Você está na página 1de 10

III.

Uma Intranet é uma plataforma de rede independente,


QUESTÕES conectando os membros de uma organização, utilizando
protocolos padrões de Internet.

 QUESTÕES INTERNET / INTRANET IV. Intranet é uma rede de computadores interligados em


uma rede local, através de um provedor externo, com as
facilidades da Internet, mas que atende, somente, a
TRT 8ª Região – Analista – FCC empresa ou corporação.

1. Um dos maiores benefícios obtidos por meio do uso de SOMENTE está correto o que se afirma em
uma rede de computadores é
a) IV.
a) Evitar a entrada de vírus. b) II e IV.
c) II e III.
b) O compartilhamento de informações. d) I e IV.
e) I e III.
c) Impossibilitar o ataque de hackers.
Caixa Econômica Federal – Técnico – FCC
d) Garantir a execução correta dos trabalhos individuais,
realizados nas estações de trabalho. 4. Os usuários individuais podem acessar a Internet
por meio de acesso
e) O aumento da velocidade de gravação nas mídias rígidas
das estações de trabalho. a) Discado ou dedicado aos provedores de acesso.

TRE-SP – Técnico – Outubro de 2006 – FCC b) Discado ou dedicado aos provedores de acesso ou de
backbone.
2. Considere as afirmativas:
c) Dedicado aos provedores de backbone, somente.
I. O acesso à Internet é feito através da conexão de um
computador a um provedor de acesso, ou seja, uma empresa d) Discado aos provedores de acesso, somente.
que provê acesso à Internet aos seus clientes através da
manutenção de uma infra-estrutura tecnológica, tanto de e) Discado ou dedicado aos provedores de backbone.
hardware quanto de software (linhas telefônicas,
computadores, roteadores, páginas, e-mail e outros). CEAL – Técnico Industrial – FCC

II. World Wide Web ou "WWW" é uma rede mundial de 5. O protocolo tradicionalmente utilizado em uma rede
computadores que fornece informações para quem se Intranet é o
conecta à Internet, através de um navegador (browser), que
descarrega essas informações (chamadas "documentos" ou a) NetBEUI.
"páginas") de servidores de internet (ou "sites") para a tela b) IPX/SPX.
do computador do usuário. c) Unix.
d) OSI.
III. Intranet é uma rede corporativa que se utiliza da mesma e) TCP/IP.
tecnologia e infra-estrutura de comunicação de dados da
Internet, mas restrita a um mesmo espaço físico de uma CEAL – Engenheiro Elétrico – FCC
empresa.
6. Uma Intranet tradicional é
Em relação à Internet e à Intranet, é correto o consta
APENAS em a) uma rede padrão LAN, que utiliza o protocolo TCP/IP
para comunicação.
a) I.
b) III. b) uma rede corporativa que utiliza o protocolo IPX da
c) I e II. Internet para seu transporte fundamental.
d) I e III.
e) II e III. c) composta por inúmeras redes de empresas distintas.

Tribunal de Contas-PI – Auditor Fiscal d) uma rede privativa que permite fácil acesso à Internet,
utilizando o protocolo TCP/IP, diferentemente de uma
3. Em relação a Internet e Intranet, analise as Extranet.
afirmações abaixo.
e) uma rede na qual não podemos ter servidores, existindo
I. O provedor é a empresa que fornece acesso aos usuários na apenas máquinas de usuários.
Internet, através de recursos de hardware (servidores,
roteadores etc) e software (páginas, links, e-mail etc.). TRE-AM – Técnico – 2006 – FCC

II. O provedor é a empresa que fornece acesso aos usuários na 7. O endereço de um site na Internet, no formato
Internet, cabendo-lhe a responsabilidade de manter www.nomedodominio.br, do qual foram suprimidos
instalados os navegadores e certificar os endereços válidos um ponto e uma abreviatura de três letras,
na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas. normalmente indica que se trata de um site do tipo
a) comercial. c) Informações de vídeo que trafegam pela Internet são
b) governamental. imunes às pragas virtuais atualmente existentes.
c) organizacional.
d) educacional. d) Para que um usuário possa visualizar informações de
e) genérico. vídeo distribuídas pela Internet, é necessário que ele
disponha, em seu computador, de uma placa de vídeo de
Governo do MA – Agente Agropecuário – FCC alta resolução.

8. Analise: 10. Ainda considerando as informações apresentadas


no texto, assinale a opção correta com relação à
I. Dispositivo conector entre um microcomputador e uma linha janela do IE6 ilustrada.
de comunicação, cuja função é converter os dados a uma
forma compatível com a linha de comunicação e vice-versa. a) As informações contidas na janela do IE6 são suficientes
para se concluir que a página web mostrada foi definida
II. Serviço existente na Internet cuja finalidade principal é como página favorita do IE6.
possibilitar a conversação entre as pessoas. Organiza salas
virtuais onde se reúnem grupos de pessoas, usuários da b) As informações contidas na janela do IE6 são suficientes
Internet, para conversar sobre assuntos de seus interesses. para se concluir que pop-ups presentes na página web
visualizada foram bloqueados pelo IE6.
III. Software front-end (estação cliente) que possibilita a
“navegação” pela Internet e a visualização de páginas
publicadas na web, em um computador. c) Ao se clicar o botão , é aberta uma nova janela do
IE6 contendo, em sua área de páginas, a página web
As definições I, II e III relacionam-se, respectivamente,
visualizada na figura do texto.
a

a) ethernet, ftp e driver.


b) transnet, http e layer. d) Os recursos disponibilizados ao se clicar o botão
c) modem, chat e browser. são igualmente disponibilizados por opção encontrada no
d) cable, telnet e ftp.
e) browser, chat e cable. menu .

