Baixe o app para aproveitar ainda mais
Prévia do material em texto
Conceitos e tecnologias relacionadas à internet e intranet. Dica: As questões acerca desse assunto costumam cobrar uma noção sobre os principais protocolos da arquitetura TCP/IP utilizados na internet. Fazer um estudo sobre as tecnologias de transmissão de dados envolvidas na comunicação com à Internet (ADSL, Redes Wi-fi) A respeito da Internet e de conceitos a ela relacionados julgue os itens. 01(TSE – ANAL. JUD./2007) A linguagem html é útil na elaboração de páginas da Web que contenham figuras. Entretanto, essa linguagem não permite a elaboração de páginas que contenham apenas texto e hyperlinks. 02 (TSE – ANAL. JUD./2007) O TCP/IP é usado em redes do tipo Ethernet, mas não tem função relevante na comunicação realizada por meio da www. 03 (TSE – ANAL. JUD./2007) Uma característica da www é a absoluta segurança e privacidade. Como todas as informações que circulam na Web são fortemente criptografadas, não existe o risco de interceptação ou uso indevido de informações transmitidas por computadores a ela conectados. 04 (TSE – ANAL. JUD./2007) As funcionalidades do FTP podem ser úteis na transferência de arquivos entre dois computadores conectados à Internet. 05 (STM – Analista ADM) – Um hyperlink em uma página web pode estar associado ao URL (uniform resource locator) de determinado recurso disponível na Web, tais como uma outra página web ou um arquivo de dados. Para que um recurso disponível na Web seja acessado por meio de seu URL, é necessário o uso do sistema DNS (domain name system). 06 (STM – Analista ADM) – Na Internet, o protocolo SMTP (simple mail transfer protocol) é responsável pelo envio de mensagens de correio eletrônico que contenham de forma anexada arquivos de imagem. Caso uma mensagem de e-mail contenha apenas informação na forma textual, o protocolo utilizado para o seu envio do remetente ao destinatário da mensagem denomina-se POP (post office protocol). Julgue os itens que se seguem, relativos à Internet e às 07 (Papiloscopista PF) – O endereço IP de um computador é um dos parâmetros utilizados na Internet para permitir que informações referentes a uma página web possam ser transmitidas corretamente para o computador a partir do qual essas informações foram solicitadas. 08 (TCU – Técnico ADM) – Para que as informações possam trafegar corretamente na Internet, diversos protocolos foram desenvolvidos e estão em operação. Entre eles, encontram-se os protocolos TCP/IP (transmission control protocol/IP) e HTTP (hypertext transfer protocol). Os protocolos TCP/IP possuem mecanismos para permitir que as informações possam sair da origem e chegar ao destino na forma de pacotes, cada um deles com uma parcela de informação e outros dados utilizados na rede para tornar a comunicação possível. O HTTP, por sua vez, é um protocolo que facilita a navegação na Internet entre páginas Web. Esses protocolos atuam concomitantemente na Internet. 09 (TCU – Técnico ADM) – Mensagens de correio eletrônico trafegam pela Internet por meio do uso dos protocolos UDP/FTP, que, ao contrário dos protocolos TCP/IP, garantem a entrega da informação ao destinatário correto e sem perda de pacotes. Um endereço de correio eletrônico difere de um endereço de uma página Web devido aos mecanismos de atuação desses diferentes protocolos. 10 (TRE SP – Técnico ADM) Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicação de dados da Internet, mas restrita a um mesmo espaço físico de uma empresa. 29 (Dftrans_Analista De Transportes Urbanos_Agente Administrativo 2008 Q26) O protocolo http (hypertext transfer protocol) é utilizado para transferir páginas web entre um servidor e um cliente. 