Buscar

02 Exercício Redes, Malware, Correio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes e Segurança da Informação 
Preparatório: Susepe Curso Sargento Anderson 
Professor: Wellington Nascimento Data: 22 Out 2021 
Banca: Diversos 
 
1) O protocolo que permite a navegação na internet segura através de criptografia de 
informações é o 
A) HTTPS B) HTTP C) HTML D) XHTML E) XML 
 
2) A exploração da internet exige o uso de inúmeros protocolos, dentre os quais o protocolo 
FTP. 
Esse protocolo tem como objetivo 
A) transferir arquivos entre cliente e servidor. 
B) confirmar a identidade de um servidor. 
C) prover serviço de datagrama não confiável. 
D) manipular caixas postais remotas como se fossem locais. 
E) gerenciar correio eletrônico. 
 
3) A comunicação entre computadores, feita por meio de uma linha telefônica, utiliza um 
dispositivo conversor de sinais denominado 
A) hub B) modem C) netware D) system E) switch 
 
4) Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de 
forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à 
empresa, tenham esse mesmo privilégio. 
 
Para isso, o departamento de suporte de TI da empresa deve providenciar uma 
 
A) Intranet B)Ethernet C)WAN D)VLAN E)WLAN 
 
5) Uma empresa tem uma intranet fortemente protegida, porém deseja dar aos seus 
funcionários uma forma de estabelecer uma conexão segura do computador de sua casa à 
intranet da empresa, estando ligado na internet. Isso dará ao funcionário a impressão de que 
está dentro da intranet da própria empresa. 
 
Para isso, deve estabelecer um(a) 
 
A) Captcha B)DNS C)Firewall D)LAN E)VPN 
 
6) As redes de computadores caracterizam-se pelo compartilhamento de recursos lógicos e 
físicos, por meio de sistemas de comunicação. 
Entre os recursos físicos de uma rede, NÃO se incluem os 
A) modems B)repetidores C)softwares D)transceptores E) switches 
 
7) Um dos procedimentos que podem ser adotados para aumentar a segurança de redes locais 
sem fio é permitir que somente os equipamentos com placas de redes cadastradas possam 
acessá-la. 
Para tal, na configuração do roteador dessa rede sem fio, deve-se 
A) usar IP fixos em vez de habilitar o DHCP. 
B) usar o protocolo de segurança WPA em vez do WEP. 
C) usar uma lista de controle de acesso baseada nos endereços MAC. 
D) desabilitar o broadcast do SSID. 
E) mudar a chave criptográfica padrão. 
 
8) Os tipos de rede digital podem ser classificados em função dos seus alcances geográficos. A 
rede com alcance de até 500 metros, utilizada em escritórios ou andares de um edifício, é 
denominada rede local e é conhecida pela sigla : 
A) LAN B)RAN C)CAN D)MAN E)WAN 
9) O responsável pela segurança da informação de uma empresa ministrou uma série de 
palestras sobre as diversas ameaças ao ambiente computacional da empresa, ressaltando 
pontos importantes a serem observados pelos usuários. Um desses usuários, revendo suas 
anotações, percebeu que se havia enganado no registro de um procedimento ou o instrutor 
tinha-se equivocado ao enunciá-lo. 
Qual é a suposta recomendação que está equivocada? 
A) Conexões para pagamento de contas via Internet Banking devem ser finalizadas antes do 
fechamento do browser utilizado. 
B) Documentos com informações muito sensíveis sobre os negócios da empresa, criados e 
editados no Microsoft Word 2010, devem, preferencialmente, ser criptografados antes de 
arquivados. 
C) A infecção de um computador por vírus através de abertura de arquivos suspeitos anexados 
a e-mails é evitada com a instalação prévia de versões atualizadas de antivírus. 
D) A autoexecução de mídias removíveis deve ser desabilitada. 
E) O uso da navegação anônima é uma forma de proteção da privacidade quando a internet é 
acessada em computadores de terceiros 
10) Os escriturários de uma agência foram chamados para uma reunião com um profissional 
da área de segurança da informação de um banco. O objetivo dessa reunião era informá-los de 
que houve uma falha nos procedimentos de segurança da rede de computadores da agência, o 
que permitiu a propagação de um programa malicioso bastante perigoso. 
Durante a reunião, o profissional de segurança disse que o programa em questão permite 
monitorar a movimentação do mouse por sobre a tela de uma aplicação bancária, com o 
objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual. 
Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de 
A) vírus B) trojan clicker C) spyware D)botnet E)trojan backdoor 
11) Qual arquivo que, por questões de segurança, não pode ser enviado para terceiros através 
do Gmail diretamente anexado ao email? 
A)prog.exe B)relatorio.xlsx C)carta.docx D)foto.jpg E)incio.html 
 
