Você está na página 1de 2

PROFESSOR: FELIPE SILVA

DISCIPLINA: INFORMÁTICA

CORREIO ELETRÔNICO formulários, cookies, nomes de usuários e senhas não são salvos
pelo navegador. Não impede que provedores e sites rastreiem o
Caixa de Entrada – chegam as mensagens para o usuário. Itens usuário.
Enviados – e-mails que já foram enviados.

Caixa de Saída – e-mails que o usuário já mandou enviar, mas que


>>> NÃO DEIXA O USUÁRIO ANÔNIMO NA INTERNET <<<
ainda não foram enviados por conta da conexão com a Internet.

Lixeira (Itens Excluídos) – Quando o usuário apaga uma mensagem


de email, esta mensagem vai para a lixeira.

Spam – Mensagens indesejadas identificadas pelo próprio email.

Rascunho – mensagem não concluída.

WEBMAIL: é uma interface da Internet que permite ao utilizador ler e


escrever e-mails usando um navegador.

Vantagens: mobilidade: acesso em qualquer computador que tenha


internet e Economia de espaço em disco.

Desvantagem: sem conexão à Internet, não se tem acesso à Caixa


Postal.

CORREIO LOCAL: Serviço de e-mail que necessita de um software


específico para o gerenciamento das mensagens (Microsoft Outlook,
, Thunderbird) FERRAMENTAS DE BUSCA | MOTOR DE BUSCA

Vantagens: leitura offline de e-mails recebidos. Utilizam algoritmos para varrer a WEB em busca dos termos
definidos pelo usuário. Ex: Google, Bing, Yahoo
Desvantagens: consome espaço em disco e Configuração de
protocolos.

O limite de tamanho para enviar um arquivo em anexo é de 25MB BACKUP - CÓPIA DE SEGURANÇA

Cc (cópia comum) – Todos os destinatários sabem quem recebeu a


mensagem.

Cco (cópia oculta) – Cada destinatário recebe a mensagem como se


fosse individual.

NAVEGADORES/BROWSER

DeeP Web – Rede mais profunda que a Web comum, de acesso


restrito usada para proteger dados de governos e usuários.

Sistemas utilizados para acessar a internet Dark Web – Rede mais profunda que a Web comum que é usada para
cometer crimes, e trafegar informações ilícitas, aproveitando-se do
Cookies - informações que os sites web armazenam em um arquivo
anonimato.
de texto criado no computador do usuário final.
• Navegador utilizado para acessar a DeepWeb e DarkWeb: TOR
Navegação anônima/ Janela Privativa/ Janela Anônima - Histórico de
• Os sites hospedados nessas redes terminam em: .ONION
navegação, os arquivos de Internet temporários, dados de

#EUVOUPASSAR
PROFESSOR: FELIPE SILVA
DISCIPLINA: INFORMÁTICA

QUESTÕES a) Journal.
b) Full.
1) Qual das alternativas seguintes contém unicamente c) Modular.
programas para acesso a páginas WEB (navegadores de d) Posicional.
internet)? e) Incremental.
a) Google Chrome, Opera e Mozilla Thunderbird. 7) No que tange às redes sociais e às mídias digitais no contexto
b) Microsoft Edge, Mozilla Firefox e Google Chrome. das organizações, assinale a alternativa correta.
c) Microsoft Edge, Google Chrome e FileZilla. a) O alcance de um público abrangente é viável somente
d) Safari, Microsoft Outlook, Google Chrome. para grandes empresas, que possuem altas quantias
2) Sobre assuntos relacionados à internet, analise as para investimento em publicidade.
afirmativas seguintes: b) E-mail marketing é um recurso ultrapassado quando se
I- Os navegadores web também são conhecidos como pensa em estratégias de comunicação organizacional.
“browsers”. c) O LinkedIn é uma rede.social que promove a interação
entre aspectos da área de recursos humanos e
II- O Mozilla Firefox possui uma opção de navegação comunicação.
chamada “janela privativa”, onde o histórico de pesquisa e d) A identidade visual de uma organização não impacta os
navegação serão limpados pelo programa após seu uso. conteúdos de mídia digital.
e) A utilização das redes sociais no ambiente de trabalho
III- O Microsoft Edge e o Safari são exemplos de programas promove desatenção dos colaboradores.
navegadores da web. Marque a alternativa correta: 8) Se o usuário deseja realizar uma busca no Google com o termo
“Castanhal”, mas não quer como resultado os sites que
a) Apenas as afirmativas II e III são verdadeiras.
contenham o termo “prefeitura”, qual das expressões a seguir é
b) Apenas a afirmativa I é verdadeira.
a mais adequada?
c) Todas as afirmativas são falsas.
a) Castanhal “-prefeitura”
d) Todas as afirmativas são verdadeiras.
b) “Cidade de Castanhal”
3) Nos principais navegadores de Internet, como Google Chrome e
c) Castanhal (-prefeitura)
Mozilla Firefox, quando se deseja abrir uma nova aba para abrir
d) “Castanhal” -prefeitura
um novo website, basta apertar, simultaneamente, as teclas:
e) “Castanhal”
a) CTRL+T.
9) Na rede mundial de computadores (internet), existem
b) CTRL + F.
algoritmos criados para percorrerem “toda” a internet em busca
c) CTRL + A.
da informação desejada por um usuário, como documentos ou
d) CTRL+X.
endereços de páginas web, informada por meio de uma
4) No Mozilla Firefox, a navegação privada permite que você interface. O nome técnico desses algoritmos é
navegue de forma mais segura em computadores públicos. a) página.
Dentre as funcionalidades abaixo, qual funcionalidade NÃO esta b) domínio.
correta, ao utilizar a navegação privada do Mozilla Firefox? c) browser.
d) internet service.
a) A navegação privada não salva o histórico de paginas e) motor de busca.
visitadas, após terminar a seção
b) A navegação privada não salva cookies, eliminando 10) A equipe de Tecnologia da Informação (TI) de um órgão público
rastros após terminar a sessão recebeu uma solicitação para implementar um backup de uma
c) A navegação privada deixa você anônimo na internet, máquina virtual hospedada em seu cluster de virtualização. O
mascarando sua identidade e sua atividade on-line cliente solicitou que fossem realizadas cópias diárias dos dados
d) Nada que foi digitado na caixa de texto em páginas web, alterados em relação ao último backup completo da pasta
nem na barra de pesquisa, é salvo para preenchimento /importante. O tipo de backup a ser implementado pela equipe
automático de formulários de TI para atender a solicitação do cliente é:
e) Arquivos temporários da Internet (arquivos em cache)
e arquivos que sites salvam para uso off-line não são a) imagem da máquina virtual;
salvos b) diferencial;
5) Um usuário fez uma cópia dos seus principais arquivos em um c) completo;
dispositivo de armazenamento. Essa atividade é conhecida por: d) incremental;
e) offline.
a) Hard disk.
b) Restore.
c) Backup.
d) Recovery.
6) Para se prevenir de possíveis perdas de informações, sejam por
defeito do hardware, operação indevida ou ataques de vírus é
necessário que tenhamos back-up dos arquivos. Para ser mais
eficiente, podemos usar um modo no qual grava apenas as
alterações ocorridas desde o último backup e assim
sucessivamente. A esse modo de back-up chamamos:

#EUVOUPASSAR

Você também pode gostar