Baixe o app para aproveitar ainda mais
Prévia do material em texto
Professor: João Paulo Colet Orso Turma: PM PR Data: 22/06/2020 INFORMÁTICA MUDE SUA VIDA! 1 EXERCÍCIOS REDES 1. Acerca dos conceitos básicos de Internet e utilização de ferramentas de navegação, analise as seguintes afirmativas. I. O programa de navegação Mozilla Firefox versão 67.0 (Quantum) possui recursos que notificam o usuário quando este visita um site relatado como enganoso. II. HTML é um protocolo usado para enviar mensagens de e-mail na Internet. III. Backbone é responsável pelo envio e recebimento dos dados entre diferentes localidades, dentro ou fora de um país. A sequência que expressa corretamente o julgamento das afirmativas é (A) I – F; II – F; III - V. (B) I – V; II – V; III - F. (C) I – F; II – V; III - F. (D) I – V; II – F; III - V. 2. Sobre “URL”, analise as opções a seguir: I- URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão de Recursos. II- URL é um endereço virtual com um caminho que indica onde está o que o usuário procura, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc. III- URL é composto de um protocolo, que pode ser tanto HTTP, que é um protocolo de comunicação, como FTM, que é uma forma rápida de transferir arquivos na internet etc. Está correto o contido: (A) Apenas na opção I. (B) Apenas na opção II. (C) Apenas nas opções I e II. (D) Em todas as opções. 3. Assinale a alternativa INCORRETA sobre Redes de Computadores: (A) Host é o nome dado aos computadores que acessam recursos fornecidos por um servidor e compartilham na rede. (B) Na topologia de Barramento, todos os nós se conectam através de uma barra ou cabo de dados e quando uma mensagem é enviada, todos os nós recebem. (C) Em uma intranet podemos ter duas máquinas com o mesmo endereço IP, pois é somente o endereço físico (MAC) que é enviado no cabeçalho da mensagem enviada na rede. (D) Uma das diferenças entre a comunicação serial da comunicação paralela para transmissão de dados em uma rede de computadores é a quantidade de canais utilizada na transmissão. (E) Um equipamento switch é semelhante ao hub, também conhecido como hub inteligente, pois ele recebe uma mensagem e envia apenas para o computador de destino. 4. Sobre os conhecimentos de Redes de Computadores julgue as afirmativas abaixo: I. Uma rede LAN é normalmente utilizada dentro de um único prédio ou prédios vizinhos, ou seja, de extensão pequena. II. Em uma transmissão Síncrona os dados são enviados de maneira sincronizada com o funcionamento da rede. III. No topologia em barra (barramento), se uma das estações falhar a rede deixa de funcionar e prejudica toda a ligação. (A) Todos os itens estão corretos (B) Apenas os itens I e II estão corretos. (C) Apenas os itens I e III estão corretos. (D) Todos os itens estão incorretos. 5. Podemos dizer que internet é um conjunto de redes interligadas através de Backbones que é o termo principal utilizado para: (A) Interpretar as páginas da web. (B) Enviar mensagens instantâneas pelos sites. (C) Solicitar informação em qualquer lugar do mundo por meio de sites. (D) Identificar a rede principal pela qual os dados de todos os clientes da Internet passam. 6. No contexto de redes de computadores, os protocolos são as regras ou padrões que controlam e possibilitam a conexão, a comunicação e a transferência de dados entre computadores. Sobre protocolos, é INCORRETO afirmar: (A) POP3 e IMAP são utilizados para o gerenciamento de e-mails em um servidor. Professor: João Paulo Colet Orso Turma: PM PR Data: 22/06/2020 INFORMÁTICA MUDE SUA VIDA! 2 (B) HTTP é utilizado para a navegação em páginas de websites. (C) FTP é utilizado para a transferência de arquivos. (D) SSH é utilizado para a atribuição de endereço IP a computadores. (E) SMTP é utilizado para o envio de e-mails. 