Buscar

EXERCICIOS INFORMATICA

Prévia do material em texto

Conceitos e tecnologias relacionadas à internet e 
intranet. 
Dica: As questões acerca desse assunto costumam 
cobrar uma noção sobre os principais protocolos da 
arquitetura TCP/IP utilizados na internet. Fazer um 
estudo sobre as tecnologias de transmissão de dados 
envolvidas na comunicação com à Internet (ADSL, 
Redes Wi-fi) 
A respeito da Internet e de conceitos a ela relacionados 
julgue os itens. 
 
01(TSE – ANAL. JUD./2007) A linguagem html é útil na 
elaboração de páginas da Web que contenham figuras. 
Entretanto, essa linguagem não permite a elaboração de 
páginas que contenham apenas texto e hyperlinks. 
 
02 (TSE – ANAL. JUD./2007) O TCP/IP é usado em 
redes do tipo Ethernet, mas não tem função relevante na 
comunicação realizada por meio da www. 
03 (TSE – ANAL. JUD./2007) Uma característica da 
www é a absoluta segurança e privacidade. Como todas 
as informações que circulam na Web são fortemente 
criptografadas, não existe o risco de interceptação ou 
uso indevido de informações transmitidas por 
computadores a ela conectados. 
04 (TSE – ANAL. JUD./2007) As funcionalidades do 
FTP podem ser úteis na transferência de arquivos entre 
dois computadores conectados à Internet. 
05 (STM – Analista ADM) – Um hyperlink em uma 
página web pode estar associado ao URL (uniform 
resource locator) de determinado recurso disponível na 
Web, tais como uma outra página web ou um arquivo de 
dados. Para que um recurso disponível na Web seja 
acessado por meio de seu URL, é necessário o uso do 
sistema DNS (domain name system). 
06 (STM – Analista ADM) – Na Internet, o protocolo 
SMTP (simple mail transfer protocol) é responsável pelo 
envio de mensagens de correio eletrônico que contenham 
de forma anexada arquivos de imagem. Caso uma 
mensagem de e-mail contenha apenas informação na 
forma textual, o protocolo utilizado para o seu envio do 
remetente ao destinatário da mensagem denomina-se 
POP (post office protocol). 
 
Julgue os itens que se seguem, relativos à Internet e às 
07 (Papiloscopista PF) – O endereço IP de um 
computador é um dos parâmetros utilizados na Internet 
para permitir que informações referentes a uma página 
web possam ser transmitidas corretamente para o 
computador a partir do qual essas informações foram 
solicitadas. 
08 (TCU – Técnico ADM) – Para que as informações 
possam trafegar corretamente na Internet, diversos 
protocolos foram desenvolvidos e estão em operação. 
Entre eles, encontram-se os protocolos TCP/IP 
(transmission control protocol/IP) e HTTP (hypertext 
transfer protocol). Os protocolos TCP/IP possuem 
mecanismos para permitir que as informações possam 
sair da origem e chegar ao destino na forma de pacotes, 
cada um deles com uma parcela de informação e outros 
dados utilizados na rede para tornar a comunicação 
possível. O HTTP, por sua vez, é um protocolo que 
facilita a navegação na Internet entre páginas Web. 
Esses protocolos atuam concomitantemente na 
Internet. 
09 (TCU – Técnico ADM) – Mensagens de correio 
eletrônico trafegam pela Internet por meio do uso dos 
protocolos UDP/FTP, que, ao contrário dos 
protocolos TCP/IP, garantem a entrega da 
informação ao destinatário correto e sem perda de 
pacotes. Um endereço de correio eletrônico difere de 
um endereço de uma página Web devido aos 
mecanismos de atuação desses diferentes protocolos. 
10 (TRE SP – Técnico ADM) Intranet é uma rede 
corporativa que se utiliza da mesma tecnologia e 
infra-estrutura de comunicação de dados da Internet, 
mas restrita a um mesmo espaço físico de uma 
empresa. 
29 (Dftrans_Analista De Transportes 
Urbanos_Agente Administrativo 2008 Q26) O 
protocolo http (hypertext transfer protocol) é 
utilizado para transferir páginas web entre um 
servidor e um cliente. 
30 (Dftrans_Técnico De Transportes 
Urbanos_Agente administrativo 2008 Q26) O 
protocolo ftp (file transfer protocol) é usado para 
transferir arquivos remotamente de um cliente para 
um servidor, ou de um servidor para um cliente. 
31 (MRE – Assistente de Chancelaria 2008 Q32) O 
protocolo TELNET deve ser instalado ao se 
configurar o computador para se ter acesso à 
Internet. 
 