12) O Facebook é uma rede social em que pessoas interagem postando conteúdo na forma de 
“status”, interagindo com o conteúdo postado por outras pessoas por meio de três ações. 
Disponibilizadas por meio de links, logo após o conteúdo original, essas três ações aparecem 
na seguinte ordem: 
A) Cutucar, Curtir e Comentar 
B) Curtir, Comentar e Repostar. 
C) Comentar, Compartilhar e Gostar. 
D) Convidar, Curtir e Divulgar 
E) Curtir, Comentar e Compartilhar 
 
 
13) Uma das características da rede social Twitter, considerando o idioma Português, é o 
compartilhamento de mensagens de até 
A) 100 caracteres. B) 140 caracteres. C) 280 caracteres. D) 300 caracteres. 
E) 320 caracteres. 
 
14) As redes sociais conectam pessoas de todos os tipos e lugares por meio de seus interesses 
e valores. Essas redes podem existir no ambiente físico, real, ou no ambiente online, virtual, 
onde realmente se disseminaram e se tornaram conhecidas por todos ao redor do mundo. No 
mundo virtual, essas redes sociais são conhecidas pelos aplicativos criados especialmente para 
esse fim. Sobre o tema, assinale a alternativa que indica corretamente o aplicativo de 
mensagens que permite o maior número de usuários por grupo. 
A) Telegram 
B) WhatsApp 
C) Skype 
D) Snapchat 
 
15) Sobre redes sociais, analise as afirmações a seguir: 
I. O Twitter é uma rede social que permite que os usuários enviem e recebam mensagens de 
texto com uma quantidade limitada de caracteres. Essas mensagens são conhecidas como 
“tweets”. 
II. Os Trending Topics (TTs) ou Assuntos do Momento, são uma lista em tempo real das frases 
mais publicadas no Twitter pelo mundo todo. 
III. O LinkedIn é uma rede social utilizada principalmente por profissionais, com o intuito de 
apresentar suas aptidões buscando oportunidades oferecidas por outros profissionais e 
empresas. 
IV. Após a criação de outras redes sociais para postagem de fotos e vídeos por parte de seus 
usuários, o Facebook foi extinto em 2014. 
V. São exemplos de redes sociais Facebook, Twitter, LinkedIn e LibreOffice. 
Apenas estão CORRETAS: 
A) I, III e IV; B)II, III, IV e V; C)I, II e III; D)II, IV e V; E)I e V. 
16) A coluna da esquerda apresenta termos relacionados ao uso da internet e a da direita, a 
definição de cada um deles. Numere a coluna da direita de acordo com a da esquerda. 
 
 
Assinale a sequência correta. 
A) 1, 3, 4, 2 B) 3, 4, 2, 1 C) 4, 2, 1, 3 D) 4, 3, 2, 1 
 
17) Sobre Spyware, marque V para as afirmativas verdadeiras e F para as falsas. 
( ) Trata-se de um programa projetado para monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros. 
( ) Propaga-se automaticamente pela rede, nunca podendo ser baixado de sites na internet ou 
recebido por e-mail. 
( ) Keylogger é um tipo específico de spyware capaz de capturar e armazenar as teclas 
digitadas pelo usuário no teclado do computador. 
( ) Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, 
das ações realizadas e do tipo e uso da informação monitorada. 
Assinale a sequência correta. 
A) F, V, F, F B) V, F, V, V C) F, F, F, V D) V, V, V, F 
 
18) A coluna da esquerda apresenta tiposde códigos maliciosos (malware) e a da direita, a 
caracterização de cada um. Sobre o tema, numere a coluna da direita de acordo com a da 
esquerda. 
1- Rootkit 2- Worm 3- Trojan 4- Backdoor 5- Vírus 
( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, 
também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. 
( ) Programa que permite o retorno de um invasor a um computador comprometido, por meio 
da inclusão de serviços criados ou modificados para esse fim. 
( ) Conjunto de programas e técnicas que permite esconder e assegurar a presença de um 
invasor ou de outro código malicioso em um computador comprometido. 
 ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se 
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 
 ( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si 
mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si 
mesmo em outros programas ou arquivos, mas pela execução direta de suas cópias ou por 
meio da exploração automática de vulnerabilidades existentes em programas instalados em 
computadores. 
Assinale a sequência correta. 
 