TJ-PA – Nível Médio – 07/05/2006 – CESPE TSE – Nível Médio – 14/01/2007 – CESPE

A janela do Internet Explorer 6 (IE6) ilustrada abaixo 11. Com respeito a conceitos relacionados à Internet e
apresenta uma página do sítio www.tj.pa.gov.br, que a correio eletrônico, assinale a opção correta.
disponibiliza um hyperlink
a) A seguinte seqüência de caracteres possui uma estrutura
para se assistir ao vivo sessões do plenário ou do júri do
típica de URL de páginas da Web brasileiras:
TJE/PA. A referida janela encontra-se em execução em
www.com.empresa.bra.
um computador PC cujo sistema operacional é o
Windows XP.
b) A estrutura típica de um endereço de e-mail de uma
pessoa que trabalha em empresa localizada nos Estados
Unidos da América é: empresa#pessoa.com.usa.

c) A World Wide Web (www) tem-se tornado uma fonte de


informações e de conhecimentos para cidadãos de vários
países.

d) Todas as mensagens da Internet que são enviadas do


Brasil para o exterior passam, necessariamente, por um
roteador central, controlado pelo governo federal e
localizado em Brasília, para serem, então, enviadas aos
destinatários, quando passam, necessariamente, por esse
mesmo mecanismo, controlado pelo governo do país de
destino.

9. Considerando as informações apresentadas no texto,


assinale a opção correta com relação a conceitos de
Internet.

a) Para que informações de vídeo possam trafegar pela


Internet e ser visualizadas por usuários da rede, é
necessário que esses usuários estejam conectados à
Internet por meio de uma conexão em banda larga do tipo
dial-up.

b) O vídeo das “sessões do plenário ou do júri” para trafegar


na Internet deverá estar no formato digital e as
informações referentes às sessões serão transportadas
utilizando-se protocolos da família TCP/IP.

2
12. Com relação à figura acima, que mostra uma janela a) A página mostrada pode ser definida como favorita
do Internet Explorer 6 (IE6), e às funcionalidades
desse software, assinale a opção correta.
usando-se o recurso .

a) Ao se clicar o botão , é aberto um editor de html, que


tem por função permitir a criação de páginas da Web por b) Um clique duplo sobre o botão fará que o
meio dessa linguagem. conteúdo da página seja atualizado.

b) O menu EDITAR apresenta comandos com funcionalidades c) Para se colocar o sítio como página inicial, é suficiente
que permitem, entre outras coisas, exibir ou esconder clicar o link .
algumas barras de ferramentas do IE6.

d) A ferramenta permite o bloqueio de sítios de


c) Ao se clicar o botão , é aberto o Outlook Express, conteúdo proibidos.
que é um programa que permite o envio e o recebimento
de mensagens de e-mail. GOVERNO DO ESTADO DO PARÁ – 25/02/07 – CESPE
d) Pela observação da figura, é possível afirmar que o IE6 está
17. Uma providência que ajuda a prevenir a
em um modo de edição de páginas em html. Nessa
contaminação do computador por vírus consiste em

situação, a função do botão é permitir que o a) instalar antivírus, que é uma ferramenta criada para
usuário insira um hyperlink na página em edição. impedir a contaminação de computador por vírus, e
atualizá-lo periodicamente para se evitar a contaminação
ANVISA – Nível Médio – 25/03/2007 – CESPE por novos tipos de vírus.

Com relação ao Internet Explorer e ao Outlook Express, b) manter o protocolo TCP atualizado.
julgue os itens seguintes.
c) instalar um firewall que detecta e elimina os vírus
13. Com o Outlook Express, é possível compactar arquivos e existentes.
encaminhá-los como anexo em uma mensagem cujo
destinatário está conectado à intranet da ANVISA. d) manter o sistema operacional atualizado para que seja
inibida a entrada de novos vírus e sejam eliminados os
14. O Internet Explorer fornece alguns recursos que ajudam a vírus conhecidos.
proteger a privacidade e a tornar o computador e as
informações de identificação pessoal mais seguras, como,
por exemplo, alertas de privacidade que informam quando o
usuário está tentando acessar um sítio que não atende aos
critérios das configurações de privacidade.

Quanto à segurança da informação, julgue o próximo


item.

15. Cookie é um vírus que capta as informações digitadas pelo


usuário e as encaminha para um servidor.

PGE-PA – Nível Médio – 07/01/2007 – CESPE

18. Considere que um usuário tenha acessado a página


da Internet ilustrada acima por meio de uma rede
ADSL, utilizando o navegador Internet Explorer 6, a
partir de um microcomputador cujo sistema
operacional é o Windows 2000. Com relação a essa
figura, é correto afirmar que a ferramenta

a) apresenta os sítios favoritos.

b) copia o texto contido na página e o transporta


para o Word.

16. Desejando obter informações acerca dos direitos do


servidor, um usuário acessou o sítio
www.sead.pa.gov.br e, após algumas operações de c) permite atualizar o conteúdo da página
navegação, obteve a página web mostrada na janela mostrada.
do Internet Explorer 6 (IE6) ilustrada na figura ao
lado. Considerando essa figura e os conceitos
relativos à Internet, assinale a opção correta.