30 (Dftrans_Técnico De Transportes Urbanos_Agente administrativo 2008 Q26) O protocolo ftp (file transfer protocol) é usado para transferir arquivos remotamente de um cliente para um servidor, ou de um servidor para um cliente. 31 (MRE – Assistente de Chancelaria 2008 Q32) O protocolo TELNET deve ser instalado ao se configurar o computador para se ter acesso à Internet. BB1 – ESCRITURÁRIO – CESPE 2008 A figura acima ilustra uma janela do BrOffice.org Writer, que está sendo usado para a elaboração de um documento com algumas informações acerca de aplicativos e dispositivos de informática. Considerando essa janela e o texto nela contido, julgue os itens abaixo. 32 (BB DF – ESCRITURÁRIO – CESPE 2008 Q73) O texto mostrado na figura menciona a possibilidade de se fazer cópias de segurança de arquivos utilizando computador remoto. Há na Internet sítios específicos que oferecem esse tipo de serviço, nos quais o usuário deve estar normalmente cadastrado para poder explorar as facilidades de transferência e armazenamento de arquivos oferecidas. 33 (BB DF – ESCRITURÁRIO – CESPE 2008 Q74) As informações no documento são suficientes para se concluir corretamente que o programa SpamBayes atua como filtro de popups. 34 (BB DF – ESCRITURÁRIO – CESPE 2008 Q77) Considere a seguinte situação hipotética. Para que um cliente acesse os seus dados bancários por meio da Internet, o Banco do Brasil, para aumentar a segurança nesse acesso, passou a exigir o cadastramento do número MAC da interface de rede do computador utilizado pelo cliente no acesso ao sítio do banco. Nessa situação, é correto concluir que, para cada provedor de acesso que o cliente utilize para acessar o sítio do banco, novo cadastro deverá ser efetuado, pois, para cada provedor, haverá um número MAC específico. Texto I Nova Internet será 10 mil vezes mais rápida que a atual Depois de trazer ao mundo a world wide web, em 1989, o centro de física CERN, que tem sede em Genebra, agora pretende lançar uma nova Internet, 10 mil vezes mais rápida. A novidade, que já está sendo chamada de the grid (a grade), pode estar disponível aos consumidores dentro de um ou dois anos. O CERN não usou a Internet tradicional no desenvolvimento dessa nova rede, pois a enorme quantidade de dados carregados e transmitidos poderia gerar um colapso na web atual. A nova Internet usa principalmente fibras ópticas, e sua velocidade não será diminuída por componentes desatualizados. Ainda não se sabe se a grid será usada também domesticamente, nem se empresas optarão por construir suas próprias redes, similares a esta. Internet: <www.terra.com.br> (com adaptações). 35 (BB DF – ESCRITURÁRIO – CESPE 2008 Q79) A nova Internet referida no texto I é também conhecida como Web 2.0, que traz como maiores atributos o uso irrestrito de fibras ópticas, para aumentar a velocidade de transmissão de dados na rede, e o uso do protocolo IPv6, nova versão do protocolo IP, que permitirá a transmissão de informações pela Internet sem vulnerabilidades de segurança. BB2 – ESCRITURÁRIO – CESPE 2008 A Internet cresceu quase 33 milhões de domínios em 2007, de acordo com relatório apresentado pela VeriSign, companhia de infra-estrutura digital que gerencia os domínios “.com”. No último trimestre de 2007, novos registros “.com” e “.net” foram adicionados a uma média de 2,5 milhões por mês, em um total de 7,5 milhões de novos domínios no trimestre. Registros de domínios do tipo top level country code, como o “.br”, para o Brasil, totalizaram mais de 58 milhões. Durante o quarto trimestre de 2007, a VeriSign processou mais de 33 bilhões de consultas a DNS por dia, segundo a companhia. O relatório destacou também a importância do IPv6, sucessor do IPv4. Segundo a VeriSign, o IPv6 representa uma melhoria significativa, já que aumenta consideravelmente o número de endereços que podem ser usados em aparelhos conectados a uma rede. Internet: <idgnow.uol.com.br> (com adaptações). Tendo o texto acima como referência inicial,julgue os itens seguintes. 