A) 1, 3, 4, 5, 2 
B) 3, 4, 1, 5, 2 
C) 5, 4, 2, 3, 1 
D) 3, 1, 4, 2, 5 
 
19) Considerando o tema vírus de computador e ameaças eletrônicas, analise as assertivas e 
assinale a única alternativa correta. 
 
I. Sniffer é um tipo de malware que permite ao hacker ou cracker obter controle completo 
através de uso remoto de um computador afetado. Ou seja, transforma um computador em 
um “zumbi” para realizar tarefas de forma automatizada na Internet, sem o conhecimento do 
usuário. 
II. Spyware é um software espião de computador, que tem o objetivo de observar e roubar 
informações pessoais do usuário que utiliza o computador que o programa está instalado, 
retransmitido as informações para uma fonte externa na internet, sem o conhecimento ou 
consentimento do usuário. 
III. O worm é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é 
rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa 
malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras 
máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou 
arquivos. 
 
A) Apenas I e II estão corretas. 
B) Apenas II e III estão corretas. 
C) Apenas I e III estão corretas. 
D) Todas estão corretas. 
 
20) Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem provocar 
ataques em um computador, analise as assertivas e assinale a alternativa correta. 
 
I. O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um 
computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a 
abertura de uma porta de forma que usuários mal-intencionados possam invadir seu 
computador. 
II. O backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao 
sistema ou à rede infectada. Para esse fim, os códigos maliciosos podem explorar falhas 
críticas não documentadas existentes em programas instalados, falhas características de 
softwares desatualizados ou do firewall, para abrir portas do roteador. 
III. Ransomware é um tipo de software nocivo que restringe o acesso ao sistema infectado com 
uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser 
restabelecido. 
 
A) Apenas I e II estão corretas. 
B) Apenas I e III estão corretas. 
C) Apenas II e III estão corretas. 
D) Todas estão corretas. 
 
21) São programas maliciosos que fornecem ao criminoso o poder de acessar, de forma oculta, 
o computador da vítima quando instalados e que têm como objetivo roubar informações e 
tornar o computador remoto um verdadeiro “escravo” para a execução de atividades ilegais os 
A) defaces. B) sniffers. C) ataques de engenharia social. D) Trojans. E) hoaxes. 
22) Considerando os tipos de invasões que um sistema computacional pode sofrer, julgue 
verdadeiras (V) ou falsas (F) as afirmativas a seguir. 
I. Um Adware é um malware que se passa por um software legítimo ou vem integrado em um, 
abrindo pontos de segurança vulneráveis para outros tipos de invasores. 
II. O Spyware é projetado para espionar usuários, salvar senhas, informações de cartões de 
crédito, padrões de comportamento on-line e outros dados pessoais, enviando essas 
informações a quem está espionando. 
III. O Ransomware é utilizado para sequestrar arquivos, criptografa-os e pode chantagear as 
vítimas em troca de algum benefício para liberar a chave de descriptografia. 
A sequência correta é 
A) I-F; II-V; III-F. 
B) I-V; II-F; III-F. 
C) I-F; II-V; III-V. 
D) I-V; II-F; III-V. 
E) I-V; II-V; III-V. 
23) No que se refere aos aspectos da segurança da informação e da intemet a serem 
observados em perícias, um está associado a um tipo de código malicioso que torna 
inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e 
que exige pagamento de resgate para restabelecer o acesso ao usuário, geralmente feito via 
bitcoins. Essa praga virtual pode se propagar de diversas formas, embora as mais comuns 
sejam: 
• por e-mails, com o código malicioso em anexo ou que induzam o usuário a seguir um link; • 
explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de 
segurança. 
Esse código malicioso é conhecido por 
A) hoaxing. B) spamming. C) ransomware. D) keylogger. E) sniffer. 
24) Sobre a presença de vírus e outras ameaças em ambientes virtuais, o programa capaz de se 
propagar automaticamente por meio de várias estruturas de rede (como e-mail, 
compartilhamento de arquivos em redes locais etc...), enviando cópias de si mesmo de 
computador para computador, é chamado de 
A) worm. B) ransomware. C) sniffer. D) port scanner. E) backdoor. 
25) Vírus é um programa ou parte de um programa de computador, normalmente malicioso, 
que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e 
arquivos. Uma característica dos vírus denominados stealth é: 
A) Utilizar mecanismos de comunicação com o invasor que permitem que ele seja controlado 
remotamente. 
B)Usar técnicas para disfarçar quaisquer modificações feitas no sistema infectado, 
escondendo-se e dificultando a ação dos antivírus. 
C) Monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. 
D) Permitir o retorno de um invasor a um computador comprometido11) Qual arquivo que, 
por questões de segurança, não pode ser enviado para terceiros através do Gmail diretamente 
anexado ao email? 
 
