Conceitos e tecnologias relacionadas à internet e

intranet.
Dica: As questões acerca desse assunto costumam
cobrar uma noção sobre os principais protocolos da
arquitetura TCP/IP utilizados na internet. Fazer um
estudo sobre as tecnologias de transmissão de dados
envolvidas na comunicação com à Internet (ADSL,
Redes Wi-fi)
A respeito da Internet e de conceitos a ela relacionados
julgue os itens.

01(TSE – ANAL. JUD./2007) A linguagem html é útil na
elaboração de páginas da Web que contenham figuras.
Entretanto, essa linguagem não permite a elaboração de
páginas que contenham apenas texto e hyperlinks.

02 (TSE – ANAL. JUD./2007) O TCP/IP é usado em
redes do tipo Ethernet, mas não tem função relevante na
comunicação realizada por meio da www.
03 (TSE – ANAL. JUD./2007) Uma característica da
www é a absoluta segurança e privacidade. Como todas
as informações que circulam na Web são fortemente
criptografadas, não existe o risco de interceptação ou
uso indevido de informações transmitidas por
computadores a ela conectados.
04 (TSE – ANAL. JUD./2007) As funcionalidades do
FTP podem ser úteis na transferência de arquivos entre
dois computadores conectados à Internet.
05 (STM – Analista ADM) – Um hyperlink em uma
página web pode estar associado ao URL (uniform
resource locator) de determinado recurso disponível na
Web, tais como uma outra página web ou um arquivo de
dados. Para que um recurso disponível na Web seja
acessado por meio de seu URL, é necessário o uso do
sistema DNS (domain name system).
06 (STM – Analista ADM) – Na Internet, o protocolo
SMTP (simple mail transfer protocol) é responsável pelo
envio de mensagens de correio eletrônico que contenham
de forma anexada arquivos de imagem. Caso uma
mensagem de e-mail contenha apenas informação na
forma textual, o protocolo utilizado para o seu envio do
remetente ao destinatário da mensagem denomina-se
POP (post office protocol).

Julgue os itens que se seguem, relativos à Internet e às
07 (Papiloscopista PF) – O endereço IP de um
computador é um dos parâmetros utilizados na Internet
para permitir que informações referentes a uma página
web possam ser transmitidas corretamente para o
computador a partir do qual essas informações foram
solicitadas.
08 (TCU – Técnico ADM) – Para que as informações
possam trafegar corretamente na Internet, diversos
protocolos foram desenvolvidos e estão em operação.
Entre eles, encontram-se os protocolos TCP/IP
(transmission control protocol/IP) e HTTP (hypertext
transfer protocol). Os protocolos TCP/IP possuem
mecanismos para permitir que as informações possam
sair da origem e chegar ao destino na forma de pacotes,
cada um deles com uma parcela de informação e outros
dados utilizados na rede para tornar a comunicação
possível. O HTTP, por sua vez, é um protocolo que
facilita a navegação na Internet entre páginas Web.
Esses protocolos atuam concomitantemente na
Internet.
09 (TCU – Técnico ADM) – Mensagens de correio
eletrônico trafegam pela Internet por meio do uso dos
protocolos UDP/FTP, que, ao contrário dos
protocolos TCP/IP, garantem a entrega da
informação ao destinatário correto e sem perda de
pacotes. Um endereço de correio eletrônico difere de
um endereço de uma página Web devido aos
mecanismos de atuação desses diferentes protocolos.
10 (TRE SP – Técnico ADM) Intranet é uma rede
corporativa que se utiliza da mesma tecnologia e
infra-estrutura de comunicação de dados da Internet,
mas restrita a um mesmo espaço físico de uma
empresa.
29 (Dftrans_Analista De Transportes
Urbanos_Agente Administrativo 2008 Q26) O
protocolo http (hypertext transfer protocol) é
utilizado para transferir páginas web entre um
servidor e um cliente.
30 (Dftrans_Técnico De Transportes
Urbanos_Agente administrativo 2008 Q26) O
protocolo ftp (file transfer protocol) é usado para
transferir arquivos remotamente de um cliente para
um servidor, ou de um servidor para um cliente.
31 (MRE – Assistente de Chancelaria 2008 Q32) O
protocolo TELNET deve ser instalado ao se
configurar o computador para se ter acesso à
Internet.