7. Assinale a alternativa que apresenta protocolos da camada de aplicação, camada de transporte e camada de rede, respectivamente. (A) HTTP, TCP, IP (B) SMTP, BGP, FTP (C) DNS, P2P, TCP (D) SNMP, IMAP, CDMA (E) TCP, POP3, TFTP 8. Tanto para a Internet como para a Intranet, quando existe a necessidade de transferir dados e arquivos, utiliza-se basicamente do protocolo: (A) TCP (B) FTP (C) HTTP (D) SMTP 9. Um Agente de Trânsito precisa adquirir um equipamento para conectar vários computadores em uma Local Area Network − LAN, de forma que os dados vindos do computador de origem somente sejam repassados por esse equipamento ao computador de destino e não a todos os computadores da rede. O equipamento que realiza essa função é um (A) modem. (B) firewall. (C) hub. (D) switch. (E) backbone. 10. O equipamento que viabiliza a conexão WIFI chama-se: (A) HUB (B) Switch (C) Moden (D) Roteador (E) Chaveador 11. Um IP dinâmico é: (A) o endereço permanente de um computador na rede. (B) um dispositivo de hardware que melhora a velocidade. (C) um sistema de verificação de quem está conectado. (D) um endereço alocado em tempo de conexão. (E) uma função que aumenta a velocidade de transmissão. NAVEGADORES 12. Intrigado com o que os cookies podem fazer em seu computador, um Técnico Judiciário acessou a opção Privacidade e Segurança do navegador Firefox 67.0.1 (64 bits), em português, em condições ideais, e encontrou a seguinte informação: Cookies e Dados de sites Seus cookies, dados de sites e cache armazenados estão atualmente usando 197 MB do espaço em disco. O Técnico pode ativar a opção oferecida no navegador junto à informação: (A) Perguntar se deseja bloquear cookies em todos os sites. (B) Apagar cookies e histórico de sites quando o Firefox for aberto. (C) Apagar cookies e dados de sites quando o Firefox for fechado. (D) Bloquear cookies somente se o Firefox detectar rastreadores. (E) Bloquear cookies em todos os sites armazenados no histórico do Firefox. 13. Ao navegar pela internet, suponha que você acidentalmente fechou uma aba do navegador Google Chrome. Assinale a alternativa que contém as teclas de atalho que, quando pressionadas, restauram a última aba fechada do navegador. (A) Ctrl + R (B) Ctrl + T (C) Ctrl + Shift + R (D) Ctrl + Shift + T (E) Ctrl + Shift + Y 14. Um assistente social baixou da internet algumas portarias estaduais por meio do Internet Explorer 11, em sua configuração padrão. Para verificar a lista de todos os arquivos baixados pelo seu navegador de internet, pode usar o recurso Professor: João Paulo Colet Orso Turma: PM PR Data: 22/06/2020 INFORMÁTICA MUDE SUA VIDA! 3 (A) Downloads. (B) Abrir URL. (C) Página Inicial. (D) Histórico. (E) Favoritos. 15. O navegador web (browser) é um programa que habilita os seus usuários a interagirem com documentos HTML hospedados em um servidor da rede. Qual das alternativas é representada apenas por navegadores web? (A) Opera, Whatsapp e Internet Explorer. (B) Microsoft Outlook, Google Chrome e Safari. (C) Microsoft Edge, Google Chrome e Safari. (D) OneNote, Microsoft Edge, Google Chrome. 16. Todo usuário deve saber fazer buscas na internet e localizar textos desejados. Um dos navegadores mais usados é o Google Chrome. O atalho por teclado usado para localizar textos numa página sendo lida no Google Chrome é: (A) Ctrl + A (B) Ctrl + C (C) Ctrl + F (D) Ctrl + H (E) Ctrl + T 17. O Internet Explorer conta com um recurso que permite acessar sites sem criar registro no histórico do browser. Que recurso é esse? (A) Navegação anônima. (B) Navegação off-line. (C) Navegação autônoma. (D) Navegação empresarial. EMAIL 18. O softwares de e-mail que NÃO é um WEB Mail é chamado: (A) Hotmail. (B) Windows Mail. (C) Gmail. (D) Squirrel Mail. (E) Yahoo Mail. 19. O preparo de uma mensagem para ser enviada por meio de umprograma de correio eletrônico típico apresenta alguns recursos e campos a preencher. Com relação a esses recursos e campos, tem-se que: (A) arquivos compactados não podem ser anexados. (B) cada arquivo anexado não pode possuir tamanho superior a 1000 KB. (C) o campo Cco: permite a especificação do e- mail de alguém que receberá uma mensagem, mas que não saberá quem a enviou, pois o remetente ficará oculto. (D) o número máximo de arquivos que podem ser anexados em uma mensagem é 8. (E) mesmo que os campos de título e texto da mensagem não sejam preenchidos, a mensagem poderá ser enviada. 