Escolar Documentos
Profissional Documentos
Cultura Documentos
Olá, tudo bem? É chegado o momento de testarmos a sua direção até o momento. Nosso
objetivo é saber se você realmente aprendeu o que foi lecionado nas últimas aulas, ou seja, se
está caminhando na Direção correta.
1. A topologia de uma rede de comunicação refere-se à forma com que os enlaces físicos e os nós de
comutação estão organizados, determinando os caminhos físicos existentes e utilizáveis entre
quaisquer pares de estações conectadas a essa rede.
(A) anel.
(B) hierárquica.
(C) malha.
(D) barramento.
(E) estrela.
2. Numa conexão de rede com velocidade de 12Mbps, operando a plena capacidade, é capaz de transmitir,
a cada minuto, um texto em português com aproximadamente (sabendo que 1 caractere equivale a 1
byte):
3. Atualmente, grande parte das instalações físicas de redes de computadores é realizada utilizando a
tecnologia Ethernet com cabos de pares trançados. Neste tipo de instalação,
(B) utilizam-se menos cabos do que em uma instalação semelhante utilizando cabos coaxiais.
(C) são disponibilizadas maior largura de banda e velocidade do que permitem os cabos de Fibra Óptica
podem disponibilizar.
4. O Bluetooth é um(a)
(E) interface física para ligações entre computadores com par trançado
I. Pedro baixa o software Google Chrome para viabilizar a navegação de páginas, da Internet para o seu
computador.
II. Maria envia arquivos de atualização para um site de hospedagem de sites, de seu computador para um
servidor na Internet.
6. Os tipos de rede digital podem ser classificados em função dos seus alcances geográficos. A rede com
alcance de até 500 metros, utilizada em escritórios ou andares de um edifício, é denominada rede local
e é conhecida pela sigla :
(A) LAN
(B) RAN
(C) CAN
(D) MAN
(E) WAN
7. A conexão entre computadores e meios físicos de dados é realizada através do dispositivo placa de rede.
Toda placa de rede recebe um número único para a sua identificação denominado
(A) IPV4.
(B) IPV6
(C) MAC.
(D) RASH.
(E) BIT.
9. A _I__ é uma rede privada que se baseia nos serviços oferecidos pela família de protocolos __II__ , porém
seus serviços são somente acessíveis através do acesso a esta rede privada.
Conexões com a internet podem ter um custo mais baixo do que links dedicados, principalmente
quando as distâncias são grandes. Esse tem sido o motivo pelo qual as empresas cada vez mais utilizam
a infraestrutura da internet para conectar a sua rede privada, criando uma __III__ . Esta conexão deve
ser criptografada para garantir a integridade dos dados.
10. Os serviços da Internet são disponibilizados por meio dos protocolos do conjunto TCP/IP, em que o
protocolo IP é utilizado para identificar cada um dos computadores, dispositivos e servidores da rede
11. Considere a figura abaixo que apresenta o modelo de 4 camadas e a suíte de protocolos TCP/IP.
12. Assinale a alternativa que contém o formato correto de endereço de uma página da Internet.
(A) contato@endereco.com
(B) www.endereco.com
(C) http://sites@endereco.com
(D) ftp://endereco.com.www
(E) endereco@contato://http
13. Dentre as alternativas a seguir, assinale a que indica a porta padrão para o protocolo HTTP.
(A) Porta 23
(B) Porta 80
(C) Porta 110
(D) Porta 143
(E) Porta 443.
14. Uma VPN (Virtual Private Network) é uma rede virtual, criada para interligar duas redes distantes
através da internet. Esse tipo de rede
15. No que diz respeito à navegação Internet, a sigla URL é empregada com o significado de
16. Quando o usuário utiliza um endereço com o prefixo https:// para acessar uma página na Internet, tal
como https://www.google.com.br, ele está
17. A comunicação entre computadores conectados à Internet é feita por meio de protocolos. Existem
protocolos distintos para cada tipo de serviço de comunicação. Assinale a alternativa que contém,
respectivamente, um protocolo de navegação de páginas na internet e um protocolo para envio de e-
mail.
ftp://abcd.com.br
(C) IP e SMTP.
(A) envia dados através da Internet, dispensando criptografia para garantir privacidade.
(B) envia dados através da Internet, mas criptografa transmissões entre redes para garantir privacidade.
(C) define um programa para um roteador em uma rede e usa encapsulamento Pop-em-Ip.