BB1 – ESCRITURÁRIO – CESPE 2008 
 
 
A figura acima ilustra uma janela do BrOffice.org 
Writer, que está sendo usado para a elaboração de um 
documento com algumas informações acerca de 
aplicativos e dispositivos de informática. Considerando 
essa janela e o texto nela contido, julgue os itens abaixo. 
 
32 (BB DF – ESCRITURÁRIO – CESPE 2008 Q73) O 
texto mostrado na figura menciona a possibilidade de se 
fazer cópias de segurança de arquivos utilizando 
computador remoto. Há na Internet sítios específicos 
que oferecem esse tipo de serviço, nos quais o usuário 
deve estar normalmente cadastrado para poder explorar 
as facilidades de transferência e armazenamento de 
arquivos oferecidas. 
33 (BB DF – ESCRITURÁRIO – CESPE 2008 Q74) As 
informações no documento são suficientes para se 
concluir corretamente que o programa SpamBayes atua 
como filtro de popups. 
34 (BB DF – ESCRITURÁRIO – CESPE 2008 Q77) 
Considere a seguinte situação hipotética. 
Para que um cliente acesse os seus dados bancários por 
meio da Internet, o Banco do Brasil, para aumentar a 
segurança nesse acesso, passou a exigir o cadastramento 
do número MAC da interface de rede do computador 
utilizado pelo 
cliente no acesso ao sítio do banco. Nessa situação, é 
correto concluir que, para cada provedor de acesso que 
o cliente utilize para acessar o sítio do banco, novo 
cadastro deverá ser efetuado, pois, para cada provedor, 
haverá um número MAC específico. 
 
Texto I 
 
Nova Internet será 10 mil vezes mais rápida que a atual 
Depois de trazer ao mundo a world wide web, em 1989, o 
centro de física CERN, que tem sede em Genebra, agora 
pretende lançar uma nova Internet, 10 mil vezes mais 
rápida. A novidade, que já está sendo chamada de the 
grid (a grade), pode estar disponível aos consumidores 
dentro de um ou dois anos. O CERN não usou a Internet 
tradicional no desenvolvimento dessa nova rede, pois a 
enorme quantidade de dados carregados e transmitidos 
poderia gerar um colapso na web atual. A nova Internet 
usa principalmente fibras ópticas, e sua velocidade não 
será diminuída por componentes desatualizados. 
Ainda não se sabe se a grid será usada também 
domesticamente, nem se empresas optarão por construir 
suas próprias redes, similares a esta. 
Internet: <www.terra.com.br> (com adaptações). 
 
35 (BB DF – ESCRITURÁRIO – CESPE 2008 Q79) A 
nova Internet referida no texto I é também conhecida 
como Web 2.0, que traz como maiores atributos o uso 
irrestrito de fibras ópticas, para aumentar a velocidade 
de transmissão de dados na rede, e o uso do protocolo 
IPv6, nova versão do protocolo IP, que permitirá a 
transmissão de informações pela Internet sem 
vulnerabilidades de segurança. 
BB2 – ESCRITURÁRIO – CESPE 2008 
 
A Internet cresceu quase 33 milhões de domínios em 
2007, de acordo com relatório apresentado pela 
VeriSign, companhia de infra-estrutura digital que 
gerencia os domínios “.com”. No último 
trimestre de 2007, novos registros “.com” e “.net” 
foram adicionados a uma média de 2,5 milhões por 
mês, em um total de 7,5 milhões de novos domínios no 
trimestre. Registros de domínios do tipo top level 
country code, como o “.br”, para o Brasil, totalizaram 
mais de 
58 milhões. Durante o quarto trimestre de 2007, a 
VeriSign processou mais de 33 bilhões de consultas a 
DNS por dia, segundo a companhia. O relatório 
destacou também a importância do IPv6, sucessor do 
IPv4. Segundo a VeriSign, o IPv6 representa uma 
melhoria significativa, já que aumenta 
consideravelmente o número de endereços que podem 
ser usados em aparelhos conectados a uma rede. 
Internet: <idgnow.uol.com.br> (com adaptações). 
 
Tendo o texto acima como referência inicial,julgue os 
itens seguintes. 
 
