Escolar Documentos
Profissional Documentos
Cultura Documentos
Conceitos e tecnologias relacionadas à internet e devido aos mecanismos de atuação desses diferentes
intranet. protocolos.
A respeito da Internet e de conceitos a ela relacionados 10 (TRE SP – Técnico ADM) Intranet é uma rede
julgue os itens. corporativa que se utiliza da mesma tecnologia e infra-
estrutura de comunicação de dados da Internet, mas restrita
01(TSE – ANAL. JUD./2007) A linguagem html é útil na a um mesmo espaço físico de uma empresa.
elaboração de páginas da Web que contenham figuras. 11 (Dftrans_Analista De Transportes Urbanos_Agente
Entretanto, essa linguagem não permite a elaboração de Administrativo 2008 Q26) O protocolo http (hypertext
páginas que contenham apenas texto e hyperlinks. transfer protocol) é utilizado para transferir páginas web
entre um servidor e um cliente.
02 (TSE – ANAL. JUD./2007) O TCP/IP é usado em 12 (Dftrans_Técnico De Transportes Urbanos_Agente
redes do tipo Ethernet, mas não tem função relevante na administrativo 2008 Q26) O protocolo ftp (file transfer
comunicação realizada por meio da www. protocol) é usado para transferir arquivos remotamente de
03 (TSE – ANAL. JUD./2007) Uma característica da um cliente para um servidor, ou de um servidor para um
www é a absoluta segurança e privacidade. Como todas as cliente.
informações que circulam na Web são fortemente 13 (MRE – Assistente de Chancelaria 2008 Q32) O
criptografadas, não existe o risco de interceptação ou uso protocolo TELNET deve ser instalado ao se configurar o
indevido de informações transmitidas por computadores a computador para se ter acesso à Internet.
ela conectados.
04 (TSE – ANAL. JUD./2007) As funcionalidades do Gabarito:
FTP podem ser úteis na transferência de arquivos entre 1 F 8 V
dois computadores conectados à Internet. 2 F 9 F
05 (STM – Analista ADM) – Um hyperlink em uma 3 F 10 F
página web pode estar associado ao URL (uniform 4 V 11 V
resource locator) de determinado recurso disponível na 5 V 12 V
Web, tais como uma outra página web ou um arquivo de 6 F 13 F
dados. Para que um recurso disponível na Web seja 7 V
acessado por meio de seu URL, é necessário o uso do
sistema DNS (domain name system).
06 (STM – Analista ADM) – Na Internet, o protocolo Conceitos de Segurança
SMTP (simple mail transfer protocol) é responsável pelo
envio de mensagens de correio eletrônico que contenham
de forma anexada arquivos de imagem. Caso uma 1.1 Segurança
mensagem de e-mail contenha apenas informação na forma 01 (CESPE 2008 Banco do Brasil III Q74 Caderno
textual, o protocolo utilizado para o seu envio do Gama) Em um acesso à Internet, caso seja verificado o
remetente ao destinatário da mensagem denomina-se POP uso do protocolo https, está garantido que as informações
(post office protocol). trafegam pela rede com certificado digital tanto do sítio
acessado quanto do usuário que acessa tal sítio.
Julgue os itens que se seguem, relativos à Internet e às 02 (CESPE 2008 Delegado PC-TO Q16 Caderno Delta)
07 (Papiloscopista PF) – O endereço IP de um O firewall é o dispositivo que permite a conexão com a
computador é um dos parâmetros utilizados na Internet Internet, uma vez que é responsável pela conversão do
para permitir que informações referentes a uma página sinal analógico em sinal digital.
web possam ser transmitidas corretamente para o 03 (CESPE 2008 Delegado PC-TO Q18 Caderno Delta)
computador a partir do qual essas informações foram Trojan é um programa que age utilizando o princípio do
solicitadas. cavalo de tróia. Após ser instalado no computador, ele
08 (TCU – Técnico ADM) – Para que as informações libera uma porta de comunicação para um possível
possam trafegar corretamente na Internet, diversos invasor.