(D) não envia dados através da Internet e criptografa dados para uso local para garantir privacidade.
(E) define um túnel através da Intranet entre um roteador em um site e um roteador em outro e usa
encapsulamento drag-and-drop.
22. A tela de configurações do Google Chrome pode ser aberta digitando-se na linha de endereço do
navegador
(A) http://www.google.com/setup
(B) chrome://settings
(C) http://www.google.com/tools
(D) chrome://config
(E) chrome://setup
Considerando a figura acima, que ilustra uma janela do Google Chrome com uma página web, julgue o
item a seguir:
23. O ícone
24. Sobre as operações de download de arquivos no navegador Chrome, assinale a afirmativa correta.
(A) Os arquivos devem ser sempre gravados na pasta especificada por meio da página de configurações.
(B) Os arquivos devem ser sempre gravados na pasta “Downloads” do Windows.
(C) Existe uma configuração que escolhe a pasta no momento do download.
25. Considere um link existente em uma página da Internet. Para abrir esse link em uma nova aba nos
navegadores Firefox ou Chrome, deve-se clicar no link segurando, no teclado, a(s) tecla(as):
(A) Shift
(B) Ctrl
(C) Alt
(D) Shift+Alt
(E) Ctrl+Alt
26. Com relação aos principais navegadores utilizados (Firefox, Chrome, Internet Explorer), analise as
afirmativas a seguir.
I. Para exibir o conteúdo da página de um site na modalidade tela cheia, deve-se acionar a tecla de função
F11.
II. Para imprimir o conteúdo de uma página de um site, deve-se executar o atalho de teclado Ctrl + P.
Assinale:
27. Considere uma pesquisa que será efetuada utilizando o Google pelo termo celular -smartphone. Essa busca
retornará resultados:
28. Nos navegadores mais populares como Google Chrome, Mozilla Firefox e Internet Explorer, em sua
configuração padrão em português, o usuário pode utilizar um atalho de teclado para acessar a ferramenta
“Localizar", utilizada para buscar um termo na página que está sendo exibida. Assinale a alternativa que
contém o atalho para essa funcionalidade.
(A) Ctrl+C
(B) Ctrl+F
(C) Ctrl+L
29. Os navegadores mais populares oferecem uma opção de navegação, chamada anônima ou em modo
privado. A característica que diferencia esse tipo de navegação do modo normal é:
30. Nos navegadores (browsers) de Internet mais populares, quando são acessados alguns sites, é apresentado
um ícone com um cadeado junto à Barra de endereços do navegador. A apresentação desse cadeado indica
que
(A) o conteúdo do site acessado é livre de vírus.
(B) há a necessidade de possuir uma senha para acessar o conteúdo do site
(C) o conteúdo do site tem acesso privado
(D)a conexão do navegador com o site é segura
(E) o site apresenta restrição de acesso
1–D 9–B 17 – B 25 – B
2–E 10 – E 18 – E 26 – C
3–A 11 – A 19 – B 27 – C
4–D 12 – B 20 – B 28 – B
5–A 13 – B 21 – E 29 – D
6–A 14 – E 22 – B 30 – D
7–C 15 – E 23 – E
8–E 16 – D 24 – C
1. A topologia de uma rede de comunicação refere-se à forma com que os enlaces físicos e os nós de
comutação estão organizados, determinando os caminhos físicos existentes e utilizáveis entre
quaisquer pares de estações conectadas a essa rede.
(A) anel.
(B) hierárquica.
(C) malha.
(D) barramento.
(E) estrela.
COMENTÁRIO:
RESPOSTA:LETRA D
2. Numa conexão de rede com velocidade de 12Mbps, operando a plena capacidade, é capaz de transmitir,
a cada minuto, um texto em português com aproximadamente (sabendo que 1 caractere equivale a 1
byte):
COMENTÁRIO:
A velocidade de 12 Mbps equivale a 12 milhões de bits por segundo, como 1 caractere equivale a 1 byte e 1
12.000.000
byte equivale a 8 bits, temos 12 Mbps é capaz de transmitir = 1.500.000 caracteres por segundo.
8
Em um minuto, então, teremos 1.5000.000 x 60 = 90.000.000 de caracteres.