3
Com relação a essa figura e a conceitos relacionados à
d) permite sublinhar uma palavra que esteja informática e à Internet, julgue os próximos itens.
selecionada.
20. A seqüência de caracteres http://www.uol.com.br é um
TRE-PA – Nível Médio – 04/02/2007 – CESPE exemplo de URL. Nessa seqüência, http é o nome de um
protocolo usado na World Wide Web.

21. Com base na figura, é correto afirmar que, toda vez que

se clicar o botão , a página da Web


http://www.uol.com.br será carregada.

22. O termo “Banda Larga”, que aparece em um dos links


mostrados na página, refere-se, atualmente, a conexões
com a Internet cuja taxa máxima de transferência de
dados é de 1.000 bits por segundo.

19. A figura acima ilustra parte da janela Propriedades 23. Ao se substituírem os caracteres http://www.uol.com.br,
de Internet, que contém ferramentas utilizadas para
a configuração no Internet Explorer 6 (IE6). Acerca em , pelos caracteres
dessas ferramentas, assinale a opção correta.
http://www.cespe.unb.br e se clicar , será exibida
a) Na guia , encontram-se funcionalidades que uma nova página da Web, caso os caracteres digitados
permitem ativar o supervisor de conteúdo do IE6, tal que correspondam ao endereço de uma página existente que
seja impossibilitado o acesso a determinadas páginas web. esteja funcionando corretamente.

Com relação à segurança e à privacidade de usuários


b) Por padrão, o IE6 está configurado com a opção
no processo de navegação na Internet, julgue o item
denominada AutoCompletar, de modo que a senha de
seguinte.
acesso de um sítio é automaticamente disponibilizada,
quando o sítio é acessado. Essa opção pode ser desativada
24. Para que um computador esteja efetivamente protegido
por meio de funcionalidades encontradas na guia
contra a ação de vírus de computador e contra ataques
. de hackers, é suficiente que haja, no computador, um
programa antivírus que tenha sido atualizado há, no
c) Quando se utilizam diferentes navegadores em um mesmo máximo, três meses, sendo desnecessário, atualmente, o
computador, o IE6, ao ser usado, sempre pergunta se deve uso de firewall no combate a ataques de hackers.
ser configurado como o navegador default. Essa opção
pode ser desativada por meio de funcionalidades Banco da AM – Técnico Banc. – 03/06/2007 – CESPE
encontradas na guia .

d) O IE6 permite definir um software antivírus a ser usado no


acesso à Internet. Para isso, é suficiente usar
funcionalidades encontradas na guia .

e) O IE6 suporta animação em transição de páginas. Caso se


deseje desabilitar essa função, é possível fazê-lo por meio
de funcionalidades encontradas na guia .

Banco do Brasil – Escrituário – 10/06/2007 – CESPE

A figura acima mostra uma janela do Internet Explorer


6 (IE6), com parte de uma página web em exibição.
Com relação a essa janela e ao IE6, julgue os itens.

25. Para executar o Windows Live Messenger, é suficiente

A figura acima mostra uma janela do Internet Explorer 6, clicar o botão .


em que parte de uma página da Web está sendo exibida.

4
26. Por meio da seguinte seqüência de ações, é possível a seus usuários com as informações que eles publicam
exibição, no IE6, de outra página web: digitar, na barra de nesse sítio.
endereços, o URL correto da página que se deseja exibir;
32. A página web www.google.com contém funcionalidades
clicar o botão . que podem ser úteis na localização de diversas
informações na Web.

33. O Internet Explorer, da Microsoft, é um navegador que


27. Ao se clicar o botão , será executada a janela
permite o acesso a informações disponíveis na Web.
Segurança, que permite ao usuário configurar
funcionalidades que examinarão os dados provenientes da
TRE-TO – Nível Médio – 04/03/2007– CESPE
Internet, bloqueando códigos com conteúdo malicioso.

Banco do Brasil – Escrituário – 12/08/2007 – CESPE 34. Considerando os conceitos de Internet, assinale a
opção correta.

a) A sigla http identifica um serviço que tem como objetivo


principal a realização de operações de criptografia que
impedem a circulação de programas com vírus de
computador na Internet.

b) Um adaptador de rede é um conjunto de regras e


convenções para envio de informações em uma rede.

c) O TCP/IP é um protocolo fundamental para o


funcionamento da Internet.

d) FTP é uma tecnologia de transmissão digital de largura


de banda alta que usa as linhas de telefone existentes e
que, por meio de técnicas de modulação inovadoras,
permite transmissão de voz nessas linhas.

e) Endereço IP é um endereço de e-mail que identifica cada


usuário do servidor de e-mail.

SEAD-PA – Nível Médio – 08/07/2007 – CESPE

A figura acima ilustra uma janela do Internet Explorer 6


(IE6), que exibe uma página da Web. Com relação a essa
figura e ao IE6, julgue os próximos itens.

28. O IE6 é um dos navegadores da Internet mais utilizados no


Brasil. Entretanto, a versão em português desse navegador
não permite o acesso a páginas da Web cujas informações
estejam em línguas diferentes da língua portuguesa nem a
páginas da Web armazenadas em servidores localizados em
outros países.

29. No IE6, é possível que o usuário defina qual é a primeira


página da Web que deve ser exibida quando esse programa

é executado. O botão permite que o usuário acione


um comando para que essa mesma página seja exibida
durante uma sessão de uso do IE6.

