Baixe o app para aproveitar ainda mais
Prévia do material em texto
www.cers.com.br COMEÇANDO DO ZERO Informática Emannuelle Gouveia 1 SIMULADO III COMEÇANDO DO ZERO FCC 1 - (FCC - 2013 - DPE-SP) As redes aplicadas aos negócios são utilizadas pelas empresas com finalidades comerciais e corporativas. Sobre estas redes pode-se afirmar: a) A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho é necessária, já que as intranets são necessariamente LANs construídas sobre a internet. Em outras palavras, não é possível acessar intranets de outro computador ligado à internet. b) As intranets são redes restritas e fechadas a membros de um grupo ou funcionários de uma empresa. Uma intranet é uma versão particular da internet que funciona somente conectada a ela. Essa rede pode servir para troca de informação, mensagens instantâneas, fóruns ou sistemas de gerenciamento de sites ou serviços online. c) Uma extranet pode conectar funcionários de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede, mas sempre numa configuração de rede local. d) A diferença básica entre intranet e extranet está em quem gerencia a rede e nos protocolos que utilizam. O funcionamento é o mesmo, a arquitetura da rede é a mesma, mas a extranet não utiliza os protocolos HTTP, SMTP e FTP. Além disso, em uma intranet, quem a gerencia é só uma empresa, enquanto que em uma extranet os gerentes são as várias empresas que compartilham a rede. e) Quando alguma informação da intranet é aberta a clientes ou fornecedores da empresa, essa rede passa a ser chamada de extranet. A extranet é formada por redes privadas que compartilham uma rede entre si para facilitar pedidos, pagamentos e o que mais precisarem. Numa extranet a empresa abre uma parte de sua rede para contato com o cliente ou permite uma interface de acesso dos fornecedores a rede. 2- (FCC - 2013 - DPE-SP ) Artigo publicado pela revista Pequenas Empresas & Grandes Negócios: Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor acompanhar na rede da empresa a evolução do trabalho dos funcionários, que a acessam com exclusividade. Outra boa ideia é integrá-la com os sistemas de gestão, tornando os processos administrativos mais eficientes. Embora seja de acesso restrito, também é possível abri-la para os blogs dos colaboradores, o que contribui para melhorar o relacionamento entre os funcionários. Se antes eram associadas às grandes corporações, hoje é cada vez mais comum encontrá-las em pequenas e médias empresas. “Uma pequena empresa tem recursos escassos. Com elas é possível ganhar tempo com eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação digital NHW. Esse artigo se refere a : a) internet. b) redes sociais. c) intranets. d) redes wireless. e) MANs. 3 - (FCC - 2013 - TRT - 1ª REGIÃO (RJ) ) Sabendo que uma intranet utiliza a infraestrutura de rede da empresa e fazendo uso das informações contidas no texto, considere que o computador de Paulo pode se comunicar com o computador servidor do Tribunal porque os recursos necessários estão fisicamente localizados em um raio de até 500 metros dentro do prédio do Tribunal, incluindo o computador de Paulo e o servidor. Isso significa que a rede utilizada é do tipo: a) WAN. b) CAN. c) LAN. www.cers.com.br COMEÇANDO DO ZERO Informática Emannuelle Gouveia 2 d) MAN. e) ADSL. 4 - (FCC - 2013 - Banco do Brasil) Na empresa onde Maria trabalha há uma intranet que possibilita o acesso a informações institucionais, destinada apenas ao uso dos funcionários. Essa intranet representa um importante instrumento de comunicação interna, proporcionando redução das distâncias entre os funcionários, aumento da produtividade e a criação de novas possibilidades de interação institucional. São centralizados os procedimentos, circulares, notícias, formulários e informações comuns para os funcionários em um servidor