36 (BB2 – ESCRITURÁRIO – CESPE 2008 Q71) As 
informações do texto confirmam uma tendência 
atual: a privatização da Internet pela construção de 
sub-redes denominadas backbones, com várias 
empresas privadas tendo o controle comercial e 
político do acesso à rede mundial de computadores. 
 
37(BB2 ESCRITURÁRIO – CESPE 2008 Q72) O 
protocolo IPv6, mencionado no texto, é uma proposta 
que permite aumentar o número de endereços IP e, 
com isso, aumentar o número de novos sítios web. 
 
 
38 (BB2 – ESCRITURÁRIO – CESPE 2008 Q73) 
Registros de domínios do tipo “.br”, mencionados no 
texto, são controlados pela autoridade certificadora 
nacional, que, no Brasil, é o Ministério das Relações 
Exteriores. 
 
 
Um dos fatores mais significativos no aumento das 
possibilidades de ataque na Internet é o crescimento 
global do acesso de banda larga. Com computadores 
conectados 24 horas à Internet por meio de acesso de 
banda larga, a oportunidade de atacar sistemas em 
tempo real e de utilizar a capacidade ociosa de 
máquinas contaminadas para outros ataques é um 
recurso tentador demais para ser ignorado. A 
expansão e a diversificação do papel dos 
computadores na sociedade moderna também 
propiciam mais oportunidades para aqueles que 
buscam capitalizar-se no cibercrime. 
O uso de telefones celulares, as operações bancárias 
online, os jogos online e o comércio eletrônico, em 
geral, são vetores e alvos suficientes para assegurar 
aos inescrupulosos o bastante com o que se ocupar. 
Internet: <www.mcafee.com> (com adaptações). 
 
Tendo o texto acima como referência inicial, julgue os 
itens subseqüentes. 
 
39 (BB2 – ESCRITURÁRIO – CESPE 2008 Q74) A 
expressão “banda larga”, mencionada no texto, refere-se 
a recursos que permitem a um usuário acessar serviços 
da Internet com taxas de transmissão de informação 
superiores às obtidas em redes de acesso convencionais, 
tais como as redes de acesso denominadas dial-up. Taxas 
da ordem de 2 Mbps, em vez de 56 kbps, constituem 
exemplo da diferença de taxas obtidas em redes de 
acesso banda larga e dial-up, respectivamente. 
 
 
40 (BB2 – ESCRITURÁRIO – CESPE 2008 Q75) É 
possível inferir do texto que aparelhos celulares têm, 
hoje, recursos de acesso à Internet e são pontos de 
fragilidade para a ação de criminosos cibernéticos. 
 
CORREIO ELETRONICO 
41 (STJ – Tec ADM) – O Outlook 2003 consiste em um 
aplicativo dedicado à operação com mensagens de 
correio eletrônico, quando em modo online, e à 
navegação intranet, quando em modo navigator. 
 
 
42 (STJ – Tec ADM)– Atualmente, mensagens de correio 
eletrônico podem ser utilizadas para se enviar 
aplicativos maliciosos que, ao serem executados, 
acarretam aumento na vulnerabilidade de um 
computador e das possibilidades de ataque a um sistema. 
Entre esses aplicativos, encontram-se aqueles 
denominados vírus de computador, que podem ser 
definidos como sendo programas ou macros executáveis 
que, ao serem acionados, realizam atos não-solicitados e 
copiam a si mesmos em outros aplicativos ou 
documentos. 
 
 
Considerando a situação hipotética em que João deseja 
enviar a José e a Mário uma mensagem de correio 
eletrônico por meio do Outlook, julgue os itens abaixo. 
 
 
43 (INSS2008) Caso João, antes de enviar a mensagem, 
inclua, no campo CC: do aplicativo usado para o envio 
da mensagem, o endereço de correio eletrônico de 
Mário, e, no campo Para:, o endereço eletrônico de José, 
então José e Mário receberão uma cópia da mensagem 
enviada por João, mas José não terá como saber que 
Mário recebeu uma cópia dessa mensagem. 
 
 44 (INSS2008) Para se enviar uma mensagem 
confidencial de correio eletrônico, cujo conteúdo não 
deva ser decifrado caso essa mensagem seja interceptada 
antes de chegar ao destinatário, é suficiente que o 
computador a partir do qual a mensagem seja enviada 
tenha, instalados, um programa antivírus e um firewall e 
que esse computador não esteja conectado a uma 
intranet. 
 
