Você está na página 1de 6

QUESTÕES

REDE, INTERNET E
SEGURANÇA DA INFORMAÇÃO
FICHA DE ACOMPANHAMENTO DE VIDEOAULAS - FAV

O inteiro teor desta apostila está sujeito à proteção de direitos autorais.


Copyright © 2020 Loja do Concurseiro. Todos os direitos reservados. O conteúdo
desta apostila não pode ser copiado de forma diferente da referência individual
comercial com todos os direitos autorais ou outras notas de propriedade retidas, e
depois, não pode ser reproduzido ou de outra forma distribuído. Exceto quando
expressamente autorizado, você não deve de outra forma copiar, mostrar, baixar,
distribuir, modificar, reproduzir, republicar ou retransmitir qualquer informação,
texto e/ou documentos contidos nesta apostila ou qualquer parte desta em qualquer
meio eletrônico ou em disco rígido, ou criar qualquer trabalho derivado com base
nessas imagens, texto ou documentos, sem o consentimento expresso por escrito da
Loja do Concurseiro.

Nenhum conteúdo aqui mencionado deve ser interpretado como a concessão


de licença ou direito de qualquer patente, direito autoral ou marca comercial da Loja
do Concurseiro.

2
FICHA DE ACOMPANHAMENTO DE VIDEOAULAS - FAV

04. Podemos identificar uma navegação segura na


internet quando o endereço inicia se com?

INFORMÁTICA a) HTTPS.
b) FTP.
c) HTTP.
EXERCÍCIOS d) UML.
REDE, INTERNET E SEGURANÇA DA INFORMAÇÃO
PROFESSOR GILSON FERNANDES e) SSL.

01. A Internet baseia-se no protocolo TCP/IP em que o 05. Qual o protocolo utilizado para transferência de
endereço IP pode ser designado de maneira fixa ou páginas HTML na Internet?
variável. O responsável por designar endereços IP a) WWW
variáveis que possibilitam a navegação na Web é o
b) SMTP
servidor de.
c) HTTP
a) HTTP.
d) Navegador
b) HTML.
e) Servidor WEB
c) DNS.
d) DHCP.
06. A infecção de um sistema por códigos maliciosos
e) PHP.
pode ocorrer por meio da execução de arquivos
infectados obtidos de anexos de mensagens eletrônicas,
02. O protocolo utilizado por leitores de email (Eudora, de mídias removíveis, de páginas web comprometidas,
Netscape, Outlook, etc) para buscar mensagens no de redes sociais ou diretamente de outros
servidor de e-mail e permitir a leitura posterior das equipamentos.
mensagens sem que o usuário precise estar conectado CERTO – ERRADO
ao servidor é o:
a) ADSL (Assymmetric Digital Subscriber Line);
07. Dados os itens abaixo.
b) FTP (File Transfer Protocol);
I- No endereço eletrônico
c) IMAP (Internet Message Access Protocol); http://www.receita.fazenda.gov.br o protocolo http
d) POP (Post Office Protocol); indica que o site não é seguro.

e) IP (Internet Protocol). II- Um site seguro e com envio de dados criptografados


possui, por padrão, em sua URL a terminação SGR.
III- Um computador, mesmo possuindo um antivírus
03. Pelo que é formado um endereço de IP? instalado, ainda pode ser infectado por um vírus.
a) Um endereço IP é composto de uma sequência de 32 Está(ão) correto(s) somente o(s) item(ns)
bits, divididos em 5 grupos de 8 bits cada.
a) I.
b) Um endereço IP é composto de uma sequência de 32
bits, divididos em 2 grupos de 8 bits cada. b) II.

c) Um endereço IP é composto de uma sequência de 32 c) I e II.


bits, divididos em 4 grupos de 8 bits cada. d) I e III.
d) Um endereço IP é composto de uma sequência de 32 e) II e III.
bits, divididos em 4 grupos de 16 bits cada.

3
FICHA DE ACOMPANHAMENTO DE VIDEOAULAS - FAV

08. As espinhas dorsais da Internet, que possuem uma 11. Assinale o nome dado para o conceito que pode ser
infraestrutura de alta velocidade que interliga várias interpretado como “uma versão privada da Internet” ou
redes e garantem o fluxo da informação entre os diversos uma mini-Internet confinada a uma organização:
países, são denominadas
a) Extranet.
a) roteadores.
b) Intranet.
b) servidores.
c) WebIntra.
c) protocolos.
d) Cliente-Servidor.
d) provedores.
e) Web.
e) backbones.