BB1 – ESCRITURÁRIO – CESPE 2008


A figura acima ilustra uma janela do BrOffice.org
Writer, que está sendo usado para a elaboração de um
documento com algumas informações acerca de
aplicativos e dispositivos de informática. Considerando
essa janela e o texto nela contido, julgue os itens abaixo.

32 (BB DF – ESCRITURÁRIO – CESPE 2008 Q73) O
texto mostrado na figura menciona a possibilidade de se
fazer cópias de segurança de arquivos utilizando
computador remoto. Há na Internet sítios específicos
que oferecem esse tipo de serviço, nos quais o usuário
deve estar normalmente cadastrado para poder explorar
as facilidades de transferência e armazenamento de
arquivos oferecidas.
33 (BB DF – ESCRITURÁRIO – CESPE 2008 Q74) As
informações no documento são suficientes para se
concluir corretamente que o programa SpamBayes atua
como filtro de popups.
34 (BB DF – ESCRITURÁRIO – CESPE 2008 Q77)
Considere a seguinte situação hipotética.
Para que um cliente acesse os seus dados bancários por
meio da Internet, o Banco do Brasil, para aumentar a
segurança nesse acesso, passou a exigir o cadastramento
do número MAC da interface de rede do computador
utilizado pelo
cliente no acesso ao sítio do banco. Nessa situação, é
correto concluir que, para cada provedor de acesso que
o cliente utilize para acessar o sítio do banco, novo
cadastro deverá ser efetuado, pois, para cada provedor,
haverá um número MAC específico.

Texto I

Nova Internet será 10 mil vezes mais rápida que a atual
Depois de trazer ao mundo a world wide web, em 1989, o
centro de física CERN, que tem sede em Genebra, agora
pretende lançar uma nova Internet, 10 mil vezes mais
rápida. A novidade, que já está sendo chamada de the
grid (a grade), pode estar disponível aos consumidores
dentro de um ou dois anos. O CERN não usou a Internet
tradicional no desenvolvimento dessa nova rede, pois a
enorme quantidade de dados carregados e transmitidos
poderia gerar um colapso na web atual. A nova Internet
usa principalmente fibras ópticas, e sua velocidade não
será diminuída por componentes desatualizados.
Ainda não se sabe se a grid será usada também
domesticamente, nem se empresas optarão por construir
suas próprias redes, similares a esta.
Internet: <www.terra.com.br> (com adaptações).

35 (BB DF – ESCRITURÁRIO – CESPE 2008 Q79) A
nova Internet referida no texto I é também conhecida
como Web 2.0, que traz como maiores atributos o uso
irrestrito de fibras ópticas, para aumentar a velocidade
de transmissão de dados na rede, e o uso do protocolo
IPv6, nova versão do protocolo IP, que permitirá a
transmissão de informações pela Internet sem
vulnerabilidades de segurança.
BB2 – ESCRITURÁRIO – CESPE 2008

A Internet cresceu quase 33 milhões de domínios em
2007, de acordo com relatório apresentado pela
VeriSign, companhia de infra-estrutura digital que
gerencia os domínios “.com”. No último
trimestre de 2007, novos registros “.com” e “.net”
foram adicionados a uma média de 2,5 milhões por
mês, em um total de 7,5 milhões de novos domínios no
trimestre. Registros de domínios do tipo top level
country code, como o “.br”, para o Brasil, totalizaram
mais de
58 milhões. Durante o quarto trimestre de 2007, a
VeriSign processou mais de 33 bilhões de consultas a
DNS por dia, segundo a companhia. O relatório
destacou também a importância do IPv6, sucessor do
IPv4. Segundo a VeriSign, o IPv6 representa uma
melhoria significativa, já que aumenta
consideravelmente o número de endereços que podem
ser usados em aparelhos conectados a uma rede.
Internet: <idgnow.uol.com.br> (com adaptações).

Tendo o texto acima como referência inicial, julgue os
itens seguintes.