BB1 – ESCRITURÁRIO – CESPE 2008 
 
 
 
A figura acima ilustra uma janela do BrOffice.org 
Writer, que está sendo usado para a elaboração de 
um documento com algumas informações acerca de 
aplicativos e dispositivos de informática. 
Considerando essa janela e o texto nela contido, 
julgue os itens abaixo. 
 
45 (BB DF – ESCRITURÁRIO – CESPE 2008 Q76) 
O termo POP3 mencionado no documento refere-se à 
tecnologia que permite a implementação do serviço 
de Internet denominado webmail, garantindo 
segurança e privacidade absolutas na troca de 
mensagens do correio eletrônico pela Internet. 
 
46(BB2– ESCRITURÁRIO – CESPE 2008 Q80) 
Confidencialidade, integridade e disponibilidade são 
características diretamente relacionadas à segurança 
da informação que podem ser ameaçadas por agentes 
maliciosos. Em particular, a perda de disponibilidade 
acontece quando determinada informação é exposta 
ao manuseio de pessoa não-autorizada, que, 
utilizando falha no equipamento causada por motivo 
interno ou externo, efetua alterações que não estão 
sob o controle do proprietário da informação. 
 
Texto IV 
 
Hoje, para um número crescente de pessoas, a web é 
um computador. Agenda, e-mail e aplicativos básicos 
de escritório, por exemplo, já não residem 
necessariamente no micro. Podem rodar na grande 
nuvem computacional da Internet. Aplicativos mais 
complexos ainda dependem do PC ou de um servidor na 
rede local. Mas não há dúvidas de que eles também 
tomarão o caminho da web em um futuro não muito 
distante. 
Info, fev./2008 (com adaptações). 
 
47 (BB DF – ESCRITURÁRIO – CESPE 2008 Q88) O 
número crescente de pessoas que consideram que a “web 
é um computador”, como referido no texto IV, se traduz, 
também, no número crescente de computadores 
denominados zumbis conectados na grande rede. Um 
computador zumbi pode ser utilizado para o envio de 
spam e para o ataque a sistemas informatizados 
acessíveis na web. Uma forma de reduzir os riscos 
associados ao fato de o computador do usuário estar 
conectado na Internet é pelo 
uso de software antivírus, como o McAfee e o Avast!, por 
exemplo. O emprego de um firewall, para o controle do 
que entra e do que sai do computador em conexões com 
a web, é outra forma de reduzir tais riscos. 
 
Internet Explorer 7.0 
Dica: Em todas as provas do CESPE aparecem 
questões sobre o Internet Explorer, seus respectivos 
botões e serviços. Um estudo necessário é o menu 
Ferramentas que sempre cai nas provas. 
Lembrando que o I.E.7 acrescentou as seguintes 
ferramentas básicas: 
• Filtro anti-phishing (programa que 
tenta pegar as informações sensíveis do 
usuário através de um mecanismo 
dentro de uma página). 
• Navegação com Guias/Abas/Tabs 
• Recurso de RSS Feeds ( as notícias atualizadas do 
site sendo enviadas para o email do 
usuário).
 
Considerando que na janela do Internet Explorer 
7 (IE7) ilustrada acima esteja sendo acessada 
uma página web do Banco do Brasil (BB), em 
uma sessão de uso do referido browser, julgue os 
itens seguintes. 
 
 48(BB- Cespe-2007) A informação 
, presente no canto 
esquerdo inferior da janela do IE7 acima, indica 
que o filtro de phishing disponível no IE7 está 
ativado e que, após encerrar-se a verificação de 
existência desse tipo de vírus de computador na 
página web do BB mostrada, esse filtro não 
detectou presença de phishing na referida página 
web. 
 
 49 (BB- Cespe-2007) Considere que, ao se 
clicar o hyperlink Download Agenda 21 do BB, 
presente na página web mostrada, seja executada 
a janela ilustrada a seguir. 
 
 
 
 
Nessa situação, ao se clicar, nesta janela, o botão 
, será iniciado processo 
de busca por vírus de computador no arquivo de 
nome Agenda21.pdf. Esse procedimento permite 
minimizar riscos desegurança no download de 
arquivos pela Internet. 
 
 50 (BB- Cespe-2007) O botão permite 
que seja encerrada a sessão de uso do IE7 referida 
acima. 
 
 51 (BB- Cespe-2007) A presença da tab de nome 
 indica que, por meio 
da janela do IE7 acima, está-se acessando uma 
segunda página web, além da página do BB 
mencionada. 
 