20. É uma interface da World Wide Web (www) que permite ao utilizador ler e escrever e-mail usando um navegador: (A) Webmail (B) E-mail digital (C) Correio eletrônico (D) MailMkt 21. Em um cliente de e-mail, o endereço do destinatário que irá receber a cópia de uma mensagem e não consegue ver o endereço de quem mais recebeu a cópia, é preenchido no campo: (A) Cc (B) Assunto (C) Cco (D) Para 22. Um usuário da Internet está preparando uma mensagem no seu programa de correio eletrônico, que tem as seguintes informações nos campos de endereços: Sabendo que a mensagem foi enviada e entregue com sucesso, assinale a alternativa que tem a afirmação correta. (A) Alfredo não sabe que Camila recebeu a mensagem. (B) Bernardo não sabe que Camila recebeu a mensagem. (C) Camila não sabe que Bernardo recebeu a mensagem. (D) Danilo não sabe que Bernardo recebeu a mensagem. Professor: João Paulo Colet Orso Turma: PM PR Data: 22/06/2020 INFORMÁTICA MUDE SUA VIDA! 4 (E) Camila não sabe que Danilo recebeu a mensagem. 23. Um usuário, a partir da conta remetente@valinhos.gov.br, prepara um e- mail para comunicar um novo memorando aos seus colegas de trabalho, conforme a imagem exibida a seguir. É correto afirmar: (A) colega3@valinhos.gov.br não sabe que o e- mail foi enviado para colega@valinhos.gov.br (B) colega@valinhos.gov.br sabe que o e-mail foi enviado para colega3@valinhos.gov.br (C) colega3@valinhos.gov.br sabe que o e-mail foi enviado para colega2@valinhos.gov.br (D) colega@valinhos.gov.br não sabe que o e- mail foi enviado para colega2@valinhos.gov.br (E) colega2@valinhos.gov.br sabe que o e-mail foi enviado para colega3@valinhos.gov.br 24. Mensagens de e-mail possuem essencialmente duas seções principais: (A) Formatação e assinatura. (B) Cabeçalho e corpo. (C) Anexo e texto. (D) Encaminhamento e resposta. 25. Em um cliente de e-mail, o endereço do destinatário que irá receber a cópia de uma mensagem e não consegue ver o endereço de quem mais recebeu a cópia, é preenchido no campo: (A) Cc (B) Assunto (C) Para (D) Cco 26. Um e-mail foi preparado com os seguintes parâmetros: DE: carlos@dominio.net PARA: maria@dominio.net CC: joao@dominio.net CCO: alberto@dominio.net ASSUNTO: augusto@dominio.net A quantidade de destinatários que deverão receber o referido e-mail é: (A) 1. (B) 2. (C) 3. (D) 4. (E) 5. 27. Está sintaticamente correto o seguinte endereço de e-mail: (A) vendas?Consultas.example.com.@.br (B) vendas@consultas.example.com.br (C) @vendas@consultas@example.com.br (D) vendas.consultas.example.com.br (E) vendas@online@consultas.example.com.b r 28. O protocolo que permite a navegação na internet segura através de criptografia de informações é o (A) HTTPS (B) HTTP (C) HTML (D) XHTML (E) XML 29. Um Analista comprou um roteador wireless e o conectou por cabo em um switch para acessar a estrutura de rede cabeada. Isso permitiu que todos os dispositivos sem fio conectados nesse roteador tivessem acesso a todos os serviços disponíveis na rede cabeada, como por exemplo, acesso à internet. Nesse caso, o roteador foi configurado pelo Analista para operar no modo (A) ponto-a-ponto. (B) access point. (C) bridge. (D) modem. (E) backbone. 30. Um Analista utiliza um conjunto de aplicativos de escritório (Google Docs) que não estão instalados em seu computador, mas em servidores espalhados em pontos diversos da internet. Além de acessar os aplicativos, guarda também os documentos produzidos por meio deles nesses servidores, de forma a poder acessá-los a partir de qualquer Professor: João Paulo Colet Orso Turma: PM PR Data: 22/06/2020 INFORMÁTICA MUDE SUA VIDA! 5 computador com acesso à internet. O Analista utiliza um tipo de computação em nuvem conhecido como (A) Development as a Service. (B) Software as a Service. (C) Plataform as a Service. (D) Infrastructure as a Service. (E) Communication as a Service. 