30. A página da Web em exibição, bastante popular no Brasil e


no mundo, funciona como uma enciclopédia de baixo custo,
mantida pela empresa Wikipédia. Para acessar artigos
escritos por especialistas, o usuário paga uma taxa mensal,
de baixo valor. Essa página tem sido considerada um
recurso valioso para a democratização da informação,
devido ao baixo custo pago pelos usuários. 35. Considerando a figura acima, que mostra uma
janela do Internet Explorer 6 (IE6), assinale a
PREF. DE VITÓRIA – Nível Médio – 06/05/07 – CESPE opção correta.

Com relação à Internet e às tecnologias a ela associadas, a) Ao se clicar o botão , será aberta uma
julgue os seguintes itens. mensagem de e-mail destinada às duas entidades
internacionais que, juntas, controlam todo o tráfego da
31. O Orkut é um serviço da www que permite a formação de Internet, denominadas, comumente, de Avatars.
redes de relacionamentos e serve como fonte de
informações e de entretenimento de muitos usuários da b) Para se fechar a janela mostrada, desativando o IE6, é
Internet. Entretanto, da mesma forma do que ocorre com
quase todas as ferramentas da Internet, existe a
suficiente clicar o botão .
possibilidade de que o Orkut possa vir a ser usado também
para fins escusos. No entanto, até o momento não foi
detectado o uso desse serviço para qualquer tipo de
atividade criminosa, o que torna desnecessário o cuidado de

5
a) Envenenamento de cache DNS
c) Ao se clicar o botão , será aberta uma janela b) Phishing Scam
denominada Zoom, que permite que o usuário clique em c) Negação de Serviço Distribuído
um ponto da tela, fazendo que a região em torno desse d) Ransoware
ponto seja exibida de forma ampliada. e) Spam

MPU-RS – Ass. Social – Mai/2008 – FCC


d) Ao se clicar o menu , será exibida uma lista de
opções, incluindo a opção Fechar, que permite encerrar 41. O programa normalmente recebido em e-mail na
uma sessão de uso do IE6. forma de cartão virtual, álbum de fotos, protetor de
tela, jogo etc., que além de executar funções para
Banco do Brasil – Escrituário – 2006 – CESPE as quais foi aparentemente projetado, também
executa outras funções normalmente maliciosas e
36. Dadas as seguintes declarações: sem o conhecimento do usuário, é denominado

I. Uma conta de webmail pode ser acessada de qualquer a) Hoax.


computado que esteja ligado a Internet. b) Worm.
c) Spam.
II. Com uma conta de webmail, as mensagens residirão no d) Cavalo de Tróia.
servidor e não no computador pessoal. e) Pin.

III. O uso do computador pessoal, mesmo que compartilhado, TRF 4ª REGIÃO – Téc. Jud. – Mar/2007 – FCC
possibilitará maior privacidade.
42. A assinatura digital pretende resolver dois
IV. O acesso às mensagens pelo programa de e-mail exige problemas não garantidos apenas com uso da
configurações especificas, nem sempre disponíveis, quando criptografia para codificar as informações, que são a
acessado em outro computador diferente do pessoal.
a) idoneidade e o nível de acesso.
a) I e II b) autoridade e a aderência.
b) II e III c) integridade e a procedência.
c) III e IV d) identidade e a autoridade.
d) I, II e III e) integridade e o método de acesso.
e) I, II e IV
TRE-SE – Analista Jud. – Nov/2007 – FCC
37. Ao receber uma mensagem eletrônica, o usuário
observou a presença de um arquivo em anexo. Ao 43. Os softwares de correio eletrônico normalmente
abrir o arquivo, percebeu que seu computador foi utilizam para entrada de emails e saída de emails,
infectado por um malware. Qual tipo de invasor que respectivamente, os servidores
tem como característica a infecção de uma máquina
somente quando executado? a) POP3 + HTTP
b) POP3 + SMTP
a) Vírus c) SMTP + POP3
b) Spam d) SMTP + HTTP
c) Adware e) HTTP + POP3
d) Trojan
e) Spyware TRE-SE – Técnico Jud. – Nov/2007 – FCC
38. É um software malicioso que, ao infectar um
44. Ao ser enviado um e-mail,
computador, exibe janelas pop-ups com conteúdo,
geralmente suspeito?
a) os destinatários devem estar previamente cadastrados no
catálogo de endereços.
a) Spyware
b) Scam
b) para que o destinatário que receberá uma cópia não seja
c) Cavalo de Tróia
revelado, seu endereço deve ser colocado no campo CC.
d) Backdoor
e) Adware
c) o campo Assunto é obrigatório.
39. Atua na proteção de um computador ou de uma rede.
d) somente arquivos contendo documentos e planilhas
Através de regras e filtragem de dados, permite
podem ser anexados.
apenas a transmissão ou recepção de dados
autorizados. Pode ser composto de uma combinação
e) o campo Assunto pode ser omitido.
de hardware e software ou somente software.
C.E.F.-AC – Téc. Banc. – Mai/2008 – CESGRANRIO
a) Token
b) SmartCard
c) Biometria 45. Qual dos princípios básicos da segurança da
d) Captcha informação enuncia a garantia de que uma
e) Firewall informação não foi alterada durante seu percurso,
da origem ao destino?
40. Ao digitar www.mrsdigitall.blogspot.com, o usuário
deveria ter sido levado ao meu site, porém, foi levado a) Não-repúdio
a um site incorreto. A url digitada estava correta, mas b) Integridade
o site aberto não foi o meu. Qual a fraude que altera o c) Autenticidade
endereço IP de um determinado site, fazendo com que d) Disponibilidade
o usuário seja levado a um site incorreto? e) Confidencialidade

