Prévia do material em texto
/ Sistema Integrado de Gestão de Atividades AcadêmicasUFMA - SIGAA - Turma: COEN0124 - INFORMÁTICA EM SAÚDE (2020.1 - T01) Suas respostas foram enviadas com sucesso! (x) fechar mensagens INTERNET Acerto: 95% Feedback geral: Horário de Envio: 15/10/2020 às 10:48 Respostas enviadas 1. Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações. Verdadeiro Falso javascript://nop/ / Respostas enviadas 2. No Microsoft Internet Explorer 9 é possível acessar a lista de sites visitados nos últimos dias e até semanas, exceto aqueles visitados em modo de navegação privada. Para abrir a opção que permite ter acesso a essa lista, com o navegador aberto, clica-se na ferramenta cujo desenho é: uma roda dentada, posicionada no canto superior direito da janela. uma casa, posicionada no canto superior direito da janela. uma estrela, posicionada no canto superior direito da janela. um cadeado, posicionado no canto inferior direito da janela. um globo, posicionado à esquerda da barra de endereços. 3. A respeito de conceitos relacionados à Internet e intranet, assinale a opção correta. A intranet é uma rede pública que, embora use tecnologia diferente, contém as mesmas informações da Internet. A intranet é uma rede de comunicação que somente pode ser instalada em uma empresa de grande porte, porque oferece acesso ilimitado à Internet. As tecnologias utilizadas na Internet e na intranet são diferentes no que diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet. O Internet Explorer 7 é um browser que permite acessar mais de um site da Internet em uma mesma sessão de uso. O filtro de phishing é recurso do Internet Explorer 7 que permite detectar sítios que enviam phishing pela Internet. Após a instalação de qualquer antivírus no computador, esse recurso é automaticamente desabilitado. / Respostas enviadas 4. O serviço de webmail permite a um usuário acessar as mensagens em sua caixa postal no provedor, sem a necessidade de configurar o computador em uso com os nomes dos servidores de SMTP e POP. Verdadeiro Falso 5. Lista de discussão é uma ferramenta de comunicação limitada a uma intranet, ao passo que grupo de discussão é uma ferramenta gerenciável pela Internet que permite a um grupo de pessoas a troca de mensagens via email entre todos os membros do grupo. Verdadeiro Falso / Respostas enviadas 6. Cada computador na internet possui um IP (Internet Protocol ou Protocolo de Internet) único, que é o meio em que as máquinas usam para se comunicarem na Internet. A versão mais comum do IP é a sua versão 4 denominado IPv4. Assinale a alternativa que apresenta um IPv4 corretamente: 208.80.152.130. 208.80.152.130.198. 208.80. 208.80.152. 20.880.152.000 / Respostas enviadas 7. Todos os computadores que acessam a internet recebem um único endereço que é normalmente um número de32 bits representados por quatro séries de números que vão de 0 a 255 e são separados por pontos. Quando um usuário envia uma mensagem a outro usuário da internet, a mensagem é decomposta em pacotes que contêm seu endereço de destino. Seria muito difícil lembrar endereços compostos por sequências de 12 números para se enviar uma mensagem, por isso, um determinado sistema converte esses endereços numéricos em nomes de domínio. Um nome de domínio é o nome alfanumérico que corresponde ao endereço de 32 bits exclusivo para cada computador conectado à internet. Para acessar um computador na internet, utiliza- se o nome de domínio, não sendo necessário digitar o endereço numérico do computador de destino. O sistema que converte os endereços numéricos citados no texto para nomes de domínio é conhecido como ISP. HTTP. E-DNA. IPC. DNS. / Respostas enviadas 8. Analise as proposições abaixo e responda ao que se pede: I. O Internet Explorer permite aos usuários a visualização de páginas HTML disponíveis na internet. II. O botão Segurança, localizado na Caixa de Diálogo do comando Opções da Internet, tem a função de gerenciar o comportamento do Internet Explorer em relação aos cookies. III. Todos os arquivos de uma página na internet são armazenados a cada visita à mesma, haja vista não existir um recurso no navegador que os armazene de forma temporária. IV. No procedimento de Download, verifica-se que o arquivo baixado é apagado definitivamente do servidor em que estava anteriormente hospedado. Está CORRETO o disposto em: I e IV. I, II e IV. II, III e IV. I, apenas. I e II. / Respostas enviadas 9. A infraestrutura da Internet é composta por dispositivos físicos, como roteadores, concentradores, modems, sistemas telefônicos e meios de transmissão, e também por um conjunto de protocolos, como o TCP/IP. Verdadeiro Falso 10. Segundo o modelo OSI de redes de computadores, a camada responsável por reconhecer os nós de uma rede local e gerenciar o endereçamento entre origem e destino em uma tabela, tornando possível a comunicação entre o computador e os demais nós da rede, é a de: Comunicação. Rede. Sessão. Enlace. Transporte. / Respostas enviadas 11. Em uma pesquisa na Internet por meio do sítio de busca Google, caso a frase associada ao assunto seja digitada entre asteriscos, o Google irá procurar pela ocorrência exata, respeitando a mesma ordem da frase. Verdadeiro Falso 12. Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm: executa as funções para as quais foi aparentemente projetado, além de executar outras funções. é uma rede formada por centenas ou milhares de equipamentos zumbis. é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de um equipamento para outro. permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. possui mecanismos de comunicação com o invasor que permitem que este seja controlado. / Respostas enviadas 13. No contexto do Windows Internet Explorer, os "cookies" são: as configurações de segurança que você criou para o seu ambiente de rede, incluindo todas as proteções de acesso do Internet Explorer; atualizações de segurança para seu computador que, uma vez por mês, são liberadas pelo fabricante do software; os arquivos temporários gerados pelo Internet Explorer, cada vez que você visita um site. Nesses arquivos ficam armazenadas todas as imagens dos sites que você visitou; pequenos arquivos de texto que alguns sites web colocam em seu computador para armazenar diversas informações sobre você e seu computador; todos os endereços IP que fizeram acesso ao seu computador no último período de tempo prédeterminado. / Respostas enviadas 14. Assinale a opção correta, considerando as seguintes afirmativas: I - Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio de uma conexão cifrada e a autenticidade do servidor e do cliente será verificada com o uso de certificados digitais. II - Para ordenar, por data, os registros inseridos na planilha, é suficiente selecionar a coluna data de entrada, clicar no menu Dados e, na lista disponibilizada, clicar ordenar data. III - Por meio da opção Subtotais, encontrada no menu Dados, é possível consolidar a quantidade de processos em cada data que aparece na planilha. Somente as afirmativas I e II são verdadeiras; Somente as afirmativas I e III são verdadeiras; Somente as afirmativas II e III são verdadeiras; Somente a afirmativa I é verdadeira; Todas afirmativas são verdadeiras. / Respostas enviadas 15. Qual das orientações se deve seguir na situação abaixo? Imagine um usuário que precisa a qualquer momento mostrar em vermelho, em uma planilha Excel, todos os números de uma tabela que estão entre 0 e 50.Entretanto, esses números são resultados de fórmulas que dependem de dados obtidos automaticamente a partir de um banco de dados e que variam diariamente, sem interferência do usuário. Selecionar as células que contenham números entre 0 e 50 e depois escolher a cor vermelha na ferramenta ?Cor de Texto?. Selecionar as células que contenham números entre 0 e 50 e apertar simultaneamente as teclas Ctrl e X. Utilizar o comando de formatação condicional disponível no menu ?Formatação?. Usar a função =se() para formatar os números em questão. Usar a função =color(j para obter o resultado esperado. / Respostas enviadas 16. Considerando a pesquisa na Internet realizada, assinale a opção correta. Se a pesquisa fosse realizada com o termo tre-go colocado entre aspas, então o último dos resultados mostrados na figura não seria apresentado. A pesquisa apresenta o resultado de 30 sítios encontrados com o tema tre-go. A partir da figura, é correto afirmar que a notícia "TRE-GO cassa dois vereadores de Anápolis", encontra-se no sítio do TRE-GO. O terceiro resultado mostrado na figura apresenta a tradução da página oficial do TRE-GO para o idioma inglês. Todas estão corretas. / Respostas enviadas 17. Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas. É considerada uma senha com bom nível de segurança aquela: formada por datas de nascimento, nome de familiares e preferências particulares, pois são fáceis de memorizar. formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis de memorizar. associada à proximidade entre os caracteres do teclado como, por exemplo, ?QwerTasdfG?. formada por palavras presentes em listas publicamente conhecidas que sejam usadas cotidianamente pelo usuário, como nomes de músicas, times de futebol. criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes tipos de caracteres. / Respostas enviadas 18. No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre os funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais diversas situações e utilizando os recursos disponíveis é essencial para melhorar as comunicações pessoais e corporativas. Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar: As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não podem ter mais que 5 MB de tamanho. Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, são apagadas automaticamente. Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta. Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos de proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem representa uma ação segura. Ler uma mensagem de e-mail e, em seguida, acionar a opção ?Encaminhar? normalmente indica o desejo de enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida. / Respostas enviadas 19. A respeito de conceitos e modos de utilização de tecnologias associadas à Internet e à intranet, assinale a opção correta. O navegador Internet Explorer permite fazer downloads de arquivos e salvá-los em pastas e subpastas do disco rígido no computador local. A utilização do Outlook Express tem a vantagem, em relação ao Microsoft Outlook, de não necessitar de configuração prévia para o envio e recebimento de mensagens de correio eletrônico. Para se fazer upload de um arquivo armazenado no disco rígido do computador, é necessário anexar o arquivo a uma mensagem do cliente de e-mail. Um arquivo que for recebido em anexo a uma mensagem de correio eletrônico pode ser armazenado em uma pasta qualquer do disco rígido do computador, desde que o nome do referido arquivo não seja alterado. Na intranet, os arquivos são armazenados em servidores localizados fisicamente na empresa; enquanto, na Internet, os arquivos são armazenados em servidores externos. / Respostas enviadas 20. Considere as assertivas abaixo acerca da utilização de navegadores (browsers) na Internet: I- O navegador Internet Explorer, em suas novas versões, somente admite do uso do protocolo HTTPS, pois este protocolo garante conexões mais seguras, ao contrário das versões anteriores, que permitiam o uso do protocolo http. II- No Internet Explorer, caso uma determinada página seja considerada segura ela é automaticamente colocada na lista de “Favoritos". III- A URL é um exemplo de URL válida para ser usada em um navegador. http://registro.br Assinale: se apenas as assertivas I e II estiverem corretas; se apenas a assertiva I estiver correta; se apenas a assertiva II estiver correta; se apenas a assertiva III estiver correta; se todas as assertivas estiverem corretas. << Voltar aos Questionários