31. Durante a navegação na internet utilizando o Google Chrome, o usuário percebeu que o ponteiro do mouse assumiu o formato de uma pequena mão com o indicador apontando, como mostrado na Figura a seguir: Esse formato de ponteiro indica que o(a) (A) usuário deve esperar até que toda a página seja carregada pelo navegador. (B) conteúdo do site foi identificado pelo navegador como sendo alguma espécie de vírus ou malware. (C) local onde o ponteiro está é um link. (D) navegador classificou o item como interessante, de acordo com as preferências do usuário. (E) atenção do usuário é requerida pelo navegador ou pelo site. 32. Um funcionário do Tribunal Regional do Trabalho deseja configurar o Mozilla Firefox, versão 57, para que, ao abrir o navegador, seja sempre acessado o portal do TRT6R. (http://www.trt6.jus.br/portal/) Para realizar a configuração, o funcionário deve acessar a Barra de menus e selecionar (A) Opções, localizar o item Página inicial e inserir o URL. (B) Configurações, localizar o item Inicialização, selecionar Abrir uma página específica e inserir o URL. (C) Opções, localizar o item Inicialização e inserir o URL. (D) Configurações, localizar o item Página inicial, selecionar Adicionar página e inserir o URL. (E) Configurações, localizar o item Nova página e inserir o URL. 33. Para resolver um problema de conexão do computador do escritório onde trabalha com a Internet, um Técnico Administrativo ligou para o suporte da empresa provedora de serviços de Internet. O funcionário do suporte solicitou ao Técnico que informasse o endereço IPv4 do computador. Para obter esse número, o Técnico abriu o prompt de comandos do Windows 7, em português, digitou um comando e pressionou a tecla Enter. O comando digitado foi (A) netsh -ip (B) ipconfig (C) showIP -v4 (D) netconfig -ip (E) ls -ip 34. O ícone de uma estrela que aparece do lado direito, no interior da linha de endereço do navegador Google Chrome (onde se digita o endereço dos sites que se quer visitar), serve para (A) alterar as configurações do navegador. (B) adicionar extensões, ou plug-ins, ao navegador. (C) adicionar a página corrente à lista de sites favoritos. (D) indicar que o site é patrocinado por alguma organização. (E) exibir a lista de sites favoritos. 35. No navegador Mozilla Firefox, há o recurso de abrir uma janela para a navegação privativa. As teclas de atalho para abrir uma nova janela privativa são: (A) Ctrl + Alt + L (B) Ctrl + Alt + M (C) Ctrl + Shift + N (D) Ctrl + Shift + P (E) Ctrl + Tab + G 36. O programa de correio eletrônico Mozilla Thunderbird oferece, na Barra de Filtragem, diversas opções para filtrar as mensagens da Caixa de Entrada. Na configuração padrão do Thunderbird, três das opções presentes nessa Barra de Filtragem têm as denominações de (A) Lidas, Contatos e Com imagem. (B) Com imagem, XML e Lidas. (C) Não lidas, Com estrela e Anexos. (D) Anexos, Favoritas e Com estrela. (E) Longas, Curtas e Tags. 37. Com relação à internet, indique a afirmativa INCORRETA. (A) A grande vantagem do e-mail é que a comunicação entre duas pessoas só será Professor: João Paulo Colet Orso Turma: PM PR Data: 22/06/2020 INFORMÁTICA MUDE SUA VIDA! 6 processada, se elas estiverem conectadas simultaneamente.(B) Um endereço de correio eletrônico, e-mail, tem o formato nome@domínio. (C) O navegador permite a visualização de informações disponíveis na internet. Existem vários navegadores disponíveis para utilização que apresentam características similares para navegação na internet. (D) POP-UP é uma janela que se abre no navegador, quando acessamos uma página web que contém alguma hiperligação especialmente programada para oferecer maiores detalhes. 38. Se um usuário do navegador Google Chrome quiser imprimir a página na qual está posicionado, utilizando teclas de atalho, ele deve digitar as teclas de atalho CTRL+ (A) J (B) N (C) O (D) P (E) T 39. Na internet, existe um protocolo que traduz o domínio da internet e nomes de hosts para endereços no formato IP. Esse protocolo é conhecido por: (A) DNS. (B) FTP. (C) RARP. (D) VMWARE. (E) XTOOLS. 