6
46. "Alguns programas (correio Eletrônico) oferecem o e) Traduzir o código HTML da página, para apresentar o seu
recurso de ___________ na caixa de entrada. Eles conteúdo no navegador.
podem mover as mensagens diretamente para as
pastas certas assim que elas chegam, usando critérios 51. A pasta “Caixa de Saída” do MS Outlook 2003 serve
previamente estabelecidos". Assinale a alternativa para armazenar mensagens que
que completa corretamente a frase anterior:
a) tiveram seu envio solicitado pelo usuário (independente
a) Contas de terem sido ou não enviadas pelo servidor de e-mail).
b) E-mail
c) Filtro b) tiveram seu envio solicitado pelo usuário, mas ainda não
d) Send Mail foram enviadas pelo servidor de e-mail.
e) Adress Book
c) foram enviadas pelo servidor de e-mail.
Estado do TO – Téc. Adm. – Dez/2004 – CESGRANRIO
d) foram criadas, mas ainda não tiveram seu envio solicitado
pelo usuário.
47. Os ícones e ao lado de uma mensagem no
e) foram recebidas de outros usuários.
Outlook indicam, respectivamente, que a mensagem
apresenta prioridade:
52. HTTPS pode ser definido como um protocolo
utilizado para
a) baixa e ainda não foi lida.
b) baixa e já foi lida.
a) acessar páginas com transferência criptografada de
c) alta e ainda não foi lida.
dados.
d) alta e já foi respondida.
b) atribuir endereços IP aos computadores da intranet.
e) alta e já foi encaminhada.
c) enviar e receber e-mails.
d) permitir o gerenciamento dos nós de uma intranet.
Ministério da Defesa – Jun/2006 – CESGRANRIO
e) realizar o armazenamento de páginas da World Wide
Web.
48. Três exemplos de protocolos de e-mail são:

a) SMTP, HTTP, FTP.


b) POP, IMAP, SMTP.
c) DNS, HTTPS, FTP.
 GABARITO
d) IMAP, DNS, HTML.
e) POP, HTTP, NTP.
1. (LETRA B) – Um dos maiores benefícios obtido por meio
do uso de uma rede de computadores em dúvidas alguma
SEAD-AM – Tec. Inf. – Abr/2005 – CESGRANRIO
é o compartilhamento de informações, tendo em vista que
quando os computadores estiverem ligados em rede, eles
49. Para o Outlook 2000 são feitas as afirmativas. poderão trocar informações uns com os outros por
intermédio dos seus respectivos usuários.
I. Uma mensagem que está sendo editada pode ser salva no
Outlook 2000 e enviada posteriormente; 2. (LETRA A)
II. O Outlook 2000 permite enviar mensagens com opção de Item I: VERDADEIRO. Para que um usuário doméstico possa
confirmação de leitura. ter acesso a internet é necessário OBRIGATORIAMENTE que o
mesmo se conecte à um provedor de acesso, que nada mais é
III. O Outlook 2000 permite selecionar para uma mensagem em do que uma empresa que provê esse acesso aos seus clientes,
edição o formato HTML. lhes fornecendo por exemplo um endereço IP.
Está(ão) correta(s) a(s) afirmativa(s): Item II: FALSO. A “www” ou world wide web é simplesmente
um serviço da internet, para os internautas possam acessar
a) I, apenas. sites de empresas ou pessoas, a questão está falsa em afirmar
b) II, apenas. que a “www” é uma rede mundial de computadores, a
c) III, apenas. Internet sim é uma rede mundial de computadores.
d) I e II, apenas.
e) I, II e III. Item III: FALSO. Intranet simplesmente é um “site” restrito
aos funcionários de uma instituição. Uma rede corporativa
C.E.F.-AC – Téc. Banc. – Mai/2008 – CESGRANRIO restrita ao mesmo espaço físico de uma empresa seria o
conceito para rede LAN e não intranet, pois a mesma
50. As páginas disponíveis na World Wide Web podem (intranet) pode ser acessada em qualquer lugar.
ser classificadas em estáticas e dinâmicas.
Considerando o tipo de processamento realizado no 3. (LETRA E)
servidor, o que caracteriza uma página dinâmica, em
comparação a uma estática? Item I: VERDADEIRO. Questão “irmã-gêmea” da número 2,
alternativa I, num tem nem o que mais falar...
a) Permitir a exibição de figuras animadas no navegador.
Item II: FALSO. Tem muita coisa de “esquisito” na questão, o
b) Realizar processamento otimizado da página no navegador. que mais compromete a questão é o fato da mesma inferir
que hdtp:\\br.gov.pi.tribunaldecontas é um endereço válido na
c) Ser capaz de exibir objetos de áudio e vídeo sincronizados internet, isso num tem nem cabimento, não é pessoal?
dinamicamente no navegador.
Item III: VERDADEIRO. Intranet é SIM uma rede
d) Ser interpretada no servidor, para retornar um resultado independente que interliga membros de uma organização e
capaz de ser exibido pelo navegador. utiliza para isso protocolos comuns da internet.