RESPOSTA: LETRA E
3. Atualmente, grande parte das instalações físicas de redes de computadores é realizada utilizando a
tecnologia Ethernet com cabos de pares trançados. Neste tipo de instalação,
(B) utilizam-se menos cabos do que em uma instalação semelhante utilizando cabos coaxiais.
(C) são disponibilizadas maior largura de banda e velocidade do que permitem os cabos de Fibra Óptica
podem disponibilizar.
COMENTÁRIO:
Na alternativa A está correta, numa rede Ethernet, o defeito em um dos cabos afeta apenas o computador
conectado nesse cabo.
A alternativa B está incorreta porque a quantidade de cabos necessária é a mesma, independente do tipo
de cabo. A alternativa C está incorreta porque com Fibras Ópticas temos maiores velocidades. A alternativa
RESPOSTA: LETRA A
4. O Bluetooth é um(a)
(E) interface física para ligações entre computadores com par trançado
COMENTÁRIO:
O bluetooth é um padrão bem conhecido e muito utilizado para comunicação sem fio de curta distância.
RESPOSTA: LETRA D
I. Pedro baixa o software Google Chrome para viabilizar a navegação de páginas, da Internet para o seu
computador.
II. Maria envia arquivos de atualização para um site de hospedagem de sites, de seu computador para um
servidor na Internet.
COMENTÁRIO:
O processo de transmissão de dados da Internet para o computador do usuário é conhecido com download.
E o processo inverso, ou seja, transmissão de dados do computador do usuário para a Internet é conhecido
como upload. O termo downlink é utilizado para o link(conexão) de dados do provedor de Internet para o
computador do usuário e uplink do computador do usuário para o provedor de Internet.
6. Os tipos de rede digital podem ser classificados em função dos seus alcances geográficos. A rede com
alcance de até 500 metros, utilizada em escritórios ou andares de um edifício, é denominada rede local
e é conhecida pela sigla :
(A) LAN
(B) RAN
(C) CAN
(D) MAN
(E) WAN
COMENTÁRIO:
A sigla para redes locais é LAN, da expressão em inglês Local Area Network, que em português significaria
“rede de área local” ou simplesmente “rede local”. A sigla RAN(Regional Area Network) é utilizada para
redes de alcance de uma região geográfica específica; CAN(Controller Area Network) é uma rede com
controle de acesso e de pequeno alcance; MAN(Metropolitan Area Network) para redes com área de uma
região metropolitana; e WAN(Wide Area Network) para redes que abrangem uma grande área geográfica,
como um país ou continente.
RESPOSTA: LETRA A
7. A conexão entre computadores e meios físicos de dados é realizada através do dispositivo placa de rede.
Toda placa de rede recebe um número único para a sua identificação denominado
(A) IPV4.
(B) IPV6
(C) MAC.
(D) RASH.
(E) BIT.
COMENTÁRIO:
O endereço único que cada placa de rede recebe é conhecido como endereço físico ou endereço MAC (Media
Access Control).
RESPOSTA: LETRA C
8. As redes aplicadas aos negócios são utilizadas pelas empresas com finalidades comerciais e corporativas.
Sobre estas redes pode-se afirmar:
COMENTÁRIO:
A alternativa A está incorreta porque as Intranets não são LANs construídas sobre a Internet e é possível
um usuário da Internet acessar a Intranet através do uso de uma VPN (Virtual Private Network).
A alternativa B possui um único erro, que é afirmar que a Intranet só funciona conectada à Internet.
A alternativa C está incorreta porque a sentença se trata da definição de Intranet e não de Extranet.
A alternativa D está incorreta porque na Extranet também são utilizados os protocolos HTTP, SMTP e FTP.
E quem gerencia a Extranet também é o responsável pela Intranet.
RESPOSTA: LETRA E
9. A _I__ é uma rede privada que se baseia nos serviços oferecidos pela família de protocolos __II__ , porém
seus serviços são somente acessíveis através do acesso a esta rede privada.
Conexões com a internet podem ter um custo mais baixo do que links dedicados, principalmente
quando as distâncias são grandes. Esse tem sido o motivo pelo qual as empresas cada vez mais utilizam
a infraestrutura da internet para conectar a sua rede privada, criando uma __III__ . Esta conexão deve
ser criptografada para garantir a integridade dos dados.
COMENTÁRIO:
O termo mais utilizado para uma de rede privada é Intranet (I). Ela utiliza a mesma família de protocolos da
Internet, que é a TCP/IP (II). A VPN (III) é a tecnologia mais utilizada para a conexão a uma Intranet através
da Internet.