40. Um equipamento de rede que permite que computadores de uma rede possam se conectar a Internet é o: (A) HDCD. (B) pen drive. (C) roteador. (D) scanner. (E) VGA. 41. Uma empresa tem uma intranet fortemente protegida, porém deseja dar aos seus funcionários uma forma de estabelecer uma conexão segura do computador de sua casa à intranet da empresa, estando ligado na internet. Isso dará ao funcionário a impressão de que está dentro da intranet da própria empresa. Para isso, deve estabelecer um(a) (A) Captcha (B) DNS (C) Firewall (D) LAN (E) VPN 42. Na recepção da reitoria da UFG, um aluno solicita ao atendente um histórico escolar. O atendente informa que ele pode entrar na página da Universidade e clicar para solicitar o histórico de forma on-line. Para isso, o aluno deve utilizar o Localizador Padrão de Recursos, denominado (A) HTTP (B) HTML (C) WWW (D) URL 43. Qual é o serviço na Internet que converte endereços IP em nomes? (A) DNS (B) SMTP (C) PROXY (D) DHCP 44. HTTPS é a sigla em inglês de Hyper Text Transfer Protocol Secure que, em português, significa "Protocolo de Transferência de Hipertexto Seguro". A principal diferença entre um protocolo HTTP e o HTTPS está (A) na comunicação criptografada que ajuda a evitar possí-veis tentativas de roubo de informação durante a transmissão dos dados entre o usuário e os servidores. (B) no controle de autenticação do usuário no ato da conexão para garantir transferências seguras e confiáveis entre o usuário e os servidores envolvidos. (C) no estabelecimento de uma VPN que garante a conectividade entre a máquina do usuário e a página solicitada, criando um duto seguro para transferir os dados. (D) na garantia de um mecanismo seguro para impedir que o computador que está solicitando a página não seja infectado com ví-rus e programas maliciosos. 45. Na interface dos navegadores da Internet, como o Google Chrome e o Mozilla Firefox, é apresentado o ícone de uma casinha na tela inicial próximo à barra de pesquisa. Esse ícone (A) mostra o histórico das páginas visitadas. Professor: João Paulo Colet Orso Turma: PM PR Data: 22/06/2020 INFORMÁTICA MUDE SUA VIDA! 7 (B) retorna à página inicial. (C) recarrega à pagina atual. (D) modifica a aparência do navegador. 46. A tecnologia de rede de computadores (A) WiMax foi desenvolvida para funcionar em redes locais, tendo curto alcance, justamente o oposto do Wi-Fi, que foi desenvolvido para funcionar em redes metropolitanas. As duas tecnologias atuam de forma complementar. (B) Wi-Fi permite o acesso à internet da casa ou da empresa de um usuário através de ondas do tipo bluetooth. O usuário poderá acessar a internet a até 1 km do aparelho receptor. (C) 3G é uma das possibilidades de conexão de computadores usando banda larga sem fio. O sistema permite que voz, dados e imagens sejam transmitidos e acessados em alta velocidade, via satélite. (D) Wi-Fi não precisa de cabeamento, pois o sinal de internet chega, por infravermelho, até o roteador através da infraestrutura sem fio da rede telefônica ou da TV a cabo. (E) WiMax é uma evolução da Wi-Fi, sendo uma tecnologia que permite acesso sem fio à internet. 47. No Microsoft Outlook 2013, em português, a tecla de atalho para se criar uma mensagem de e-mail é (A) Ctrl+Shift+M (B) Ctrl+M (C) Ctrl+Shift+A (D) Ctrl+Shift+Q (E) Ctrl+K 48. Bruno enviou um email com o seguinte cabeçalho: TO: Carlos <carlos@email.com> CC: Dalila <dalila@email.com> BCC: Ana <ana@email.com>, Edson <edson@email.com> FROM: Bruno <bruno@email.com> Se Dalila (dalila@email.com) responder a esse e- mail para todas as pessoas que puder identificar no cabeçalho da mensagem que recebeu, para quem será enviada a resposta de Dalila? (A) somente para Bruno (B) somente para Bruno e Carlos (C) somente para Bruno, Ana e Edson (D) somente para Carlos, Ana e Edson (E) para Bruno, Carlos, Ana e Edson 49. Um Auxiliar de Fiscalização Agropecuária estava utilizando aplicativos de navegação, em versão em português, e realizou as seguintes ações: 1. a partir de Configurações, clicou em Avançado e na opção Downloads ativou “Perguntar onde salvar cada arquivo ao fazer download” 2. a partir de Ferramentas, clicou em Segurança e selecionou “Excluir Histórico de Navegação...” Em condições ideais, as ações 1 e 2 foram realizadas, correta e respectivamente, nos navegadores (A) Mozilla Firefox e Internet Explorer. (B) Google Chrome e Mozilla Firefox. (C) Google Chrome e Internet Explorer. (D) Mozilla Firefox e Google Chrome. (E) Internet Explorer e Mozilla Firefox. 