7
Item II: FALSO. Uma Intranet não necessariamente tem que 12. (LETRA N, rsrsrs)
estar ligada a uma rede local, uma intranet não necessariamente
tem que estar ligada a um provedor externo, uma intranet não Letra A: O botão mencionado na alternativa trata-se do botão
necessariamente deve disponibilizar as mesmas facilidades da DISCUSSÃO, que não tem a função de abrir um editor de html
internet aos seus usuários. Por causa desses tantos não coisa nenhuma.
necessariamente essa questão está falsa. O interessante é que
não podemos afirmar que ela está errada, porém ela não está Letra B: No menu Exibir, este menu SIM traz opções para
certa, dá pra entender isso? pois é.... uma questão de mera exibir ou esconder alguma barra de ferramenta.
interpretação.
Letra C: O botão mencionado na alternativa trata-se do botão
4. (LETRA A) – Os usuários individuais podem acessar a FAVORITOS, que simplesmente exibe os sites que o usuário
internet de duas formas: Discada ou dedicada aos definiu como site favorito.
provedores de acesso.
Letra D: O botão mencionado na alternativa trata-se do botão
5. (LETRA E) – O protocolo tradicionalmente utilizado em uma ATUALIZAR, que NÃO permite inserir um hyperlink.
rede Intranet é o mesmo da internet.... o TCP/IP.
13. (FALSO) – Com o programa Outlook Express NÃO é
6. (LETRA N, rsrsr) – Intranet simplesmente é um “site” possível compactar arquivos.
restrito aos funcionários de uma instituição. Portanto
nenhuma das alternativas se “encaixa” nesse contexto de 14. (VERDADEIRO) – Perfeita a questão, não tem o que
intranet. explicar ela por si só explica tudo.

7. (LETRA D) – Fácil, é só lembrar do endereço do site de sua 15. (FALSO) – Um Cookie NÃO é um vírus. Um Cookie nada
faculdade, como é? Tem o tipo do domínio no endereço? mais é do que um pequeno arquivo de texto que alguns
Acredito que não. Ex: www.ufrn.br (site da Universidade sites enviam para o nosso computador contendo
Federal do Rio Grande do Norte). informações de nossa visita, para que o mesmo (site)
possa nos identificar na próxima vez que entrarmos no
8. (LETRA C) determinado site.

Item I: Modem. 16. (LETRA A)

Item II: Chat. Letra A: O botão mencionado na alternativa trata-se do botão


FAVORITOS, que pode SIM ser utilizado para definir a página
Item III: Browser. em exibição como uma página favorita.

Resolução: Letra B: O botão mencionado na alternativa trata-se do botão


HISTÓRICO, que NÃO permite atualizar a página em exibição
9. (LETRA B) – A questão está muito simples, lendo as de forma alguma.
alternativas você mesmo pode encontrar os erros, portanto...
Letra C: Para adicionar alguma página como página inicial do
10. (LETRA D) navegador IE6 é necessário o usuário utilizar opções
disponíveis na Janela Opções da Internet encontrada no Menu
Letra A: Não há nenhuma informação para que possamos Ferramentas.
afirmar que a página atual foi definida como favorita.
Letra D: O botão mencionado na alternativa trata-se do botão
Letra B: Quando algum pop-up é bloqueado pelo Internet PARAR, que NÃO permite bloqueio de sites com conteúdos
Explorer, abaixo da barra de endereços é exibida uma pequena proibidos.
“tarja amarela” com a seguinte frase: “Pop-up bloqueada. Para
exibir esta pop-up ou opções adicionais, clique aqui...” 17. (LETRA A)

Letra C: O botão mencionado na alternativa trata-se do botão Letra A: Questão perfeita, não tem nem o que comentar ela
DISCUSSÃO, que não tem a função de abrir uma nova janela. por si só explica tudo.

Letra D: O botão mencionado na alternativa trata-se do botão Letra B: Manter o protocolo TCP atualizado não é uma
CORREIO, em que as opções que o mesmo disponibiliza também providencia que ajuda a prevenir a contaminação do
podem ser encontradas no menu ferramentas opção Email e computador por vírus.
notícias.
Letra C: Um Firewall é um sistema de defesa, ele não tem
11. (LETRA C) como característica de funcionamento a detecção e eliminação
de vírus de computador não.
Letra A: Uma URL nada mais é do que um endereço de alguma
informação na internet, como por exemplo um endereço de um Letra D: Manter o Sistema Operacional atualizado até que
site, e a URL mencionada na questão não se trata de uma URL pode ser considerada uma providencia para se manter o
válida na internet. computador seguro, mais ele por si só não detecta vírus nem
muito menos elimina-os.
Letra B: De forma alguma o endereço mencionado na questão
trata-se de um endereço de e-mail válido, um endereço (URL) de 18. (LETRA C)
e-mail no mínimo tem que ter o símbolo de @ em sua estrutura.
Letra A: O botão mencionado na alternativa trata-se do botão
Letra C: A WWW (World Wide Web) é a “rede” das páginas na PARAR, que não tem a função de apresentar os sites favoritos.
internet e tem se tornado sim em uma fonte de informações
para toda a população mundial. Letra B: O botão mencionado na alternativa trata-se do botão
FAVORITOS, que não tem a função de copiar o conteúdo da
Letra D: Não tem nem o que comentar... Errado. página mostrada.

