Você está na página 1de 3

1- Cada página WWW possui um endereço único, denominado:

a) Location
b) IP
c) http
d) DNS
e) FTP

2- (Analista – UFT ) O protocolo utilizado nas trocas de mensagens efetuadas entre servidores de
correios eletrônicos na internet é o:

a) SNMP
b) SMTP
c) FTP
d) HTTP
e) HTTPS

3 - ( Operador – TER/RN) Em relação aos serviços de correio eletrônico, é correto afirmar que:

a) POP 3 é o protocolo utilizado para o envio de mensagens de correio eletrônico.


b) Um servidor de correio gerencia caixas postais e executa apenas o lado cliente do protocolo SMTP.
c) POP3 é um protocolo relativamente simples, baseado em texto simples, em que um ou vários destinatários
de uma mensagem são especificados, sendo depois a mensagem transferida.
d) SMTP é o protocolo utilizado para o envio de mensagens de correio eletrônico.
e) SMTP é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3, protocolo que
a maioria dos provedores oferece aos seus assinantes.

4 -(Técnico – CEALC) Programa malicioso que, uma vez instalado em um microcomputador, permite a
abertura de portas, possibilitando a obtenção de informações não autorizadas, é o:

a) Firewall
b) Trojan Horse
c) SPAM
d) Vírus de Macro
e) Antivírus

5 - (Analista – PMS) A realização das transferências dos documentos da Web entre os computadores da
rede, bem como a localização destes documentos, são possibilitadas, respectivamente, pelos

a) URL e WWW
b) HTML e URL
c) HTTP e URL
d) WWW e HTTP
e) WWW e FTP

6. (Eletrobrás 2007) Ao navegar na internet utilizando o MS Internet Explorer 7, um usuário deparou-se


com a seguinte mensagem:

Essa mensagem indica que:

(A) esta página não pode ser visualizada por estar em desacordo com as normas da empresa ou ter sido
bloqueada pelo sistema de filtro de conteúdos;
(B) o navegador impediu que um aplicativo fosse instalado no computador do usuário;
(C) o navegador impediu que uma janela adicional fosse aberta;
(D) um item suspeito de ser um cavalo de tróia foi detectado e o navegador pede autorização para permitir
o seu uso;
(E) um vírus de computador foi detectado e bloqueado.

7. (FINEP 2006) O pequeno cadeado que algumas vezes aparece em uma das barras dos browsers
(navegadores) significa que:

FORTIUM – PROFESSOR LÉO MATOS – INFORMÁTICA


leomatosinf@gmail.com
(A) a conexão é segura e a informação recebida/enviada está criptografada;
(B) a sua conexão com o site foi estabelecida;
(C) foi detectado um vírus e o anti-vírus o eliminou;
(D) o site apresenta perigo e o sistema de controle está recomendando que o acesso seja terminado;
(E) está sendo acessado um site que viola as diretivas da empresa.

8. (MP/RJ 2007) No contexto do Windows Internet Explorer, os “cookies” são:

(A) as configurações de segurança que você criou para o seu ambiente de rede, incluindo todas as
proteções de acesso do Internet Explorer;
(B) atualizações de segurança para seu computador que, uma vez por mês, são liberadas pelo fabricante
do software;
(C) os arquivos temporários gerados pelo Internet Explorer, cada vez que você visita um site. Nesses
arquivos ficam armazenadas todas as imagens dos sites que você visitou;
(D) pequenos arquivos de texto que alguns sites web colocam em seu computador para armazenar
diversas informações sobre você e seu computador;
(E) todos os endereços IP que fizeram acesso ao seu computador no último período de tempo pré-
determinado.

9. (TJ/PE 2007) PLUGINS são programas


(A) utilizados como navegador de Internet.
(B) utilizados para cópia de arquivos da Internet para o PC.
(C) usados para traduzir textos direto no site.
(D) que adicionam funções auxiliares ao navegador.
(E) incrementam funcionalidades ao download de arquivos.

10. (TRE/SC 2005) “O .................... Internet Explorer possui um recurso especial para o registro e
organização de ...................., para o caso de se precisar acessá-los novamente, denominado
....................”.
Escolha a alternativa que completa, CORRETAMENTE e respectivamente, os espaços no texto acima.

(A) site; endereços; catálogo de endereços.


(B) navegador; usuários; catálogo de endereços.
(C) navegador; endereços; favoritos.
(D) site; usuários; favoritos.