protocolos foram desenvolvidos e estão em operação. 04 (CESPE 2008 Delegado PC-TO Q20 Caderno Delta)
Entre eles, encontram-se os protocolos TCP/IP A assinatura digital consiste na criação de um código de
(transmission control protocol/IP) e HTTP (hypertext modo que a pessoa ou entidade que receber uma
transfer protocol). Os protocolos TCP/IP possuem mensagem contendo este código possa verificar se o
mecanismos para permitir que as informações possam sair remetente é mesmo quem diz ser e identificar qualquer
da origem e chegar ao destino na forma de pacotes, cada mensagem que possa ter sido modificada.
um deles com uma parcela de informação e outros dados 05 (CESPE 2008 TRT-RJ Analista Judiciário Q25A
utilizados na rede para tornar a comunicação possível. O Caderno E) Uma característica das redes do tipo VPN
HTTP, por sua vez, é um protocolo que facilita a (virtual private networks) é que elas nunca devem usar
navegação na Internet entre páginas Web. Esses protocolos criptografia, devido a requisitos de segurança e
atuam concomitantemente na Internet. confidencialidade.
09 (TCU – Técnico ADM) – Mensagens de correio 06 (CESPE 2008 TRT-RJ Analista Judiciário Q25C
eletrônico trafegam pela Internet por meio do uso dos Caderno E) Os programas denominados worm são,
protocolos UDP/FTP, que, ao contrário dos protocolos atualmente, os programas de proteção contra vírus de
TCP/IP, garantem a entrega da informação ao destinatário computador mais eficazes, protegendo o computador
correto e sem perda de pacotes. Um endereço de correio contra vírus, cavalos de tróia e uma ampla gama de
eletrônico difere de um endereço de uma página Web softwares classificados como malware.
09 (MPU Técnico ADM 2007 FCC) Os §2o e §5o 14(CEF ACRE 2008 – CESGRANRIO) Qual dos
especificam correta e respectivamente requisitos de uso de princípios básicos da segurança da informação enuncia a
(A) antivírus e backup. garantia de que uma informação não foi alterada durante
(B) firewall e digitalização. seu percurso, da origem ao destino?
(C) antivírus e firewall.
(D) senha e backup. (A) Não-repúdio
(E) senha e antivírus. (B) Integridade
(C) Autenticidade
10 (INSS2008) Para se enviar uma mensagem confidencial (D) Disponibilidade
de correio eletrônico, cujo conteúdo não deva ser decifrado (E) Confidencialidade
caso essa mensagem seja interceptada antes de chegar ao
destinatário, é suficiente que o computador a partir do qual 15(CEF ACRE 2008 – CESGRANRIO) Quais princípios
a mensagem seja enviada tenha, instalados, um programa da segurança da informação são obtidos como uso da
antivírus e um firewall e que esse computador não esteja assinatura digital?
conectado a uma intranet.
(A) Autenticidade, confidencialidade e disponibilidade.
11 (BB2 – ESCRITURÁRIO – CESPE 2008 Q80) (B) Autenticidade, confidencialidade e integridade.
Confidencialidade, integridade e disponibilidade são (C) Autenticidade, integridade e não-repúdio.
características diretamente relacionadas à segurança da (D) Autenticidade, confidencialidade, disponibilidade,
informação que podem ser ameaçadas por agentes integridade e não-repúdio.
maliciosos. Em particular, a perda de disponibilidade (E) Confidencialidade, disponibilidade, integridade e
acontece quando determinada informação é exposta ao nãorepúdio.
manuseio de pessoa não-autorizada, que, utilizando falha
no equipamento causada por motivo interno ou externo, 16 Considere as proposições que seguem:
Gabarito
1 F 8 A 15 C
2 F 9 D 16 D
3 V 10 F 17 F
4 V 11 F 18 F
5 F 12 V 19 F
6 F 13 A 20 V
7 D 14 B 21 F