50. Após utilizar o Google Chrome, em português, em um computador de uso público na organização, um Fiscal Agropecuário resolveu limpar o histórico de navegação da última hora de uso do navegador. Ele poderá selecionar que tipo de dado deseja limpar na janela que se abre após clicar no ícone da ferramenta para personalizar e controlar o Google Chrome, que fica no canto superior direito da tela, selecionando a opção (A) Limpar dados de navegação e clicando na opção Cache do navegador. (B) Configurações e clicando na opção Limpar dados de navegação. (C) Mais ferramentas e clicando na opção Limpar dados de navegação. (D) Configurações e clicando na opção Excluir dados armazenados. (E) Histórico de navegação e clicando na opção Dados armazenados. 51. Redes Wi-Fi públicas estão disponíveis em muitos lugares, como cafés, hotéis e aeroportos. Acessar essas redes representa riscos de segurança para as informações pessoais. Uma solução segura para acesso a redes Wi-Fi públicas é (A) utilizar smartphones com sistema operacional que seja imune à ataques de hackers. (B) usar o navegador no modo anônimo, impedindo assim que um hacker intercepte os dados. Professor: João Paulo Colet Orso Turma: PM PR Data: 22/06/2020 INFORMÁTICA MUDE SUA VIDA! 8 (C) utilizar uma solução de Virtual Private Network (VPN) para garantir a privacidade e o anonimato. (D) adotar um sistema de comunicação via bluetooth, que garante segurança usando criptografia assimétrica. (E) habilitar o firewall do sistema operacional do dispositivo que será usado para acessar a rede. 52. A Intranet é uma rede de computadores que disponibiliza um conjunto de serviços análogo à Internet. Diferente da Internet, uma Intranet (A) não usa o conjunto de protocolos TCP/IP, mas os protocolos OSI. (B) é uma rede interna e exclusiva de uma organização. (C) não pode ser conectada a outras redes, ou seja, fica restrita ao ambiente interno da empresa. (D) não conecta equipamentos usando tecnologias Wi-Fi, pois não suporta protocolos wireless. (E) acessa páginas de conteúdo disponíveis em servidor central usando o protocolo HTML. 53. O recurso de Tela inteira no Firefox 58.0.2 (64- bits), em português, é útil quando se deseja visualizar a totalidade de uma página web para ter maior conforto de visualização e leitura. Para ativar ou desativar esse recurso, utiliza-sea tecla (A) F3. (B) F8. (C) F11. (D) F1. (E) F5. 54. A Internet tornou-se ferramenta indispensável em ambientes de trabalho. Uma grande variedade de plataformas e de ferramentas migrou completamente para sistemas baseados na internet tais como: sistemas de gerenciamento empresarial, sistemas bancários e sistemas de comunicação. Nesse contexto, assinale a alternativa correta. (A) Atualmente, é comum que indivíduos possuam diversas contas de e-mail. Por exemplo, uma conta de endereço eletrônico para assuntos pessoais e outra específica para assuntos corporativos. Devido à diferença em relação ao domínio no qual cada uma dessas contas de e-mail de uma mesma pessoa (pessoal e corporativo) é armazenada, o nome de usuário, ou seja, a primeira parte do e-mail, que compõe os endereços e que fica localizada à esquerda do símbolo @, necessita ser diferente para cada e-mail dessa pessoa. (B) Os meios de comunicação baseados na internet, se empregados corretamente, permitem uma significativa redução em termos de custos relacionados à comunicação. Correspondências tradicionais podem ser substituídas pelo uso de emails, cujo custo tende a ser menor. Há suporte inclusive para o uso de assinaturas digitais. Uma assinatura digital é uma forma de autenticação que tipicamente é tratada como substituta da assinatura física. (C) Uma metodologia comum de interação nas plataformas da internet é por meio da troca de arquivos. Essas trocas ocorrem, geralmente, em dois sentidos de comunicação. Ao movimentar um arquivo qualquer, localizado originalmente em seu computador local, na direção de outro computador remoto na internet, esse movimento é denominado download no jargão da internet. Por sua vez, o movimento inverso é denominado pelo termo upload. (D) Páginas na internet são endereçadas por meio de URLs (Uniform Resource Locator - Localizador Padrão de Recursos). Uma URL é hierarquicamente estruturada e, em geral, possui um prefixo que indica o protocolo a ser utilizado na comunicação (por exemplo, http e https são os