uma pasta especial no seu computador, à qual só o administrador do

sistema tem acesso. e) Da restauração do backup dos e-mails, possível apenas ao administrador de

sistema.

www.odiferencialconcursos.com.br

211

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

470. Marque V se a assertiva for VERDADEIRA e F se for FALSA. As informações contidas na figura são suficientes para se concluir que o acesso à página web referida acima foi realizado a partir de uma rede wireless do tipo IEEE 802.11b ou bluetooth.

( ) VERDADEIRA ( ) FALSA

471. Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet.

a) Na Internet, a escolha do caminho por onde uma mensagem deve transitar é chamado de roteamento.

b) Um endereço eletrônico de e-mail consiste de uma seqüência de nomes separados por ponto, por exemplo, www.meunome.com.br, podendo ser entendido como a versão legível do endereço IP.

c) Quando copia um arquivo da rede para o seu computador, o usuário está fazendo um download. A expressão pode ser aplicada para cópia de arquivos de servidores FTP, imagens transferidas diretamente da tela do navegador ou quando as mensagens de correio eletrônico são trazidas para o computador do usuário.

d) A linguagem padrão, de âmbito internacional, para a programação de sites na Web que possibilita que todas as ferramentas de navegação exibam o conteúdo do site é conhecida como WWW.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV

472. A alternativa que NÃO mostra um nome de domínio válido é:

a) www.odiferencialconcursos.com.br b) www.odiferencialconcursos.com c) br.odiferencialconcursos.com d) www.br.odiferencialconcursos e) odiferencialconcursos.com

www.odiferencialconcursos.com.br

212

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

473. Marque V se a assertiva for VERDADEIRA e F se for FALSA.

Existe opção no menu que permite acesso à página web da Mi-crosoft, que dispõe de recursos para, a partir de servidor dessa empresa, executar escaneamento do computador em busca de atualizações do Windows XP ainda não instaladas nesse computador.

( ) VERDADEIRA ( ) FALSA

474. Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além de outros itens, o conteúdo e o controle de erro de mensagens trocadas pelos dispositivos de rede. Com relação a estas regras e convenções é correto afirmar que:

a) O protocolo de rede SNMP é usado para gerenciar redes TCP/IP- Transmission Control Protocol/Internet Protocol. Em alguns sistemas operacionais, o serviço SNMP é utilizado para fornecer informações de status sobre um host em uma rede TCP /IP.

b) Uma conexão DHCP pode utilizar um servidor TCP/IP para obter um endereço IP.

c) O IP é o protocolo mensageiro do TCP/IP responsável pelo endereçamento e envio de pacotes na rede, fornecendo um sistema de entrega com conexões que garante que os pacotes cheguem a seu destino na seqüência em que foram enviados.

www.odiferencialconcursos.com.br

213

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

d) O protocolo FTP é o mensageiro do TCP/IP, responsável pelo endereçamento e envio de pacotes FTP na rede. O FTP fornece um sistema de entrega sem conexões que não garante que os pacotes cheguem a seu destino.

e) Os protocolos FTP, SMTP, POP3 e HTTP são os únicos da família de protocolos TCP/IP utilizados na Internet que fornecem um sistema de entrega sem conexões, mas que garantem que os pacotes cheguem a seu destino na seqüência em que foram enviados.

CORREIO ELETRÔNICO

475. Marque V se assertiva for VERDADEIRA, ou F, se for FALSA:

Mensagens de correio eletrônico armazenadas na pasta associada ao ícone caixa de saída podem ser enviadas utilizando-se o botão enviar/rec.

( ) VERDADEIRA ( ) FALSA