36 (BB2 – ESCRITURÁRIO – CESPE 2008 Q71) As
informações do texto confirmam uma tendência
atual: a privatização da Internet pela construção de
sub-redes denominadas backbones, com várias
empresas privadas tendo o controle comercial e
político do acesso à rede mundial de computadores.

37(BB2 ESCRITURÁRIO – CESPE 2008 Q72) O
protocolo IPv6, mencionado no texto, é uma proposta
que permite aumentar o número de endereços IP e,
com isso, aumentar o número de novos sítios web.


38 (BB2 – ESCRITURÁRIO – CESPE 2008 Q73)
Registros de domínios do tipo “.br”, mencionados no
texto, são controlados pela autoridade certificadora
nacional, que, no Brasil, é o Ministério das Relações
Exteriores.


Um dos fatores mais significativos no aumento das
possibilidades de ataque na Internet é o crescimento
global do acesso de banda larga. Com computadores
conectados 24 horas à Internet por meio de acesso de
banda larga, a oportunidade de atacar sistemas em
tempo real e de utilizar a capacidade ociosa de
máquinas contaminadas para outros ataques é um
recurso tentador demais para ser ignorado. A
expansão e a diversificação do papel dos
computadores na sociedade moderna também
propiciam mais oportunidades para aqueles que
buscam capitalizar-se no cibercrime.
O uso de telefones celulares, as operações bancárias
online, os jogos online e o comércio eletrônico, em
geral, são vetores e alvos suficientes para assegurar
aos inescrupulosos o bastante com o que se ocupar.
Internet: <www.mcafee.com> (com adaptações).

Tendo o texto acima como referência inicial, julgue os
itens subseqüentes.

39 (BB2 – ESCRITURÁRIO – CESPE 2008 Q74) A
expressão “banda larga”, mencionada no texto, refere-se
a recursos que permitem a um usuário acessar serviços
da Internet com taxas de transmissão de informação
superiores às obtidas em redes de acesso convencionais,
tais como as redes de acesso denominadas dial-up. Taxas
da ordem de 2 Mbps, em vez de 56 kbps, constituem
exemplo da diferença de taxas obtidas em redes de
acesso banda larga e dial-up, respectivamente.


40 (BB2 – ESCRITURÁRIO – CESPE 2008 Q75) É
possível inferir do texto que aparelhos celulares têm,
hoje, recursos de acesso à Internet e são pontos de
fragilidade para a ação de criminosos cibernéticos.

CORREIO ELETRONICO
41 (STJ – Tec ADM) – O Outlook 2003 consiste em um
aplicativo dedicado à operação com mensagens de
correio eletrônico, quando em modo online, e à
navegação intranet, quando em modo navigator.


42 (STJ – Tec ADM)– Atualmente, mensagens de correio
eletrônico podem ser utilizadas para se enviar
aplicativos maliciosos que, ao serem executados,
acarretam aumento na vulnerabilidade de um
computador e das possibilidades de ataque a um sistema.
Entre esses aplicativos, encontram-se aqueles
denominados vírus de computador, que podem ser
definidos como sendo programas ou macros executáveis
que, ao serem acionados, realizam atos não-solicitados e
copiam a si mesmos em outros aplicativos ou
documentos.


Considerando a situação hipotética em que João deseja
enviar a José e a Mário uma mensagem de correio
eletrônico por meio do Outlook, julgue os itens abaixo.


43 (INSS2008) Caso João, antes de enviar a mensagem,
inclua, no campo CC: do aplicativo usado para o envio
da mensagem, o endereço de correio eletrônico de
Mário, e, no campo Para:, o endereço eletrônico de José,
então José e Mário receberão uma cópia da mensagem
enviada por João, mas José não terá como saber que
Mário recebeu uma cópia dessa mensagem.

44 (INSS2008) Para se enviar uma mensagem
confidencial de correio eletrônico, cujo conteúdo não
deva ser decifrado caso essa mensagem seja interceptada
antes de chegar ao destinatário, é suficiente que o
computador a partir do qual a mensagem seja enviada
tenha, instalados, um programa antivírus e um firewall e
que esse computador não esteja conectado a uma
intranet.