26) No mundo digital, é muito importante a consciência do uso de software e da navegação na 
internet para manter a segurança dos computadores e dos dados dos usuários. Nesse sentido, 
os softwares espiões, ou spyware, podem infectar diferentes tipos de dispositivos e conceder 
aos cibercriminosos o acesso a informações privadas e confidenciais, como senhas e dados 
bancários das pessoas. Sabendo disso, assinale a alternativa que apresenta corretamente um 
spyware. 
A) Vírus. B) Adware. C) Malware. D) Sniffing. E) Ransomware. 
27) Considerando o tema segurança da informação, analise as assertivas e assinale a 
alternativa que apresenta corretamente as definições e conceitos de vírus e outros tipos de 
programas maliciosos que podem provocar ataques em um computador. 
I. Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um 
determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado 
quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e 
outros tipos de dados pessoais. II. Screenlogger é tipo de spyware, que tira prints, imagens da 
tela do computador, informando onde o cursor do mouse é clicado, passando informações 
sobre senhas e outras informações privadas, tais como: sites bancáriose redes sociais. III. 
Phishing é um software malicioso que infecta seu computador e exibe mensagens exigindo o 
pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um 
esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma 
mensagem de e-mail, mensagens instantâneas ou sites. 
A) Apenas I e II estão corretas. 
B) Apenas I e III estão corretas. 
C) Apenas II e III estão corretas. 
D) Todas estão corretas. 
28) As ameaças virtuais estão cada vez mais presentes nas vidas dos usuários da Internet. Ao 
longo dos tempos, essas ameaças se diversificaram, especializando-se na execução de tarefas 
que podem causar diversos tipos de danos às pessoas. Assinale a alternativa que indica, 
correta e respectivamente, o nome da ameaça especializada em sequestro de dados e em 
rastreamento de dados sem o consentimento do usuário. 
A) Adware e Worms. 
B) Cavalo de Tróia e Rootkits. 
C) Ransomware e Spyware. 
D) Keyloggers e Bots. 
29) Dentre as diversas pragas virtuais, uma delas se chama “Keylogger”. Assinale a alternativa 
que descreve um funcionamento desta praga: 
A) Lê a lista de contatos da vítima e envia e-mails para infectar outros computadores. 
B) Infecta uma região específica do disco rígido para dificultar sua detecção por software 
antivírus. 
C) Registra o que a vítima digita no teclado e envia para o atacante. 
D) Exibe constantemente anúncios no computador da vítima. 
E) Espiona o histórico de navegação da vítima. 
 
30) Uma pessoa recebe um e-mail de seu banco solicitando uma atualização cadastral, 
fornecendo um link para o procedimento. Ao acessar o link, é exibida uma página pedindo a 
senha da conta bancária. Com desconfiança, a pessoa percebe que o endereço da página é 
parecido, porém diferente, do endereço do banco, e a página não utiliza os protocolos de 
segurança. Tal situação trata-se de: 
A) Uma tentativa de ataque de “phishing” pra capturar a senha da conta bancária. 
B) Um erro de configuração por parte do administrador da página do banco. 
C) O e-mail foi enviado por engano e deve ser ignorado. 
D) A conta de e-mail da pessoa foi invadida e ela deve entrar em contato com o provedor. 
E) O computador foi infectado com uma praga chamada “Adware”. 
 
31) Um cliente de correio-eletrônico, como o Mozilla Thunderbird, pode acessar suas caixas de 
mensagem por dois protocolos básicos. 
 