de intranet. Para transferir páginas entre o servidor e os computadores ligados na intranet, permitindo que se navegue em páginas da web por meio de hyperlinks, utiliza-se um Protocolo de Transferência de Hipertexto que é conhecido pela sigla: a) HTTP. b) FTP. c) SMTP. d) UDP. e) SSL. 5 - (FCC - 2013 - TRT - 1ª REGIÃO (RJ)) Considere: Uma intranet simples pode ser criada conectando-se um computador cliente munido de um navegador web a um computador equipado com um software ...I... via uma rede que utiliza a pilha de protocolos ..II... . Um ...III... mantém visitantes indesejados do lado de fora da rede. As lacunas I, II e III deverão ser preenchidas correta e respectivamente por: a) I II III Sistema Operacional HTTP Firewall b) I II III Servidor Web TCP/IP Firewall c) I II III Browser HTTP Proxy d) I II III Servidor de Aplicação TCP/IP DNS e) I II III Gerenciamento de Redes TCP/IP DNS 6- (FCC - 2013 - TRT - 1ª REGIÃO (RJ)) Todos os computadores que acessam a internet recebem um único endereço que é normalmente um número de 32 bits representados por quatro séries de números que vão de 0 a 255 e são separados por pontos. Quando um usuário envia uma mensagem a outro usuário da internet, a mensagem é decomposta em pacotes que contêm seu endereço de destino. Seria muito difícil lembrar endereços compostos por sequências de 12 números para se enviar uma mensagem, por isso, um determinado sistema converte esses endereços numéricos em nomes de domínio. Um nome de domínio é o nome alfanumérico que corresponde ao endereço de 32 bits exclusivo para cada computador conectado à internet. Para acessar um computador na internet, utiliza-se o nome de domínio, não sendo necessário digitar o endereço numérico do computador de destino. O sistema que converte os endereços numéricos citados no texto para nomes de domínio é conhecido como: a) ISP. b) HTTP. c) E-DNA. d) IPC. e) DNS. 7 - (FCC - 2012 - MPE-PE ) É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor: www.cers.com.br COMEÇANDO DO ZERO Informática Emannuelle Gouveia 3 a) POP3, se precisar buscar mensagens de acordo com um critério de busca. b) IMAP, caso este programa suporte apenas o post office protocol. c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens. d) POP3 se precisar criar e manter pastas de mensagens no servidor. e) IMAP se precisar criar e manter pastas de mensagens no servidor. 8 - (FCC - 2013 - DPE-SP) É o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir dele usuários podem obter ou enviar arquivos de/ou para outros computadores da internet. O acesso é controlado através de login e senha. No servidor é possível configurar quais pastas devem ficar disponíveispara cada usuário e especificar as permissões de cada um. Existe a opção de se criar um login anônimo. O serviço ou protocolo referenciado no texto é: a) FTP. b) TCP/IP. c) SMTP. d) IMAP. e) POP. 9 - (FCC - 2013 - PGE-BA ) O site de busca Google é um dos mais utilizados atualmente para a pesquisa na Internet devido à qualidade e à extensa base de informações disponibilizada. Nesse site, é possível filtrar a quantidade de resultados por meio de uma busca exata de uma frase. Assim, caso se deseje buscar os sites que mencionem a História Brasileira, deve-se digitar a frase no seguinte formato: a) (História Brasileira) b) "História Brasileira" c) [História Brasileira] d) 'História Brasileira' e) História OU Brasileira www.cers.com.br COMEÇANDO DO ZERO Informática Emannuelle Gouveia 4 Gabarito: E C C A B E E A B www.cers.com.br COMEÇANDO DO ZERO Informática Emannuelle Gouveia 5 CESPE 1- (CESPE - 2013 - Telebras ) A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por empresas de telefonia fixa. ( ) Certo ( ) Errado 2- (CESPE - 2013 - TJ-DF) Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web. ( ) Certo ( ) Errado 3- (CESPE - 2013 - TJ-PB) Uma intranet pode ser considerada uma Internet restrita, acessada por meio de cadastro de usuários, geralmente de grupo ou empresa. O uso da intranet justifica-se na situação em que A) o uso de protocolos e serviços avançados, rápidos e seguros,distintos daqueles usados pela Internet, seja necessário e específico às necessidades da empresa. B) uma empresa precise armazenar um arquivo sigiloso de maneira segura em um ambiente de rede, para que seja acessado por um cliente externo à rede. C) seja necessário isolar o ambiente corporativo interno do ambiente externo, oferecendo-se serviços de forma restrita aos usuários de uma empresa, por meio de autenticação e níveis de acesso dos usuários. D) não haja necessidade de restringir acesso a arquivos da empresa. E) todos os usuários da empresa disponham do mesmo nível de acesso ao sistema e possam consultar as informações disponibilizadas na rede, sem restrição. 4- (CESPE - 2013 - TJ-PB)Com relação à utilização de aplicativos de navegação na Internet, assinale a opção correta. A) Os botões Avançar e Voltar, normalmente encontrados nos navegadores de Internet, servem para que o usuário transite entre URLs visitadas ou sequências de links acionados durante a navegação. B) As abas de navegação permitem que sejam abertas outras sessões do navegador exclusivas para a visualização das páginas e links do sítio que esteja sendo visitado, naquele momento, pelo usuário. C) As opções Página Inicial e Home, disponíveis nos navegadores de Internet, permitem que o usuário retorne à primeira página cuja URL ele tenha digitado no dia da consulta. D) Mecanismos de pesquisa, a exemplo do Google e do Yahoo, são ferramentas instaladas, por padrão, em navegadores como o Internet Explorer e o Mozilla Firefox. E) Navegadores ou browsers são aplicativos instalados no computador, para possibilitar a sua conexão a um provedor de acesso à Internet. 5- CESPE - 2013 - TJ-PB)A respeito da utilização de ferramentas para acesso à Internet, assinale a opção correta. A) Não há mecanismo que garanta que um sítio acessado seja, de fato, o que se deseja acessar. B) O histórico de navegação, funcionalidade disponível em todos os sítios da Internet, permite listar os usuários e endereços de IP que tiveram acesso àquele ambiente em determinado período. C) Um bloqueador de pop-ups pode ser usado para que usuários indesejados não acessem determinadas páginas da Internet, principalmente as restritas por questões de segurança. D) Os cookies, instalados no computador do usuário, automaticamente, pelos sítios acessados, para facilitar um segundo acesso, gravam algumas preferências de uso e podem ser desabilitados pelo usuário. E) As páginas favoritas da Web podem ser armazenadas localmente na máquina do usuário para acesso offline a qualquer momento, recurso que é disponibilizado por meio da opção Favoritos, disponível nos principais navegadores. www.cers.com.br COMEÇANDO DO ZERO Informática Emannuelle Gouveia 6 6 - CESPE - 2013 - TJ-PB) No que se refere a ferramentas e aplicativos de navegação, correio eletrônico, grupos de discussão e busca e pesquisa, assinale a opção correta. A) Os acessos a email e a grupos de notícias via web ou via software do cliente geralmente oferecem os mesmos tipos de opções de uso e permitem que as contas de email sejam acessadas a qualquer momento, de qualquer lugar, desde que as mensagens estejam armazenadas com cópia no servidor de email. B) Os clientes de email existentes no mercado permitem envio e recebimento de mensagens com restrições, como ocorre, por exemplo, com uma mensagem criptografada ou com certificado de envio e recebimento; tais funcionalidades, no entanto, estão presentes na rede de comunicação de dados, e não no cliente de email. C) O catálogo de endereços de email é uma ferramenta que, entre outras funcionalidades, realiza busca de endereços na Internet referentes aos destinatários para os quais já tenham sido enviadas mensagens de email. D) Em um grupo de discussão, são cadastrados os emails dos participantes para que haja troca de mensagens entre eles, e o que se envia a esses grupos é recebido por todos, sem moderação. E) As ferramentas de busca possibilitam que se encontrem páginas indexadas, ou não, em qualquer sítio da Internet, sendo suficiente que a página a ser listada em uma busca por palavra-chave esteja disponível publicamente. 