36 (BB2 – ESCRITURÁRIO – CESPE 2008 Q71) As informações do texto confirmam uma tendência atual: a privatização da Internet pela construção de sub-redes denominadas backbones, com várias empresas privadas tendo o controle comercial e político do acesso à rede mundial de computadores. 37(BB2 ESCRITURÁRIO – CESPE 2008 Q72) O protocolo IPv6, mencionado no texto, é uma proposta que permite aumentar o número de endereços IP e, com isso, aumentar o número de novos sítios web. 38 (BB2 – ESCRITURÁRIO – CESPE 2008 Q73) Registros de domínios do tipo “.br”, mencionados no texto, são controlados pela autoridade certificadora nacional, que, no Brasil, é o Ministério das Relações Exteriores. Um dos fatores mais significativos no aumento das possibilidades de ataque na Internet é o crescimento global do acesso de banda larga. Com computadores conectados 24 horas à Internet por meio de acesso de banda larga, a oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas para outros ataques é um recurso tentador demais para ser ignorado. A expansão e a diversificação do papel dos computadores na sociedade moderna também propiciam mais oportunidades para aqueles que buscam capitalizar-se no cibercrime. O uso de telefones celulares, as operações bancárias online, os jogos online e o comércio eletrônico, em geral, são vetores e alvos suficientes para assegurar aos inescrupulosos o bastante com o que se ocupar. Internet: <www.mcafee.com> (com adaptações). Tendo o texto acima como referência inicial, julgue os itens subseqüentes. 39 (BB2 – ESCRITURÁRIO – CESPE 2008 Q74) A expressão “banda larga”, mencionada no texto, refere-se a recursos que permitem a um usuário acessar serviços da Internet com taxas de transmissão de informação superiores às obtidas em redes de acesso convencionais, tais como as redes de acesso denominadas dial-up. Taxas da ordem de 2 Mbps, em vez de 56 kbps, constituem exemplo da diferença de taxas obtidas em redes de acesso banda larga e dial-up, respectivamente. 40 (BB2 – ESCRITURÁRIO – CESPE 2008 Q75) É possível inferir do texto que aparelhos celulares têm, hoje, recursos de acesso à Internet e são pontos de fragilidade para a ação de criminosos cibernéticos. CORREIO ELETRONICO 41 (STJ – Tec ADM) – O Outlook 2003 consiste em um aplicativo dedicado à operação com mensagens de correio eletrônico, quando em modo online, e à navegação intranet, quando em modo navigator. 42 (STJ – Tec ADM)– Atualmente, mensagens de correio eletrônico podem ser utilizadas para se enviar aplicativos maliciosos que, ao serem executados, acarretam aumento na vulnerabilidade de um computador e das possibilidades de ataque a um sistema. Entre esses aplicativos, encontram-se aqueles denominados vírus de computador, que podem ser definidos como sendo programas ou macros executáveis que, ao serem acionados, realizam atos não-solicitados e copiam a si mesmos em outros aplicativos ou documentos. Considerando a situação hipotética em que João deseja enviar a José e a Mário uma mensagem de correio eletrônico por meio do Outlook, julgue os itens abaixo. 43 (INSS2008) Caso João, antes de enviar a mensagem, inclua, no campo CC: do aplicativo usado para o envio da mensagem, o endereço de correio eletrônico de Mário, e, no campo Para:, o endereço eletrônico de José, então José e Mário receberão uma cópia da mensagem enviada por João, mas José não terá como saber que Mário recebeu uma cópia dessa mensagem. 