8
Letra C: O botão mencionado na alternativa trata-se do botão 28. (FALSO) – Utilizando o IE6 (Internet Explorer 6) o
ATUALIZAR, que permite SIM atualizar o conteúdo da página usuário pode SIM navegar em sites de outros paises
mostrada. tranquilamente que tenham outra língua diferente da
nossa (Português – Brasil).
Letra D: O botão mencionado na alternativa trata-se do botão
MINIMIZAR, que NÃO permite sublinhar palavra nenhuma. 29. (VERDADEIRO) – Não tem nem o que comentar a
questão por si só explica tudo.
19. (LETRA E)
30. (FALSO) – O site do Wikipédia não é pago.
Letra A: O supervisor de conteúdo não se encontra no guia
Segurança e sim na guia Conteúdo. 31. (FALSO) – Vixe... só o que tem no orkut são
comunidades para fins escusos (impróprios), infelizmente
Letra B: A opção AltoCompletar não se encontra na guia encontramos comunidades racistas e etc...
Privacidade e sim na guia Conteúdo. INFELIZMENTE.

Letra C: Para desativar a opção que verifica se o IE6 é o 32. (VERDADEIRO) – o Google têm se tornado hoje em dia
navegador padrão cada vez que o usuário abrir o navegador não em uma das mais poderosas ferramentas para localização
se encontra na guia Conexões e sim na guia Programas. de todo tipo de informação, e hoje em dia é praticamente
utilizada por todos que acessam a Internet.
Letra D: Na guia Programas não há opção para definir qual
antivírus irá ser usado no acesso a internet. 33. (VERDADEIRO) – Utilizando o IE6 (Internet Explorer 6)
o usuário pode SIM navegar na Internet ele é um dos
Letra E: Não há nem o que comentar a questão por si só explica Browsers (Navegador) mais utilizado no mundo todo.
tudo.
34. (LETRA C)
20. (VERDADEIRO) – Uma URL nada mais é do que um
endereço de alguma informação na Internet, e no caso de Letra A: A sigla HTTP significa (Protocolo de transferência de
uma URL de um site a estrutura dessa URL é a seguinte, Hiper Textos) trata-se de um protocolo que em outras
por exemplo: palavras... traduz o código fonte de um site e o traduz para
nosso navegador exibir o site para que nós (seres humanos)
http://www.uol.com.br possamos ver o site.

onde... Letra B: Um adaptador de rede não é um conjunto de regras,


isso se encaixa no conceito de Protocolo.
http://  é o protocolo usado para abrir a página.
www  é a rede no qual o site faz parte. Letra C: O TCP/IP hoje em dia é uma “pilha” de
uol  é o nome da empresa. protolocos/regras e é SIM de Extrema importância para o
.com  é o tipo de domínio .com quer dizer comercial. funcionamento da Internet.
.br  é a nacionalidade do domínio.
Letra D: FTP é um protocolo usado na Internet.
21. (VERDADEIRO) – Com base na janela apresentada, cada
vez que o usuário clicar no botão mencionado na alternativa Letra E: Endereço IP é um endereço numérico que um Host
irá SIM atualizar o site, pois o botão mencionado trata-se do (computador) recebe para estar conectado à Internet.
botão ATUALIZAR.
35. (LETRA D)
22. (FALSO) – Não há taxa máxima quando a conexão trata-se
de uma “Banda Larga”, Banda larga é uma conexão em alta 36. (LETRA E)
velocidade, e suas taxas de transferências são bem maiores
do que 1.000 bits por segundo... e bote maior do que isso. Item I (VERDADEIRO): Webmail nada mais é do que um
programa residente no site da empresa que nos fornece uma
23. (VERDADEIRO) – Com base na janela apresentada, cada conta de e-mail. Ex.: uma pessoa que tem um e-mail na
vez que o usuário clicar no botão mencionado na alternativa empressa Yahoo, quando quer acessar seu e-mail ele entra no
irá SIM atualizar o site, pois o botão mencionado trata-se do site do yahoo – www.yahoo.com.br, coloca seu e-mail e senha
botão ATUALIZAR. e netra em seu e-mail, ele está utilizando o Webmail da
empresa Yahoo para utilizar sua conta de e-mail. Então.. uma
24. (FALSO) – Para que um computador possa estar cont de Webmail pode SIM ser acessa de qualquer
efetivamente protegido este deve ter um ótimo Antivírus e computador, basta o mesmo estar conectado a Internet.
que esse tenha sido atualizado há no máximo 1 dia ou 1
hora ou 1 segundo e etc... um bom antivírus é aquele que Item II (VERDADEIRO): Uma das grandes vantagens de
está sempre atualizado, é por isso que é recomendável o utilizar o Webmail é justamente o fato de que seus e-mail
usuário utilizar um antivírus que atualiza-se (mensagens) residirão no servidor e não em seu computador
automaticamente sempre. pessoal, podendo assim ser utilizadas (mensagens) de
qualquer lugar.
25. (FALSO) – O botão mencionado na questão trata-se do
botão ATUALIZAR, que NÃO tem a função de abrir o Item III (FALSO): O uso de um computador compartilhado
Windows Live Messenger. em uma rede, por exemplo, não oferece maior privacidade
pelo contrário.
26. (VERDADEIRO) – O botão mencionado na questão trata-se
do botão IR, que é praticamente a mesma coisa de teclar a Item IV (VERDADEIRO): Não há nem o que comentar a
tecla ENTER. questão por si só explica tudo.

27. (FALSO) – O botão mencionado na questão trata-se do 37. (LETRA N, de nula. rsrsrs) – Questão DOIDA, pois
botão PESQUISAR, que NÃO tem como função executar a tanto o Trojan quanto o Spyware só infectam a máquina
janela segurança. do cliente quando executados pelo usuário. O
interessante é que o gabarito oficial da questão deu como
resposta a letra D.