7- (CESPE - 2013 – CNJ) O Google Chrome é um browser disponível para navegação e que possui exclusividade no uso do Google como mecanismo de pesquisa de páginas. ( ) Certo ( ) Errado 8- (CESPE - 2013 – CPRM) Na versão mais recente do navegador Google Chrome, o suporte à linguagem Java foi completamente removido, tendo sido substituído pelo suporte ao XML. ( ) Certo ( ) Errado 9 -(CESPE - 2013 – CPRM) Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados de pesquisas realizadas em determinado período pela organização que utiliza a intranet. ( ) Certo ( ) Errado 10 -(CESPE - 2013 – CPRM) O endereço http://www.cprm.gov.br pode ser acessado pelo Microsoft Internet Explorer, pelo Mozilla Firefox e pelo Google Chrome, embora, neste último, não haja os componentes Java. ( ) Certo ( ) Errado 11- (CESPE - 2013 – FUB)Em um sítio eletrônico, as várias páginas nele contidas estão necessariamente associadas a endereços de IP diferentes, que identificam páginas web distintas na rede mundial. ( ) Certo ( ) Errado 12- (CESPE - 2013 – IBAMA)Para se acessar a intranet de uma empresa que utilizeproxy via browser, é necessário configurar manualmente o servidor de proxy e digitar o endereço IP da intranet, pois os browsers não aceitam DNS para servidores proxy. ( ) Certo ( ) Errado 13- (CESPE - 2013 - SEFAZ-ES)O protocolo de aplicação que permite ao usuário navegar na Internet de maneira segura mediante o uso de certificados digitais é denominado A) UDPS. B) HTTPS. C) FTP. D) SSH. E) TCPS. 14- Tanto no caso do servidor web como no do servidor de correio eletrônico, é www.cers.com.br COMEÇANDO DO ZERO Informática Emannuelle Gouveia 7 necessário haver um serviço DNS para converter nomes em endereços IPs. ( ) Certo ( ) Errado 15 -(CESPE - 2013-TRT-10ª REGIÃO (DF e TO)) Os grupos de discussão são um tipo de rede social utilizada exclusivamente por usuários conectados à Internet. ( ) Certo ( ) Errado 16- Tanto no caso do servidor web como no do servidor de correio eletrônico, é necessário haver um serviço DNS para converter nomes em endereços IPs. ( ) Certo ( ) Errado 17- (CESPE - 2013-TRT-10ª REGIÃO (DF e TO)) Os grupos de discussão são um tipo de rede social utilizada exclusivamente por usuários conectados à Internet. ( ) Certo ( ) Errado 18 -(CESPE - 2013 - SEGER-ES)Acerca de redes de computadores, assinale a opção correta. A) Para anexar um arquivo no Outlook Express, é suficiente clicar as opções Arquivo e Abrir; selecionar o arquivo desejado, e clicar OK. B) O sítio de busca www.google.com localiza mais rapidamente arquivos criados na plataforma Microsoft, porque ambos (sítios e plataforma) pertencem à mesma empresa. C) A computação na nuvem tem sido uma ótima opção de acesso à Internet, desde que sejam favoráveis as condições meteorológicas. D) As redes sociais são estruturas compostas por pessoas ou organizações que têm interesses comuns e se conectam por meio da Internet. E) Para navegar na Internet, são utilizados vários aplicativos, como o Internet Explorer, ao passo que, para acessar a intranet, é utilizado exclusivamente o programa Mozilla Firefox. www.cers.com.br COMEÇANDO DO ZERO Informática Emannuelle Gouveia 8 Gabarito: 1- C 2- C 3- C 4- A 5- D 6- A 7- E 8- E 9- C 10- E 11- E 12- E 13- B 14- C 15- E 16- C 17- E 18- D
Compartilhar