Qual protocolo realiza o sincronismo entre o cliente e o servidor de e-mail, replicando as ações 
de leitura ou troca de diretório no servidor e permitindo que as mensagens sejam guardadas 
tanto na máquina local quanto no servidor? 
 
A) IMAP B)NNTP C)POP3 D)SMTP E) TCP/IP 
 
32) Está sintaticamente correto o seguinte endereço de e-mail: 
A) vendas?Consultas.example.com.@.br 
B) vendas@consultas.example.com.br 
C) @vendas@consultas@example.com.br 
D) vendas.consultas.example.com.br 
E) vendas@online@consultas.example.com.br 
 
33) Bruno enviou um email com o seguinte cabeçalho: 
 
TO: Carlos <carlos@email.com> 
 
CC: Dalila <dalila@email.com> 
 
BCC: Ana <ana@email.com>, Edson <edson@email.com> 
 
FROM: Bruno <bruno@email.com> 
 
 
Se Dalila (dalila@email.com) responder a esse e-mail para todas as pessoas que puder 
identificar no cabeçalho da mensagem que recebeu, para quem será enviada a resposta de 
Dalila? 
 
A) somente para Bruno 
B) somente para Bruno e Carlos 
C) somente para Bruno, Ana e Edson 
D) somente para Carlos, Ana e Edson 
E)para Bruno, Carlos, Ana e Edson 
 
34) Suponha que um e-mail será enviado para os seguintes destinatários válidos: 
 
De acordo com as informações acima, pode-se afirmar corretamente que: 
A) o e-mail será enviado para todos os contatos de Sandra. 
B) a cópia oculta do e-mail será direcionada a Marina. 
C) somente João Carlos receberá o e-mail. 
D) João Carlos receberá o e-mail somente quando Marina o ler. 
E) Sandra receberá o e-mail sem que João Carlos e Marina saibam 
 
35) Marque a opção que apresenta um endereço de e-mail. 
A) 200.255.94.197 
B) provedor.com:fulano.pobox 
C) fulano@provedor.com.br 
D) www.provedor.com.br 
E) www.fulano#provedor.com.br! 
 
36) Um usuário deseja acessar seus e-mails de vários dispositivos diferentes, sem baixar as 
mensagens para um dispositivo específico. 
Qual é o protocolo que permite que isso aconteça? 
A)HTTP B)SMTP C)POP D)IMAP E) FTP 
 
37) Uma funcionária deseja enviar, a partir de seu e-mail de trabalho, uma mensagem para seu 
chefe. No envio dessa mensagem, ela pretende disparar uma cópia para seu e-mail pessoal, 
mas sem que esse endereço particular seja revelado ao chefe. 
 
Para atingir esse objetivo, a funcionária pode usar, na composição da mensagem, o seguinte 
recurso: 
A) Anexo B)Antispam C)Deleção Espontânea D)Cópia Oculta (Cco) E)Responder a Todos 
 
38) Os softwares usados para envio de e-mails disponibilizam um campo intitulado Cco, que 
pode ser preenchido pelo usuário durante a criação de uma mensagem. 
 
Esse campo é usado para 
A)informar a localização de um arquivo cujo conteúdo será anexado ao corpo da mensagem 
que será enviada 
B)informar que o endereço de e-mail do remetente não deve ser exibido para os destinatários 
da mensagem. 
C)informar a caixa de correio na qual a mensagem deverá ser armazenada após ser enviada. 
D)inserir um convite aos destinatários da mensagem. 
E)enviar uma mensagem para diversos destinatários sem que eles tomem conhecimento dos 
endereços de e-mail dos outros destinatários incluídos no campo. 
 