9
38. (LETRA E) – Um ADWARE é um vírus que ao infectar a 47. (LETRA D) – Os botões mencionados na questão trata-se
máquina de um usuário costuma ficar abrindo pop-ups dos botões: Prioridade alta e o ícone que informa que
geralmente com conteúdos “suspeitos”, é um vírus que uma mensagem já foi respondida.
“enche o saco”, o chato de tudo é que quando fechamos o
pop-up momentos depois o adware torna a abrir o pop-up 48. (LETRA B) – Existem 3 protocolos utilizados pelos
novamente, e assim travamos uma luta “sem fim” com o tal correios eletrônicos no envio e recebimento de e-mails
pop-up. são eles:

39. (LETRA E) – Um Firewall é um programa/equipamento que SMTP: que envia as mensagens (e-mail).
simplesmente bloqueia portas indevidas. Age de forma POP ou POP3: que recebe as mensagens (e-mail).
preventiva contra a ação de vírus e qualquer “ação” que IMAP: que recebe as mensagens (e-mail).
possa trazer algum tipo de risco para nossa máquina.
49. (LETRA E)
40. (LETRA A) – Um PHARMING é o nome dado a essa fraude,
que simplesmente altera o “ip de destino” de um Item I (VERDADEIRO)
determinado site. O interessante é que nas alternativas não Item II (VERDADEIRO)
é mencionado o nome Pharming, mas... o Pharming Item III (VERDADEIRO)
simplesmente tem a função de Envenenar o cachê DNS
alterando o “ip de destino” de um determinado site levando 50. (LETRA D) – O caracteriza uma página dinâmica em
assim o usuário a um site incorreto. relação a uma estática é justamente o fato da mesma
poder ser interpretada no servidor para retornar um
OBS: um exemplo de Pharming seria o seguinte: se alguém resultado capas de ser exibido pelo navegador do cliente.
pegasse seu celular e alterasse o número de um determinando
contato, tipo: CASA - 3222 2222, então alguém pega seu celular Descomplicando...
e altera o contato CASA para o número 3222 2425, toda vez que
você abrir sua agenda telefônica e discar o contato CASA em vez Um página Estática é um página “pronta” o usuário solicita ela
de ligar pra sua casa, irá ligar pra outro lugar e aí.. a confusão e ela já vem toda “feita” o usuário não pode modifica-la. Um
está feita. exemplo seria o site do professor Tiago
www.professortiago.com.br toda vez que você entra nela o
41. (LETRA D) – Não tem nem o que explicar o enunciado da máximo que você pode fazer é ver as informações que ela
questão já explica tudo. exibe e baixar os conteúdos e etc... você já tentou mudar por
exemplo a cor do fundo da página do professor Tiago? Com
42. (LETRA C) – Ao assinar digitalmente uma informação certeza não irás conseguir, pois a mesma trata-se de uma
estamos garantindo que aquela informação é íntegra e que página estática.
a mesma tem procedência, coisa que a criptografia não
garante. Uma página Dinâmica é uma página que te dá a opção de
você modificar a mesma, como tipo de fonte dela, a cor do
43. (LETRA B) – Existem 3 protocolos utilizados pelos correios fundo dela e etc... Um exemplo seria o site
eletrônicos no envio e recebimento de e-mails são eles: www.flogao.com.br, onde o usuário pode por exemplo alterar
a cor de fundo da página e tantas outras opções.
SMTP: que envia as mensagens (e-mail).
POP ou POP3: que recebe as mensagens (e-mail). 51. (LETRA B) – A pasta Caixa de Saída armazena os e-mails
IMAP: que recebe as mensagens (e-mail). que o usuário solicitou o envio, mas por algum motivo
não foram enviadas. Então as mesmas são colocadas na
44. (LETRA C) tal pasta para que posam serem enviadas em uma
próxima oportunidade.
Letra A: Os destinatários não devem necessariamente estarem
cadastrados em nosso catálogo de endereços (agenda). Descomplicando...

Letra B: Para que um destinatário não possa ser revelado o Imagine que você quer enviar um torpedo do seu celular para
endereço do mesmo deve estar no campo CCO (como cópia o celular de sua mãe, você digita a mensagem e clica no botão
oculta). enviar, mais o seu celular não tem créditos suficiente para
enviar a mensagem, o que irá acontecer? Esse torpedo com
Letra C: O campo assunto não é obrigatório. certeza será colocado na pasta caixa de saída do seu celular,
para que próxima vez que você recarregar seu celular essa
Letra D: Podemos anexar qualquer tipo de arquivo (documento, mensagem possa ser enviada novamente.
planilhas, foto, musica e etc...)
52. (LETRA A) – HTTPS significa com outras palavras
Letra E: Se o campo assunto não é obrigatório o mesmo pode Protocolo de Transferência de Hyper texto seguro.
ser omitido.

45. (LETRA B) – INTEGRIDADE é o princípio básico da


segurança da informação que enuncia a garantia de que
uma informação não foi alterada durante seu percurso da
origem ao destino.

46. (LETRA C) – Simples, é só lembrar do nosso filtro de água


que filtra e só deixa passar a água pura, bloqueando assim
as impurezas. No caso de um filtro de um correio eletrônico
ele não necessariamente bloqueia mais ele direciona, por
exemplo: um usuário pode criar uma pasta com o nome
TRABALHO, e configurar para que toda vez que o mesmo
receber um e-mail de um amigo do trabalho esse e-mail
seja colocado diretamente na pasta TRABALHO, e não na
caixa de entrada.

10