Buscar

Questões CESPE INSS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Professor Leonardo Vasconcelos Banca CESPE - INSS 
1 
A respeito de Conceitos de Internet e intranet, julgue os 
itens a seguir. 
1) Quando possível, deve-se optar por conexão a rede sem 
fio, a qual não é vulnerável a técnicas de invasão e representa 
o meio de acesso à Internet mais popular e seguro. 
( ) Certo ( ) Errado 
 
2) No endereço eletrônico www.saude.sp.gov.br, há um 
erro, pois, na organização de domínio, não deve haver 
separação por estado (.sp), mas apenas a indicação de sítio 
governamental (.gov) e a indicação do país (.br). 
( ) Certo ( ) Errado 
 
3) O endereço eletrônico de um sítio seguro acessado pelo 
Internet Explorer inicia-se com https, ao passo que o endereço 
eletrônico do mesmo sítio acessado pelo Google Chrome 
inicia-se com http. 
( ) Certo ( ) Errado 
 
4) No Internet Explorer (IE), por meio da opção Histórico, 
obtém-se o registro dos acessos já realizados pelos usuários 
do IE durante determinado período de tempo. 
( ) Certo ( ) Errado 
 
5) O Microsoft Outlook é uma ferramenta de correio 
eletrônico que facilita o gerenciamento de mensagens por 
meio de opções avançadas. Porém, sua desvantagem é a 
necessidade de o computador estar conectado à Internet ou à 
intranet da organização quando for preciso acessar as pastas 
de mensagens recebidas. 
( ) Certo ( ) Errado 
 
6) Para registro de um nome pertencente ao domínio de 
uma instituição no Brasil, como, por exemplo, o nome 
instituição.com.br, é necessário contatar o registro.br, 
organização responsável pelo registro de domínios para a 
Internet no Brasil. 
( ) Certo ( ) Errado 
 
7) Se, ao acessar um endereço da Internet, o sítio 
correspondente mostrar-se inacessível, esse problema poderá 
estar relacionado com o filtro de pacotes utilizado pelo 
administrador da rede para aumentar a segurança do 
ambiente. 
( ) Certo ( ) Errado 
 
8) Intranet designa basicamente o sítio interno de uma 
corporação, distinguindo-se da Internet por ser uma rede 
isolada e segura, que não requer o uso de senhas para acesso 
de usuários. 
( ) Certo ( ) Errado 
 
9) A Internet não possui recursos que permitam a 
interligação entre computadores e a consequente 
disponibilização ou compartilhamento de arquivos entre os 
usuários. 
( ) Certo ( ) Errado 
 
10) Na Internet, backbones correspondem a redes de alta 
velocidade que suportam o tráfego das informações. 
Conceitos de Internet e intranet. 
( ) Certo ( ) Errado 
 
11) FTP (file transfer protocol), um protocolo de 
transferência de arquivos utilizado quando os usuários se 
conectam a determinado sítio da Internet, oferece a opção de 
se baixar o arquivo (download) ou de se enviar um arquivo 
(upload). 
( ) Certo ( ) Errado 
 
12) O hipertexto consiste em um sistema de base de dados 
que integra eficientemente objetos de diferentes tipos, tais 
como texto, imagem, vídeos, sons e aplicativos. 
( ) Certo ( ) Errado 
 
13) Para acessar a Internet, utiliza-se o protocolo TCP/IP em 
conjunto com o protocolo POP3, que possibilita a 
transferência de arquivos, autenticação de usuários e o 
gerenciamento de arquivos e diretórios. 
( ) Certo ( ) Errado 
 
14) A linguagem HTML, utilizada para criar documentos 
hipertextos, pode ser interpretada por qualquer navegador e 
não precisa ser compilada. 
( ) Certo ( ) Errado 
 
15) A Internet funciona a partir de um modelo 
cliente/servidor, em que servidores são os usuários que 
produzem informações (documentos, imagens, programas) e 
os clientes são os provedores de acesso que contratam as 
empresas de telecomunicação para oferecerem serviços de 
conexão à rede. 
( ) Certo ( ) Errado 
 
16) Um sítio de chat ou de bate-papo é um exemplo típico 
de grupo de discussão em que os assuntos são debatidos em 
tempo real. Para essa finalidade, a comunicação pode ser de 
forma assíncrona, o que significa que é desnecessária a 
conexão simultânea de todos os usuários. 
( ) Certo ( ) Errado 
 
17) O protocolo HTTP é utilizado para o acesso a páginas 
web na Internet. 
( ) Certo ( ) Errado 
 
18) Com o surgimento da WWW (world wide web), o 
acesso a arquivos de conteúdo apenas textual evoluiu para 
arquivos que agregam diversos formatos, com destaque para 
os documentos hipermídia, que são a união de hipertexto com 
multimídia, ou seja, textos com links, imagens, sons, vídeos, 
entre outros recursos. 
( ) Certo ( ) Errado 
 
19) Para especificar como o servidor deve enviar 
informações de páginas web para o cliente, a Internet utiliza 
o protocolo de comunicação HTTP (hypertext transfer 
protocol), enquanto a intranet utiliza o HTTPS (hypertext 
transfer protocol secure). 
( ) Certo ( ) Errado 
 
20) O backbone, ou espinha dorsal, da Internet no Brasil é 
administrado por empresas privadas que detêm o poder de 
exploração do acesso à Internet. Essas empresas, também 
conhecidas como provedores de acesso, cobram uma taxa a 
pessoas físicas ou jurídicas, as quais podem, também, 
armazenar seus dados na rede. 
( ) Certo ( ) Errado 
Professor Leonardo Vasconcelos Banca CESPE - INSS 
2 
 