RESPOSTA: LETRA B
10. Os serviços da Internet são disponibilizados por meio dos protocolos do conjunto TCP/IP, em que o
protocolo IP é utilizado para identificar cada um dos computadores, dispositivos e servidores da rede
Internet. Entretanto, como a memorização dos endereços IPs não é intuitivo e fácil, foi estabelecida a
identificação equivalente por meio de Nomes de Domínio. O serviço de rede, do conjunto TCP/IP, que
realiza o correlacionamento entre o Nome de Domínio e o respectivo endereço IP é o
(A) URL.
(B) SNMP.
(C) DHCP.
(D) HTTP.
(E) DNS.
COMENTÁRIO:
O protocolo DNS (Domain Name System), um dos mais importantes da Internet, é o responsável por converter
os nomes de domínio como www.direcaoconcursos.com.br em endereços IP. O SNMP(Simple Network
Management Protocol) é um protocolo utilizado na gerência de dispositivos de rede, como switches e
roteadores. O DHCP (Dynamic Host Configuration Protocol) é um protocolo que permite a configuração
automática de rede (endereço IP, máscara de sub-rede, servidor de DNS e gateway) de dispositivos numa rede
local. E HTTP(Hypertext Transfer Protocol) é o bem conhecido protocolo da camada de aplicação utilizado
para o acesso à sites.
RESPOSTA:LETRA E
11. Considere a figura abaixo que apresenta o modelo de 4 camadas e a suíte de protocolos TCP/IP.
COMENTÁRIO:
A camada do modelo TCP/IP mais acima da figura indicada por I é a camada de aplicação e à camada mais
abaixo indicada por IV é a camada de “acesso à rede” ou simplesmente de “rede”. Os protocolos da camada
de transporte em III são TCP(Transport Control Protocol) e UDP(User Datagram Protocol). E os protocolos da
camada de rede indicados em III são ICMP(Internet Control Message Protocol), IP(Internet Protocol) e
ARP(Address Resolution Protocol). Os protocolos Telnet e DNS(Domain Name System) são da camada de
aplicação, a camada de apresentação não existe no modelo TCP/IP, ela existe no modelo OSI. E as camadas
físicas e de enlace só existem no modelo TCP/IP híbrido de 5 camadas e no modelo OSI.
RESPOSTA:LETRA A
12. Assinale a alternativa que contém o formato correto de endereço de uma página da Internet.
(A) contato@endereco.com
(B) www.endereco.com
(C) http://sites@endereco.com
(D) ftp://endereco.com.www
(E) endereco@contato://http
COMENTÁRIO:
A alternativa A está incorreta porque ela contém um endereço de e-mail e não de página da Internet. A
alternativa C está incorreta porque não é permitido usar “@” em endereços de página. A letra D está incorreta
porque as páginas na Internet utilizam o protocolo http e não ftp, além do www que deveria vir logo após o
“//”. A letra E está incorreta porque o protocolo http deveria vir no início do endereço e porque não podemos
ter “@”.
RESPOSTA: LETRA B
13. Dentre as alternativas a seguir, assinale a que indica a porta padrão para o protocolo HTTP.
Rayane Das Graças Silva - 07815690602
(A) Porta 23
(B) Porta 80
(C) Porta 110
(D) Porta 143
(E) Porta 443.
COMENTÁRIO:
RESPOSTA: LETRA B
14. Uma VPN (Virtual Private Network) é uma rede virtual, criada para interligar duas redes distantes
através da internet. Esse tipo de rede
COMENTÁRIO:
A alternativa A está incorreta porque a VPN pode ser acessada remotamente a partir de um computador
que esteja na Internet, por exemplo.
As alternativas B e C estão incorretas porque todos os serviços de uma Intranet podem ser disponibilizados
através de uma VPN.
A alternativa D está incorreta porque nenhuma rede pode ser considerada 100% segura.
A alternativa E descreve corretamente uma das principais características da VPN, que é o tráfego de dados
de forma criptografada.
RESPOSTA: LETRA E
15. No que diz respeito à navegação Internet, a sigla URL é empregada com o significado de
COMENTÁRIO:
Na alternativa A temos a definição de uma rede wireless ou wi-fi. As alternativas B e C estão incorretas porque
URL(Uniform Resource Locator) não é um protocolo nem interface de conexão , e sim um formato para
endereços de recursos numa rede. Na alternativa D, a linguagem padrão para banco de dados relacionais mais
utilizada é o SQL (Structured Query Language). A alternativa E está correta, a URL pode ser utilizada parar
endereços de sites.