39) No aplicativo Outlook, para definir se as imagens devem ser baixadas e exibidas 
automaticamente quando um e-mail em HTML for aberto, o usuário pode utilizar a ferramenta 
A) Central de Confiabilidade... 
B) Configurações de Conta... 
C) Enviar/receber 
D) Personalizar 
E) Organizar 
 
40) Um usuário pode enviar um arquivo anexado a uma mensagem de e-mail desde que esse 
arquivo, entre outras restrições, não ultrapasse o tamanho limite estipulado pela(o) 
 
A) conexão da internet 
B) estrutura do arquivo 
C) receptor da mensagem 
D) sistema operacional do usuário 
E) provedor de e-mail utilizado pelo usuário 
41) O uso de correio eletrônico é normalmente efetuado por meio de clientes de e-mail, como 
o Outlook Express da Microsoft, ou por meio de webmails, ferramentas disponibilizadas pelos 
provedores de internet em seus sites. 
Considerando como exemplo o programa da Microsoft, verifica-se que uma diferença entre 
essas ferramentas disponibilizadas pelos provedores e o programa Outlook Express consiste no 
fato de que nele 
A) as mensagens são gravadas em uma pasta específica na máquina do usuário para serem 
visualizadas, enquanto, no webmail, não é necessária essa operação. 
B) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são criadas, 
enquanto as mensagens são salvas, no webmail, apenas se o usuário comandar essa operação. 
C) existe um limite de 20 destinatários para cada mensagem a ser enviada, enquanto, no 
webmail, esse limite é de apenas 5 destinatários. 
D) existe uma pasta específica para catalogar as mensagens enviadas, enquanto, no webmail, 
essas mensagens são descartadas após o envio. 
E) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail, 
apenas arquivos de texto podem ser anexados à mensagem. 
42) No uso dos recursos da Internet, é comum ocorrer a necessidade de se configurar 
softwares de e-mail, como, por exemplo, o Outlook, Thunderbird ou IncrediMail. Essa 
atividade, algumas vezes, é realizada automaticamente, mas, em outras, é necessário fazer a 
configuração manualmente, inserindo as contas e os parâmetros associados aos servidores de 
correio, com as devidas portas. Esses servidores operam com base em dois protocolos da 
arquitetura TCP/IP, um para entrada e outro para saída de e-mails. Além do IMAP4, os 
protocolos que realizam a recepção e a transmissão das mensagens na interação com a 
Internet são conhecidos, respectivamente, como 
A) DNS e SMTP B)DNS e SNMP C)POP3 e HTTPS D)POP3 e SMTP E)POP3 e SNMP 
43)Uma das vantagens das ferramentas de Webmail como o GMail é a possibilidade de 
A) armazenar todas as mensagens no computador pessoal do usuário da ferramenta, 
garantindo a segurança das informações. 
B) reduzir a propagação de vírus na Internet, uma vez que estas ferramentas somente 
permitem o envio e recebimento de mensagens que não apresentam arquivos anexados. 
C) exigir que o usuário utilize sempre o mesmo computador para ler e enviar suas mensagens. 
D) permitir que o usuário, uma vez conectado à Internet, utilize o seu navegador para acessar 
a ferramenta e, então, enviar e receber mensagens. 
E)dispensar o uso de senha para utilizar a ferramenta, solicitando ao usuário somente o seu 
login. 
44) Considerando as definições de Internet, Intranet e Gerenciadores de Correio Eletrônico, 
analise as assertivas abaixo e assinale a alternativa correta. I. A lista Favoritos dos navegadores 
de Internet tem a função de permitir que o usuário armazene endereços de seus sites 
favoritos, para que possa visitá-los no futuro com apenas com um clique no endereço do 
favorito na referida lista. II. Quando uma mensagem recebida por um correio eletrônico for 
encaminhada para outro destinatário, o texto dessa mensagem e seu anexo automaticamente 
serão encaminhados ao novo destinatário. III. A limitação no tamanho dos anexos enviados, 
por todos os correios eletrônicos, é de 50 Megabytes. 
A) Apenas I e II estão corretas. 
B)Apenas II e III estão corretas. 
C)Apenas I e III estão corretas. 
D)Todas estão corretas. 
45) Sobre correio eletrônico (e-mail), analise as afirmativas. 
I- Para que uma mensagem possa ser enviada a vários destinatários de forma oculta, os 
endereços devem ser incluídos no campo Assunto. II- Os destinatários do campo Cco têm 
como saber quais destinatários do campo Cc receberam uma cópia da mensagem. III- 
joãojosé@ufmt.br é um endereço válido de correio eletrônico (e-mail). IV- Uma mensagem 
pode ser enviada apenas com o campo Para preenchido corretamente, sendo que os demais 
podem estar vazios. 
Estão corretas as afirmativas 
A)I, II, III e IV. 
B)I e III, apenas. 
C)II, III e IV, apenas. 
D)II e IV, apenas.

Outros materiais