12. O programa adicional para browsers que habilita


09. Em relação à Internet, é INCORRETO afirmar: funções extras como exibição de vídeos, animações,
entre outros, é denominado.
a) Download é o processo de transferência de arquivos
de um computador remoto para o computador do a) Telnet.
usuário.
b) Imap4.
b) URL é a página de abertura de um site, pela qual se
c) Plug-In.
chega às demais.
d) Cookie.
c) Html é a linguagem padrão de criação das páginas da
Web. e) Flash.
d) Chat é um fórum eletrônico no qual os internautas
conversam em tempo real. 13. Sobre Internet, analise as seguintes afirmativas.
e) Upload é o processo de transferência de arquivos do I. VoIP é uma tecnologia atualmente promissora que usa
computador do usuário para um computador remoto. a plataforma da internet e permite a realização de
ligações telefônicas em tempo real e com baixo custo.
10. Na Internet, para evitar que o tráfego de dados entre II. Em uma intranet, a troca de dados entre clientes e
os usuários e seus servidores seja visualizado por servidores é realizada com o uso do protocolo Wi-Fi.
terceiros, alguns sites, como os de bancos e de comércio III. Tanto a Internet quanto as intranets funcionam com
eletrônico, base no modelo de comunicação chamado cliente-
utilizam em suas conexões o protocolo servidor, em que diversas máquinas se conectam a um
servidor que possui uma funcionalidade específica, seja
a) FTP
a de correio eletrônico, a de transferência de arquivos ou
b) X25 a de armazenamento de páginas web.
c) BSC Assinale a alternativa que indica a(s) afirmação(ões)
CORRETA(S).
d) SMTP
a) Apenas I.
e) HTTPS
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) Apenas I e II

4
FICHA DE ACOMPANHAMENTO DE VIDEOAULAS - FAV

14. Em uma rede de computadores, deseja-se configurar 18. As redes de computadores podem ser classificadas,
um servidor com as seguintes funções: um serviço de pela sua abrangência, em LAN (local area network), MAN
gerenciamento de nomes, um serviço de concessão (metropolitan area network), e WAN (wide area
dinâmica de endereços IPs e um serviço de transferência network).
de arquivos. Os protocolos necessários neste servidor CERTO – ERRADO
seriam respectivamente?
a) DNS, DHCP, NTP.
19. Algumas tecnologias, serviços, protocolos,
b) DNS, DHCP, HTTPS. ferramentas e aplicativos associados à Internet estão
c) DNS, DHCP, FTP. apresentados na Coluna I. Estabeleça a correta
d) NFS, SSH, FTP. correspondência com os seus significados ou exemplos
disponibilizados na Coluna II.
e) NAT, SSH, DHCP.
Coluna I
1. FEEDS
15. A configuração de rede mais adequada para conectar
computadores de 2. FTP
− um pavimento 3. Correio Eletrônico
− um estado 4. WWW
− uma nação 5. URL
é, respectivamente: 6. Navegador
a) LAN, WAN, WAN. Coluna II
b) LAN, LAN, WAN. ( ) Representa o endereço de um site na web.
c) LAN, LAN, LAN. ( ) Outlook Express.
d) WAN, WAN, LAN. ( ) Serviço de transferência de arquivos entre
computadores.
e) WAN, LAN, LAN.
( ) Conhecida também como Web.
( ) Mozilla Firefox.
16. Para configurar um programa cliente de Correio
Eletrônico para envio de mensagens de correio e ( ) Permite a distribuição de conteúdo na Internet.
recebimento de mensagens de correio, A sequência correta é:
respectivamente, podemos definir os endereços e a a) 5, 3, 2, 4, 6 e 1.
configuração dos servidores:
b) 4, 6, 1, 5, 3 e 2.
a) SMTP e POP3.
c) 1, 5, 3, 4, 6 e 2.
b) DHCP e DNS.
d) 4, 3, 2, 5, 6 e 1.
c) POP3 e FTP.
e) 5, 3, 1, 4, 6 e 2.
d) FTP e DNS.
e) FTP e SMTP.

17. A superexposição de dados pessoais nas redes sociais GABARITO


facilita o furto de identidade ou a criação de identidade 01. D 06. C 11. B 16. A
falsa com dados da vítima, identidades essas que podem 02. D 07. D 12. C 17. C
ser usadas para atividades maliciosas tais como a 03. C 08. E 13. D 18. C
realização de transações financeiras fraudulentas, a 04. A 09. B 14. C 19. A
disseminação de códigos maliciosos e o envio de 05. C 10. E 15. A
mensagens eletrônicas falsas por e-mail ou redes sociais.
CERTO – ERRADO

5
FICHA DE ACOMPANHAMENTO DE VIDEOAULAS - FAV

Você também pode gostar