RESPOSTA: LETRA E
16. Quando o usuário utiliza um endereço com o prefixo https:// para acessar uma página na Internet, tal
como https://www.google.com.br, ele está
COMENTÁRIO:
Quando um usuário utiliza o protocolo HTTPS(Hyper Text Transfer Protocol Secure), ele está utilizando o
protocolo HTTP com uma camada de segurança, onde os dados são trafegados de forma criptografada.
Não possui nenhuma relação com o protocolo FTP, nem com backups locais e os cookies podem ser
utilizados normalmente como no HTTP.
RESPOSTA: LETRA D
17. A comunicação entre computadores conectados à Internet é feita por meio de protocolos. Existem
protocolos distintos para cada tipo de serviço de comunicação. Assinale a alternativa que contém,
respectivamente, um protocolo de navegação de páginas na internet e um protocolo para envio de e-
mail.
O protocolo utilizado na navegação de páginas é o HTTP(Hyper Text Transfer Protocol) e para o envio de e-
mails é o SMTP(Simple Mail Transfer Protocol). O SNMP(Simple Network Management Network) é um
protocolo utilizado na gerência de dispositivos de rede, como switches e roteadores; o HTTPS é o mesmo
protocolo HTTP, porém acrescido de uma camada de segurança; e o FTP (File Transfer Protocol) é um
protocolo para transferência de arquivos.
RESPOSTA: LETRA B
ftp://abcd.com.br
COMENTÁRIO:
protocolo://domínio:porta/caminho/recurso?querystring#fragmento
No caso da questão, o protocolo dessa URL é o FTP (File Transfer Protocolo), que é um protocolo de
transferência de arquivos.
RESPOSTA: LETRA E
(C) IP e SMTP.
Os protocolos da camada de transporte na arquitetura TCP/IP são o TCP (Transport Control Protocol) e o
UDP (User Datagram Protocol). Os protocolos FTP(File Transfer Protocol) e HTTP Hyper Text Transfer
Protocol) são da camada de aplicação e o protocolo IP(Internet Protocol) é da camada de Rede ou Internet.
RESPOSTA: LETRA B
(A) envia dados através da Internet, dispensando criptografia para garantir privacidade.
(B) envia dados através da Internet, mas criptografa transmissões entre redes para garantir privacidade.
(C) define um programa para um roteador em uma rede e usa encapsulamento Pop-em-Ip.
(D) não envia dados através da Internet e criptografa dados para uso local para garantir privacidade.
(E) define um túnel através da Intranet entre um roteador em um site e um roteador em outro e usa
encapsulamento drag-and-drop.
COMENTÁRIO:
A rede privada virtual, conhecida pela sigla VPN (Virtual Private Network), é uma tecnologia que permite a
conexão de um computador ou uma rede a uma outra rede, de forma que os dados são trafegados de forma
criptografada.
RESPOSTA: LETRA B.
21. Pequenas informações salvas pelo navegador do usuário pelos sites por ele visitados e que podem, por
exemplo, guardar a identificação e a senha dele quando muda de uma página para outra, são conhecidas
por
(A) keyloggers.
(B) malwares.
(C) blogs.
(D) chats.
(E) cookies.
COMENTÁRIO:
As pequenas informações que são salvas ao acessar um site e que são reenviadas quando o usuário volta a
acessar o site são conhecidas como cookies.
RESPOSTA:LETRA E
22. A tela de configurações do Google Chrome pode ser aberta digitando-se na linha de endereço do
navegador
(A) http://www.google.com/setup
COMENTÁRIO:
Algumas configurações e informações podem ser visualizadas utilizando determinados endereços na barra de
endereços. Alguns desses endereços mais importantes são:
RESPOSTA:LETRA B
Considerando a figura acima, que ilustra uma janela do Google Chrome com uma página web, julgue o
item a seguir:
23. O ícone
O ícone possui a função de armazenar o site atual na lista de favoritos. É um dos ícones mais conhecidos
e utilizados. Caso o ícone fosse , indicaria que o site já está armazenado na lista de favoritos.