BB1 – ESCRITURÁRIO – CESPE 2008



A figura acima ilustra uma janela do BrOffice.org
Writer, que está sendo usado para a elaboração de
um documento com algumas informações acerca de
aplicativos e dispositivos de informática.
Considerando essa janela e o texto nela contido,
julgue os itens abaixo.

45 (BB DF – ESCRITURÁRIO – CESPE 2008 Q76)
O termo POP3 mencionado no documento refere-se à
tecnologia que permite a implementação do serviço
de Internet denominado webmail, garantindo
segurança e privacidade absolutas na troca de
mensagens do correio eletrônico pela Internet.

46(BB2– ESCRITURÁRIO – CESPE 2008 Q80)
Confidencialidade, integridade e disponibilidade são
características diretamente relacionadas à segurança
da informação que podem ser ameaçadas por agentes
maliciosos. Em particular, a perda de disponibilidade
acontece quando determinada informação é exposta
ao manuseio de pessoa não-autorizada, que,
utilizando falha no equipamento causada por motivo
interno ou externo, efetua alterações que não estão
sob o controle do proprietário da informação.

Texto IV

Hoje, para um número crescente de pessoas, a web é
um computador. Agenda, e-mail e aplicativos básicos
de escritório, por exemplo, já não residem
necessariamente no micro. Podem rodar na grande
nuvem computacional da Internet. Aplicativos mais
complexos ainda dependem do PC ou de um servidor na
rede local. Mas não há dúvidas de que eles também
tomarão o caminho da web em um futuro não muito
distante.
Info, fev./2008 (com adaptações).

47 (BB DF – ESCRITURÁRIO – CESPE 2008 Q88) O
número crescente de pessoas que consideram que a “web
é um computador”, como referido no texto IV, se traduz,
também, no número crescente de computadores
denominados zumbis conectados na grande rede. Um
computador zumbi pode ser utilizado para o envio de
spam e para o ataque a sistemas informatizados
acessíveis na web. Uma forma de reduzir os riscos
associados ao fato de o computador do usuário estar
conectado na Internet é pelo
uso de software antivírus, como o McAfee e o Avast!, por
exemplo. O emprego de um firewall, para o controle do
que entra e do que sai do computador em conexões com
a web, é outra forma de reduzir tais riscos.

Internet Explorer 7.0
Dica: Em todas as provas do CESPE aparecem
questões sobre o Internet Explorer, seus respectivos
botões e serviços. Um estudo necessário é o menu
Ferramentas que sempre cai nas provas.
Lembrando que o I.E.7 acrescentou as seguintes
ferramentas básicas:
• Filtro anti-phishing (programa que
tenta pegar as informações sensíveis do
usuário através de um mecanismo
dentro de uma página).
• Navegação com Guias/Abas/Tabs
• Recurso de RSS Feeds ( as notícias atualizadas do
site sendo enviadas para o email do
usuário).

Considerando que na janela do Internet Explorer
7 (IE7) ilustrada acima esteja sendo acessada
uma página web do Banco do Brasil (BB), em
uma sessão de uso do referido browser, julgue os
itens seguintes.

48(BB- Cespe-2007) A informação
, presente no canto
esquerdo inferior da janela do IE7 acima, indica
que o filtro de phishing disponível no IE7 está
ativado e que, após encerrar-se a verificação de
existência desse tipo de vírus de computador na
página web do BB mostrada, esse filtro não
detectou presença de phishing na referida página
web.

49 (BB- Cespe-2007) Considere que, ao se
clicar o hyperlink Download Agenda 21 do BB,
presente na página web mostrada, seja executada
a janela ilustrada a seguir.




Nessa situação, ao se clicar, nesta janela, o botão
, será iniciado processo
de busca por vírus de computador no arquivo de
nome Agenda21.pdf. Esse procedimento permite
minimizar riscos de segurança no download de
arquivos pela Internet.

50 (BB- Cespe-2007) O botão permite
que seja encerrada a sessão de uso do IE7 referida
acima.

51 (BB- Cespe-2007) A presença da tab de nome
indica que, por meio
da janela do IE7 acima, está-se acessando uma
segunda página web, além da página do BB
mencionada.