44 (INSS2008) Para se enviar uma mensagem confidencial de correio eletrônico, cujo conteúdo não deva ser decifrado caso essa mensagem seja interceptada antes de chegar ao destinatário, é suficiente que o computador a partir do qual a mensagem seja enviada tenha, instalados, um programa antivírus e um firewall e que esse computador não esteja conectado a uma intranet. BB1 – ESCRITURÁRIO – CESPE 2008 A figura acima ilustra uma janela do BrOffice.org Writer, que está sendo usado para a elaboração de um documento com algumas informações acerca de aplicativos e dispositivos de informática. Considerando essa janela e o texto nela contido, julgue os itens abaixo. 45 (BB DF – ESCRITURÁRIO – CESPE 2008 Q76) O termo POP3 mencionado no documento refere-se à tecnologia que permite a implementação do serviço de Internet denominado webmail, garantindo segurança e privacidade absolutas na troca de mensagens do correio eletrônico pela Internet. 46(BB2– ESCRITURÁRIO – CESPE 2008 Q80) Confidencialidade, integridade e disponibilidade são características diretamente relacionadas à segurança da informação que podem ser ameaçadas por agentes maliciosos. Em particular, a perda de disponibilidade acontece quando determinada informação é exposta ao manuseio de pessoa não-autorizada, que, utilizando falha no equipamento causada por motivo interno ou externo, efetua alterações que não estão sob o controle do proprietário da informação. Texto IV Hoje, para um número crescente de pessoas, a web é um computador. Agenda, e-mail e aplicativos básicos de escritório, por exemplo, já não residem necessariamente no micro. Podem rodar na grande nuvem computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas não há dúvidas de que eles também tomarão o caminho da web em um futuro não muito distante. Info, fev./2008 (com adaptações). 47 (BB DF – ESCRITURÁRIO – CESPE 2008 Q88) O número crescente de pessoas que consideram que a “web é um computador”, como referido no texto IV, se traduz, também, no número crescente de computadores denominados zumbis conectados na grande rede. Um computador zumbi pode ser utilizado para o envio de spam e para o ataque a sistemas informatizados acessíveis na web. Uma forma de reduzir os riscos associados ao fato de o computador do usuário estar conectado na Internet é pelo uso de software antivírus, como o McAfee e o Avast!, por exemplo. O emprego de um firewall, para o controle do que entra e do que sai do computador em conexões com a web, é outra forma de reduzir tais riscos. Internet Explorer 7.0 Dica: Em todas as provas do CESPE aparecem questões sobre o Internet Explorer, seus respectivos botões e serviços. Um estudo necessário é o menu Ferramentas que sempre cai nas provas. Lembrando que o I.E.7 acrescentou as seguintes ferramentas básicas: • Filtro anti-phishing (programa que tenta pegar as informações sensíveis do usuário através de um mecanismo dentro de uma página). • Navegação com Guias/Abas/Tabs • Recurso de RSS Feeds ( as notícias atualizadas do site sendo enviadas para o email do usuário). Considerando que na janela do Internet Explorer 7 (IE7) ilustrada acima esteja sendo acessada uma página web do Banco do Brasil (BB), em uma sessão de uso do referido browser, julgue os itens seguintes. 48(BB- Cespe-2007) A informação , presente no canto esquerdo inferior da janela do IE7 acima, indica que o filtro de phishing disponível no IE7 está ativado e que, após encerrar-se a verificação de existência desse tipo de vírus de computador na página web do BB mostrada, esse filtro não detectou presença de phishing na referida página web. 49 (BB- Cespe-2007) Considere que, ao se clicar o hyperlink Download Agenda 21 do BB, presente na página web mostrada, seja executada a janela ilustrada a seguir. Nessa situação, ao se clicar, nesta janela, o botão , será iniciado processo de busca por vírus de computador no arquivo de nome Agenda21.pdf. Esse procedimento permite minimizar riscos desegurança no download de arquivos pela Internet. 