protocolos mais comumente utilizados), ou seja, um termo que representa o local onde o recurso está armazenado (por exemplo, o nome de um produto ou de uma empresa) e, finalmente, sufixos compostos que indicam o tipo e, até mesmo, o país onde se encontra a página armazenada (por exemplo, .com.br para páginas comerciais brasileiras). O protocolo http é ideal para uso em sites de bancos, pois possui suporte para mecanismos de criptografia, ao passo que o https é uma versão mais simples desse protocolo, sem suporte a mecanismos de segurança. Professor: João Paulo Colet Orso Turma: PM PR Data: 22/06/2020 INFORMÁTICA MUDE SUA VIDA! 9 55. Atente às seguintes afirmações sobre redes de computadores: I. LAN é um tipo de rede local que atua em uma área limitada, como uma loja. II. MAN são redes que abrangem grandes espaços tais como uma cidade. III. WAN consegue abranger uma grande área geográfica, como um país. Está correto o que se afirma em (A) I e II apenas. (B) I e III apenas. (C) II e III apenas. (D) I, II e III. 56. Escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir acerca de pesquisas para as quais se utiliza a ferramenta Google. ( ) Para fazer uma busca por um arquivo do tipo PDF que contenha a palavra “sabiá”, basta digitar no campo de pesquisa o seguinte: sabiá file:pdf. ( ) Para pesquisar uma frase exata, basta escrevê- la entre aspas duplas. ( ) Utilizando o sinal de subtração (–) seguido de uma palavra, obtêm-se resultados de busca sem a palavra mencionada. ( ) Para fazer uma busca no site do Detran-CE pela palavra IPVA basta digitar no campo da pesquisa o seguinte: ipva site:portal.detran.ce.gov.br. Está correta, de cima para baixo, a seguinte sequência: (A) V, F, V, F. (B) V, F, F, F. (C) F, V, F, V. (D) F, V, V, V. 57. Um usuário de um computador digitou o seguinte endereço na Barra de endereços do navegador Internet Explorer: https://www.google.com.br Com relação ao endereço digitado, é correto afirmar que (A) é um site de uma organização sem fins lucrativos. (B) a troca de dados entre o navegador e o servidor do site é criptografada. (C) é um site de uma organização não governamental. (D) o site visitado é seguro, ou seja, livre de vírus e outros códigos maliciosos. (E) é um site de uma organização governamental. 58. Utilizando o site de busca Google, deseja-se pesquisar apenas as páginas que contenham exatamente a frase: feriados no Brasil. Para isso, deve-se digitar, na Barra de Pesquisa do site, o seguinte: (A) feriados no Brasil) (B) feriados-no-Brasil (C) eriados&no&Brasil (D) feriadosANDnoANDBrasil (E) “feriados no Brasil” 59. Os principais navegadores da internet como o Google Chrome, o Firefox e o Internet Explorer possibilitam, respectivamente, a navegação anônima, privativa e InPrivate. Uma das funções da navegação anônima do Google Chrome é (A) ocultar a navegação do administrador da rede. (B) não armazenar a lista de favoritos. (C) o não armazenamento de cookies. (D) se tornar anônimo para o website visitado. (E) ocultar a navegação do provedor de acesso. 60. Escreva V ou F conforme sejam verdadeiras ou falsas as seguintes afirmações: ( ) A Intranet é uma rede privada de computadores dentro de uma organização. ( ) A Extranet é uma rede de computadores que funciona como a Intranet, porém pode ser acessada também pela Internet. ( ) HTTP e HTTPS são protocolos de comunicação utilizados na Internet, sendo o protocolo HTTP mais seguro do que o HTTPS. ( ) Proxy é um servidor que age intermediando a Internet e a rede local. Está correta, de cima para baixo, a seguinte sequência: (A) F, F, V, F. (B) V, V, F, V. (C) F, F, V, V. (D) V, V, F, F. 61. Em relação à transferência de arquivos pela internet, assinale a alternativa correta. (A) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a operação de transferência que está sendo executada é conhecida como Download. Professor: João Paulo Colet Orso Turma: PM PR Data: 22/06/2020 INFORMÁTICA MUDE SUA VIDA! 10 (B) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores conectados à internet. (C) Podemos considerar os termos Upload e Download como análogos, ou seja, possuem o mesmo significado. (D) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a websites na internet. (E) O termo Upload se refere à velocidade na qual um computador conectado à internet consegue receber os dados de um website qualquer. 