RESPOSTA:LETRA E
24. Sobre as operações de download de arquivos no navegador Chrome, assinale a afirmativa correta.
(A) Os arquivos devem ser sempre gravados na pasta especificada por meio da página de configurações.
(B) Os arquivos devem ser sempre gravados na pasta “Downloads” do Windows.
(C) Existe uma configuração que escolhe a pasta no momento do download.
(D) Existe uma configuração que permite especificar a pasta de acordo com o tipo do arquivo.
(E) Existe uma configuração que permite especificar a pasta de acordo com o tamanho do arquivo.
COMENTÁRIO:
RESPOSTA:LETRA C
25. Considereum link existente em uma página da Internet. Para abrir esse link em uma nova aba nos
navegadores Firefox ou Chrome, deve-se clicar no link segurando, no teclado, a(s) tecla(as):
(A) Shift
(B) Ctrl
(C) Alt
(D) Shift+Alt
(E) Ctrl+Alt
COMENTÁRIO:
O procedimento correto para abrir um link em uma nova aba é clicá-lo pressionando a tecla CTRL. E para
abrir numa nova janela deve ser pressionada a tecla Shift
RESPOSTA:LETRA B
26. Com relação aos principais navegadores utilizados (Firefox, Chrome, Internet Explorer), analise as
afirmativas a seguir.
I. Para exibir o conteúdo da página de um site na modalidade tela cheia, deve-se acionar a tecla de função F11.
II. Para imprimir o conteúdo de uma página de um site, deve-se executar o atalho de teclado Ctrl + P.
COMENTÁRIO:
O item I está correto, para os 3 navegadores, a tecla F11 exibe o sítio acessado em tela cheia. O item II também
está correto, CTRL+P tem a função de abrir a janela para impressão. E o item III está incorreto porque o ícone
apresentado tem a função de adicionar uma página à lista de Favoritos.
RESPOSTA:LETRA C
27. Considere uma pesquisa que será efetuada utilizando o Google pelo termo celular -smartphone. Essa busca
retornará resultados:
COMENTÁRIO:
O Google permite que os usuários utilizem alguns operadores de forma a uma busca mais personalizada. Um
desses operadores mais conhecidos é o traço (-) que indica que o termo seguinte não deve aparecer nas páginas
do resultado da busca.
RESPOSTA:LETRA C
28. Nos navegadores mais populares como Google Chrome, Mozilla Firefox e Internet Explorer, em sua
configuração padrão em português, o usuário pode utilizar um atalho de teclado para acessar a ferramenta
“Localizar", utilizada para buscar um termo na página que está sendo exibida. Assinale a alternativa que
contém o atalho para essa funcionalidade.
(A) Ctrl+C
(B) Ctrl+F
(C) Ctrl+L
(D) Ctrl+S
(E) Ctrl+P
COMENTÁRIO:
A funcionalidade descrita é uma das mais utilizadas pelos usuários, cujo atalho correto é CTRL+F (F de “find”,
localizar em inglês)
RESPOSTA:LETRA B
29. Os navegadores mais populares oferecem uma opção de navegação, chamada anônima ou em modo
privado. A característica que diferencia esse tipo de navegação do modo normal é:
COMENTÁRIO:
A navegação anônima evita que os sites acessados sejam gravados no histórico, assim como elimina cookies e
outros dados ao se fechar a janela do navegador, porém os favoritos adicionados permanecem. Nenhuma
criptografia é aplicada nos dados durante a navegação se não for utilizado o protocolo HTTPS, desta forma, o
provedor de Internet ainda pode conhecer os sites visitados pelo usuário.
RESPOSTA:LETRA D
30. Nos navegadores (browsers) de Internet mais populares, quando são acessados alguns sites, é apresentado
um ícone com um cadeado junto à Barra de endereços do navegador. A apresentação desse cadeado indica
que
(A) o conteúdo do site acessado é livre de vírus.
(B) há a necessidade de possuir uma senha para acessar o conteúdo do site
(C) o conteúdo do site tem acesso privado
(D)a conexão do navegador com o site é segura
(E) o site apresenta restrição de acesso
COMENTÁRIO:
A exibição de um cadeado ao lado do endereço do site indica que os dados são trafegados utilizando criptografia,
ou seja, de forma segura, através do uso do protocolo HTTPS. O cadeado não possui nenhuma relação com o
uso de senhas nem com ausência de vírus ou outros tipos de malwares.
RESPOSTA:LETRA D