50 (BB- Cespe-2007) O botão permite que seja encerrada a sessão de uso do IE7 referida acima. 51 (BB- Cespe-2007) A presença da tab de nome indica que, por meio da janela do IE7 acima, está-se acessando uma segunda página web, além da página do BB mencionada. 52 (BB- Cespe-2007) As informações contidas na janela do IE7 acima são suficientes para se concluir que os pop-ups que estiverem presentes na página web do BB mostrada estão autorizados a serem executados na sessão de uso desse browser. 53- (TEC. JUD.–ADM.–TRT-DF/2005) Por meio do menu Ferramentas, é possível verificar se a página web ilustrada contém vírus de computador anexados aos hyperlinks existentes nessa página. 54 (BRB/2005) Em sua última versão, o IE7 disponibiliza, como opção do menu Ferramentas, recursos para o bloqueio de janelas do tipo pop-up, muito utilizadas para a publicidade em páginas web. A figura acima mostra uma janela do Internet Explorer 7, com uma página da Web em exibição. Com relação a essa janela, julgue as opções. 55 (TSE – ANAL. JUD./2007)– A página web em exibição é um website cuja principal aplicação é permitir o envio de mensagens de correio eletrônico. 56 (TSE – ANAL. JUD./2007) – Considerando que a palavra seja um hyperlink, então, ao se clicar essa palavra, será aberto o aplicativo Paint, do Windows XP, que permite a elaboração de desenhos e a edição de imagens. 57 (TSE – ANAL. JUD./2007) – Ao se clicar o menu Ferramentas, será exibida uma lista de opções, incluindo uma denominada Opções da Internet, que permite configurar diversos parâmetros que controlam o funcionamento do Internet Explorer 7. A figura acima ilustra uma janela do Internet Explorer 7 (IE7) em execução em um computador PC, cujo sistema operacional é o Windows XP. Considerando essa janela, julgue os itens seguintes. 58 (BB2 – ESCRITURÁRIO – CESPE 2008 Q77) Por meio do conjunto de botões , é possível que um usuário tenha acesso a recurso de filtragem de phishing do IE7, o que permite aumentar a segurança, restringindo-se o acesso a sítios que se passam por sítios regulares, tais como de bancos e lojas virtuais, e são utilizados por criminosos cibernéticos para roubar informações do usuário. 59 (BB2 – ESCRITURÁRIO – CESPE 2008 Q78) Por meio do botão , um usuário do IE7 tem acesso a recursos de VoIP (voice over IP), por meio dos quais é possível a comunicação por voz entre usuários na Internet. Para que esse recurso seja plenamente utilizado, recomenda-se que o computador do usuário tenha acesso à Internet por meio de uma rede banda larga. 60 (BB2 – ESCRITURÁRIO – CESPE 2008 Q79) O Mozilla Firefox consiste em um pacote de aplicativos integrados, no qual se encontra uma ferramenta que permite a edição, a alteração e a criação de páginas web. Essas facilidades não são encontradas no IE7, que está limitado apenas para funcionar como navegador na Internet. 61 (BB2 – ESCRITURÁRIO – CESPE 2008 Q81) Por meio do IE7, é possível que um usuário tenha acesso a recursos da denominada Web 2.0. 62 (BB2 – ESCRITURÁRIO – CESPE 2008 Q82) Por meio do botão , é possível que um usuário obtenha a denominada certificação digital, que, em aplicações bancárias, como a ilustrada na janela do IE7, permite que seja definida uma chave pública que serve para validar uma assinatura realizada em documentos eletrônicos do usuário. GABARITO 01(F) 12(F) 23(F) 34(F) 45(F) 56(F) 02(F) 13(V) 24(F) 35(F) 46(F) 57(V) 03(F) 14(V) 25(F) 36(F) 47(V) 58(V) 04(F) 15(V) 26(F) 37(V) 48(F) 59(F) 05(F) 16(F) 27(F) 38(F) 49(F) 60(F) 06(V) 17(V) 28(F) 39(V) 50(F) 61(V) 07 (V) 18(V) 29(V) 40(V) 51(V) 62(F) 08 (F) 19(V) 30(V) 41(F) 52(V) 09 (V) 20(V) 31(F) 42(V) 53(F) 10 (V) 21(V) 32(V) 43(F) 54(V) 11 (F) 22(F) 33(F) 44(F) 55(F)
Compartilhar