62. Em relação aos conceitos de Internet e Intranet, assinale a alternativa correta. (A) Os serviços disponíveis na intranet de uma empresa nunca estarão disponíveis a usuários que não estejam diretamente usando essa rede. (B) Uma Intranet pode ser caracterizada simplesmente pelo uso de endereços IPs em uma rede local. (C) A internet é considerada uma rede de computadores privativa, enquanto a intranet é uma rede aberta. (D) A intranet não utiliza as mesmas tecnologias que são utilizadas na Internet. (E) A intranet de uma empresa pode ser ligada à Internet. 63. Os protocolos a seguir fazem parte da camada de Aplicação do TCP/IP, à exceção de um. Assinale-o. (A) DNS. (B) FTP. (C) HTTP. (D) SMTP. (E) TCP. 64. Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurídicas acerca de recursos de tecnologia da informação, o modelo que oferece um ambiente sob demanda para desenvolvimento, teste e gerenciamento de aplicações de software é denominado (A) infraestrutura como serviço (IaaS). (B) big data como serviço (BDaaS). (C) software como serviço (SaaS). (D) plataforma como serviço (PaaS). (E) dados como serviço (DaaS). 65. Assinale a alternativa que contém o número de portas TCP padrão empregadas pelos protocolos HTTP,FTP (porta de transferência de dados) e SMTP (e-mail) no servidor, respectivamente. (A) 80 • 20 • 25 (B) 80 • 21 • 25 (C) 80 • 22 • 25 (D) 80 • 25 • 22 (E) 8080 • 21 • 25 66. Com relação às pesquisas no sítio de busca Google, são realizadas as seguintes afirmativas. 1. O Google permite o uso do operador - (sinal de menos) para excluir palavras do resultado de busca. 2. O Google permite o uso do operador + (sinal de mais) que concede destaque a determinadas palavras a atribui a elas maior relevância nos resultados de busca. 3. O Google permite realizar pesquisas com imagens no lugar de palavras-chave. Essas imagens podem ser fornecidas pelo usuário ou estar em uma URL na internet. Assinale a alternativa que indica todas as afirmativas corretas. (A) É correta apenas a afirmativa 2. (B) São corretas apenas as afirmativas 1 e 2. (C) São corretas apenas as afirmativas 1 e 3. (D) São corretas apenas as afirmativas 2 e 3. (E) São corretas as afirmativas 1, 2 e 3. 67. Com relação aos protocolos utilizados no âmbito do correio eletrônico são realizadas as seguintes afirmativas: 1. Através de um programa cliente que envia comandos ao servidor de correio eletrônico que suporta o protocolo IMAP, o usuário pode manipular suas mensagens e pastas (também chamadas de "folders") a partir de computadores diferentes em diversas localidades sem que seja necessária a transferência das mesmas do servidor para o computador de onde se está fazendo o acesso. 2. O protocolo IMAP não se destina a fornecer extensas operações de manipulação de correio no servidor; normalmente, o correio é baixado e depois excluído. 3. Quando um cliente SMTP possui uma mensagem para transmitir, ele estabelece um canal de transmissão (two-way) com um servidor Professor: João Paulo Colet Orso Turma: PM PR Data: 22/06/2020 INFORMÁTICA MUDE SUA VIDA! 11 SMTP. A responsabilidade do cliente SMTP é transmitir a mensagem de correio eletrônico para um ou mais servidores SMTP, ou reportar sua falha na tentativa de transmissão. Assinale a alternativa que indica todas as afirmativas corretas. (A) É correta apenas a afirmativa 2. (B) São corretas apenas as afirmativas 1 e 2. (C) São corretas apenas as afirmativas 1 e 3. (D) São corretas apenas as afirmativas 2 e 3. (E) São corretas as afirmativas 1, 2 e 3. GABARITO 1. D. 2. C. 3. C. 4. B. 5. D. 6. D. 7. A. 8. B. 9. D. 10. D. 11. D. 12. C. 13. D. 14. A. 15. C. 16. C. 17. A. 18. B. 19. E. 20. A. 21. C. 22. E. 23. C. 24. B. 25. D. 26. C. 27. B. 28. A. 29. B 30. B. 31. C. 32. A. 33. B 34. C. 35. D. 36. C. 37. A. 38. D. 39. A. 40. C. 41. E. 42. D. 43. A. 44. A. 45. B. 46. E. 47. A. 48. B. 49. C. 50. C. 51. C. 52. B. 53. C. 54. B. 55. E. 56. D 57. B 58. E. 59. C. 60. B 61. B. 62. E. 63. E. 64. D. 65. A. 66. C. 67. C.
Compartilhar