52 (BB- Cespe-2007) As informações contidas na
janela do IE7 acima são suficientes para se concluir que
os pop-ups que estiverem presentes na página web do
BB mostrada estão autorizados a serem executados na
sessão de uso desse browser.

53- (TEC. JUD.–ADM.–TRT-DF/2005) Por meio do
menu Ferramentas, é possível verificar se a página web
ilustrada contém vírus de computador anexados aos
hyperlinks existentes nessa página.


54 (BRB/2005) Em sua última versão, o IE7
disponibiliza, como opção do menu Ferramentas,
recursos para o bloqueio de janelas do tipo pop-up,
muito utilizadas para a publicidade em páginas web.


A figura acima mostra uma janela do Internet
Explorer 7, com uma página da Web em
exibição. Com relação a essa janela, julgue as
opções.
55 (TSE – ANAL. JUD./2007)– A página web em
exibição é um website cuja principal aplicação é
permitir o envio de mensagens de correio
eletrônico.


56 (TSE – ANAL. JUD./2007) – Considerando
que a palavra seja um
hyperlink, então, ao se clicar essa palavra, será
aberto o aplicativo Paint, do Windows XP, que
permite a elaboração de desenhos e a edição de
imagens.


57 (TSE – ANAL. JUD./2007) – Ao se clicar o
menu Ferramentas, será exibida uma lista de
opções, incluindo uma denominada Opções da
Internet, que permite configurar diversos
parâmetros que controlam o funcionamento do
Internet Explorer 7.


A figura acima ilustra uma janela do Internet
Explorer 7 (IE7) em execução em um computador
PC, cujo sistema operacional é o Windows XP.
Considerando essa janela, julgue os itens seguintes.

58 (BB2 – ESCRITURÁRIO – CESPE 2008 Q77)
Por meio do conjunto de botões , é possível
que um usuário tenha acesso a recurso de filtragem
de phishing do IE7, o que permite aumentar a
segurança, restringindo-se o acesso a sítios que se
passam por sítios regulares, tais como de bancos e lojas
virtuais, e são utilizados por criminosos cibernéticos
para roubar informações do usuário.
59 (BB2 – ESCRITURÁRIO – CESPE 2008 Q78) Por
meio do botão , um usuário do IE7 tem acesso a
recursos de VoIP (voice over IP), por meio dos quais é
possível a comunicação por voz entre usuários na
Internet. Para que esse recurso seja plenamente
utilizado, recomenda-se que o computador do usuário
tenha acesso à Internet por meio de uma rede banda
larga.
60 (BB2 – ESCRITURÁRIO – CESPE 2008 Q79) O
Mozilla Firefox consiste em um pacote de aplicativos
integrados, no qual se encontra uma ferramenta que
permite a edição, a alteração e a criação de páginas web.
Essas facilidades não são encontradas no IE7, que está
limitado apenas para funcionar como navegador na
Internet.

61 (BB2 – ESCRITURÁRIO – CESPE 2008 Q81) Por
meio do IE7, é possível que um usuário tenha acesso a
recursos da denominada Web 2.0.
62 (BB2 – ESCRITURÁRIO – CESPE 2008 Q82) Por
meio do botão , é possível que um usuário
obtenha a denominada certificação digital, que, em
aplicações bancárias, como a ilustrada na janela do IE7,
permite que seja definida uma chave pública que serve
para validar uma assinatura realizada em documentos
eletrônicos do usuário.

GABARITO

01(F) 12(F) 23(F) 34(F) 45(F) 56(F)
02(F) 13(V) 24(F) 35(F) 46(F) 57(V)
03(F) 14(V) 25(F) 36(F) 47(V) 58(V)
04(F) 15(V) 26(F) 37(V) 48(F) 59(F)
05(F) 16(F) 27(F) 38(F) 49(F) 60(F)
06(V) 17(V) 28(F) 39(V) 50(F) 61(V)
07 (V) 18(V) 29(V) 40(V) 51(V) 62(F)
08 (F) 19(V) 30(V) 41(F) 52(V)
09 (V) 20(V) 31(F) 42(V) 53(F)
10 (V) 21(V) 32(V) 43(F) 54(V)
11 (F) 22(F) 33(F) 44(F) 55(F)


Sign up to vote on this title
UsefulNot useful