Julgue os itens a seguir, acerca do MS IE e de conceitos relacionados à Internet e segurança.

11. O Internet Explorer permite a navegação e a organização de arquivos e pastas no computador,


evitando desperdício de espaço em disco. Esse aplicativo também protege, de forma eficaz, o computador
contra infecção por vírus de computador.
12. Na expressão “https://www2”, o “s” indica uma conexão segura, imune a ataques de hackers, e o “2”
indica acesso à banda larga com taxas de transmissão da ordem de 2 Mbps.
13. Através do menu Ferramentas, em Opções da Internet, por meio da guia Segurança, é possível ativar o
recurso de bloqueio de Pop-ups.
14. O IE disponibiliza ferramenta que permite mostrar o histórico dos acessos à Internet.
15. Uma figura contida em uma página web, dependendo de como tenha sido inserida na página, pode ser
salva no computador a partir do qual a página foi acessada, na forma de um arquivo .gif.
16. O grande atrativo da Internet é a possibilidade de busca de informações para o computador local
mediante o uso do upload.
17. Cookie é um vírus que capta as informações digitadas pelo usuário e as encaminha para um servidor.
18. Ao se clicar o menu Ferramentas, será exibida uma lista de opções, incluindo uma denominada
Opções da Internet, que permite configurar diversos parâmetros que controlam o funcionamento do
Internet Explorer.

19. Por meio do conjunto de botões , é possível que um usuário tenha acesso a recurso de
filtragem de phishing do IE7, o que permite aumentar a segurança, restringindo-se o acesso a sítios que se
passam por sítios regulares, tais como de bancos e lojas virtuais, e são utilizados por criminosos
cibernéticos para roubar informações do usuário.

20. (AGE/PA 2006) Com relação ao termo spam, quando aplicado à informática, é correto afirmar que:
(A) é um software comumente chamado de vírus de computador;
(B) é um tipo de cliente de correio eletrônico gratuito, que exibe, porém, diversas publicidades para o
usuário;
(C) é utilizado para designar mensagens enviadas entre amigos com arquivos anexos muito grandes, como
por exemplo, vídeos;

FORTIUM – PROFESSOR LÉO MATOS – INFORMÁTICA


leomatosinf@gmail.com
(D) são mensagens de correio eletrônico que não puderam alcançar o seu destinatário e retornaram para o
remetente;
(E) trata-se de uma mensagem de correio eletrônico, geralmente enviada a vários destinatários, com a
finalidade de fazer propaganda.

21. (Radiobrás 2004) O campo Cco... no envio de uma mensagem de correio eletrônico usando o
Microsoft Outlook (ou Bcc... em inglês), serve para:
(A) fornecer os endereços das pessoas que devem receber a mensagem. A mensagem será enviada com
a solicitação de confirmação de leitura;
(B) fornecer os endereços das pessoas que devem receber a mensagem, mas cujos endereços devem
ficar ocultos para os destinatários da mensagem;
(C) definir a prioridade no envio da mensagem;
(D) acrescentar o endereço do destinatário ao catálogo de endereços;
(E) fornecer os endereços das pessoas que devem receber a mensagem. A mensagem será enviada sem
o endereço do remetente.

22 – Considere a janela do Outlook Express mostrada a seguir e analise as afirmações.

I –Se clicarmos no
botão será editado o e-mail que
estiver selecionado na caixa de
entrada.

II – Podemos afirmar que o e-


mail de remetente messias, foi
recebido com anexo.

III – Se apertarmos a tecla


delete , estaremos apagando o
e-mail, de remetente Daniela
que irá diretamente para a pasta
itens excluídos.

IV – Depois de ter lido um e-mail


o ícone do e-mail fica . Se
quisermos marcar este e-mail
como não lido, poderemos fazer-
lo da seguinte maneira, clicar
com botão direito do mouse, em cima do ícone, e escolher a opção que corresponde, o ícone ficará .

V – Quando clicamos no botão abre uma nova janela, onde poderemos digitar o endereço do
destinatário , e encontraremos também as opções CC e CCO, que seria respectivamente , com cópias e
com cópia carbono.

Indique a opção que contenha todas as afirmações corretas


a) I e II
b) I e IV
c) Somente a I está errada
d) Somente a V está errada
e) II e V

FORTIUM – PROFESSOR LÉO MATOS – INFORMÁTICA


leomatosinf@gmail.com