 52 (BB- Cespe-2007) As informações contidas na 
janela do IE7 acima são suficientes para se concluir que 
os pop-ups que estiverem presentes na página web do 
BB mostrada estão autorizados a serem executados na 
sessão de uso desse browser. 
 
 53- (TEC. JUD.–ADM.–TRT-DF/2005) Por meio do 
menu Ferramentas, é possível verificar se a página web 
ilustrada contém vírus de computador anexados aos 
hyperlinks existentes nessa página. 
 
 
 54 (BRB/2005) Em sua última versão, o IE7 
disponibiliza, como opção do menu Ferramentas, 
recursos para o bloqueio de janelas do tipo pop-up, 
muito utilizadas para a publicidade em páginas web. 
 
 
A figura acima mostra uma janela do Internet 
Explorer 7, com uma página da Web em 
exibição. Com relação a essa janela, julgue as 
opções. 
 55 (TSE – ANAL. JUD./2007)– A página web em 
exibição é um website cuja principal aplicação é 
permitir o envio de mensagens de correio 
eletrônico. 
 
 
 56 (TSE – ANAL. JUD./2007) – Considerando 
que a palavra seja um 
hyperlink, então, ao se clicar essa palavra, será 
aberto o aplicativo Paint, do Windows XP, que 
permite a elaboração de desenhos e a edição de 
imagens. 
 
 
 57 (TSE – ANAL. JUD./2007) – Ao se clicar o 
menu Ferramentas, será exibida uma lista de 
opções, incluindo uma denominada Opções da 
Internet, que permite configurar diversos 
parâmetros que controlam o funcionamento do 
Internet Explorer 7. 
 
 
A figura acima ilustra uma janela do Internet 
Explorer 7 (IE7) em execução em um computador 
PC, cujo sistema operacional é o Windows XP. 
Considerando essa janela, julgue os itens seguintes. 
 
 58 (BB2 – ESCRITURÁRIO – CESPE 2008 Q77) 
Por meio do conjunto de botões , é possível 
que um usuário tenha acesso a recurso de filtragem 
de phishing do IE7, o que permite aumentar a 
segurança, restringindo-se o acesso a sítios que se 
passam por sítios regulares, tais como de bancos e lojas 
virtuais, e são utilizados por criminosos cibernéticos 
para roubar informações do usuário. 
 59 (BB2 – ESCRITURÁRIO – CESPE 2008 Q78) Por 
meio do botão , um usuário do IE7 tem acesso a 
recursos de VoIP (voice over IP), por meio dos quais é 
possível a comunicação por voz entre usuários na 
Internet. Para que esse recurso seja plenamente 
utilizado, recomenda-se que o computador do usuário 
tenha acesso à Internet por meio de uma rede banda 
larga. 
 60 (BB2 – ESCRITURÁRIO – CESPE 2008 Q79) O 
Mozilla Firefox consiste em um pacote de aplicativos 
integrados, no qual se encontra uma ferramenta que 
permite a edição, a alteração e a criação de páginas web. 
Essas facilidades não são encontradas no IE7, que está 
limitado apenas para funcionar como navegador na 
Internet. 
 
 61 (BB2 – ESCRITURÁRIO – CESPE 2008 Q81) Por 
meio do IE7, é possível que um usuário tenha acesso a 
recursos da denominada Web 2.0. 
 62 (BB2 – ESCRITURÁRIO – CESPE 2008 Q82) Por 
meio do botão , é possível que um usuário 
obtenha a denominada certificação digital, que, em 
aplicações bancárias, como a ilustrada na janela do IE7, 
permite que seja definida uma chave pública que serve 
para validar uma assinatura realizada em documentos 
eletrônicos do usuário. 
 
GABARITO 
 
01(F) 12(F) 23(F) 34(F) 45(F) 56(F) 
02(F) 13(V) 24(F) 35(F) 46(F) 57(V) 
03(F) 14(V) 25(F) 36(F) 47(V) 58(V) 
04(F) 15(V) 26(F) 37(V) 48(F) 59(F) 
05(F) 16(F) 27(F) 38(F) 49(F) 60(F) 
06(V) 17(V) 28(F) 39(V) 50(F) 61(V) 
07 (V) 18(V) 29(V) 40(V) 51(V) 62(F) 
08 (F) 19(V) 30(V) 41(F) 52(V) 
09 (V) 20(V) 31(F) 42(V) 53(F) 
10 (V) 21(V) 32(V) 43(F) 54(V) 
11 (F) 22(F) 33(F) 44(F) 55(F)

Continue navegando