A respeito de noções básicas de ferramentas e aplicativos 
de navegação e correio eletrônico, julgue os itens a seguir. 
21) No Microsoft Internet Explorer 11, o recurso Filtragem 
ActiveX possibilita bloquear controles ActiveX e 
complementos do navegador web. Esses controles e 
complementos permitem que sítios forneçam conteúdos, 
como, por exemplo, vídeos, bem como podem ser utilizados 
para coletar Cinformações e instalar software sem o 
consentimento do usuário. 
( ) Certo ( ) Errado 
 
22) O recurso do Mozilla Thunderbird que permite agrupar 
e ordenar mensagens é utilizado somente quando cada 
mensagem tiver sido marcada por um dos filtros da opção 
Marcadores. 
( ) Certo ( ) Errado 
 
23) O modo de navegação anônimo, disponibilizado no 
navegador Google Chrome, possibilita que o usuário navegue 
na Internet sem que as páginas por ele visitadas sejam 
gravadas no histórico de navegação. 
( ) Certo ( ) Errado 
 
 
24) Com relação ao navegador Google Chrome e à situação 
apresentada na figura acima, que mostra uma janela desse 
software, julgue o seguinte item. 
Ao se clicar o botão , será exibida uma lista de opções, 
entre as quais uma que permitirá imprimir a página em 
exibição. 
( ) Certo ( ) Errado 
 
25) A figura abaixo mostra uma janela do navegador 
Internet Explorer 10. Em relação a esse navegador, julgue os 
itens a seguir. 
 
 
Ao se clicar , será mostrada a página que estava sendo 
exibida antes da página atual. 
( ) Certo ( ) Errado 
 
26) Ao se clicar o botão , será aberta uma nova guia do 
navegador, na qual poderá ser exibida outra página da Web 
sem que a página atual seja fechada. 
( ) Certo ( ) Errado 
 
27) O acionamento do botão permite atualizar a 
página em exibição. 
( ) Certo ( ) Errado 
 
28) O Google Chrome é um browser disponível para 
navegação e que possui exclusividade no uso do Google 
como mecanismo de pesquisa de páginas. 
( ) Certo ( ) Errado 
 
29) Com relação ao Google Chrome e à figura abaixo, que 
mostra uma janela desse navegador com uma página da Web 
sendo exibida, julgue os itens subsequentes. 
 
O botão funciona de forma similar ao 
botão ; entretanto a lista de links 
gerada pelo segundo botão não é ordenada pelo número de 
acessos, como ocorre na lista de links gerada pelo primeiro 
botão. 
( ) Certo ( ) Errado 
 
30) A velocidade de acesso à Internet depende da 
ferramenta de navegação e do sistema operacional que estão 
sendo utilizados; o navegador Microsoft Internet Explorer, 
por exemplo, é acessado mais rapidamente em ambiente 
Windows. 
( ) Certo ( ) Errado 
31) O Mozilla Thunderbird permite que cada conta de email 
tenha o seu próprio local de arquivamento das mensagens. 
( ) Certo ( ) Errado 
 
32) Por padrão, durantea inicialização do aplicativo, ocorre 
uma verificação automática junto ao servidor de e-mails a fim 
de que sejam apresentadas ao usuário as novas mensagens 
recebidas. 
( ) Certo ( ) Errado 
 
33) O Outlook Express permite o envio de uma mensagem 
a um usuário, com cópia oculta para diversos outros usuários 
simultaneamente. 
( ) Certo ( ) Errado 
Professor Leonardo Vasconcelos Banca CESPE - INSS 
3 
 
34) Considere que um usuário necessite utilizar diferentes 
dispositivos computacionais, permanentemente conectados à 
Internet, que utilizem diferentes clientes de email, como o 
Outlook Express e Mozilla Thunderbird. Nessa situação, o 
usuário deverá optar pelo uso do protocolo IMAP (Internet 
message access protocol), em detrimento do POP3 (post 
office protocol), pois isso permitirá a ele manter o conjunto 
de emails no servidor remoto ou, alternativamente, fazer 
o download das mensagens para o computador em uso. 
( ) Certo ( ) Errado 
 
35) Arquivos anexados a mensagens de email podem conter 
vírus, que só contaminarão a máquina se o arquivo anexado 
for executado. Portanto, antes de se anexar um arquivo a uma 
mensagem para envio ou de se executar um arquivo que esteja 
anexado a uma mensagem recebida, é recomendável, como 
procedimento de segurança, executar um antivírus para 
identificar possíveis contaminações. 
( ) Certo ( ) Errado 
 
36) Utilizando-se os protocolos de segurança do firewall, 
pode-se criptografar um relatório editado no Word, a fim de 
enviá-lo por email de forma segura. 
( ) Certo ( ) Errado 
 
37) Com referência à situação mostrada na figura acima, que 
reproduz parte de uma janela do Outlook Express, julgue os 
próximos itens. 
Ao se clicar a pasta Itens Enviados, será apresentada a 
lista de todos os emails que foram enviados a partir do 
Outlook Express. 
( ) Certo ( ) Errado 
 
38) O Outlook Express é um aplicativo que funciona de 
forma semelhante ao Webmail, por meio do qual se acessa, 
via navegador, emails usando-se qualquer computador que 
esteja conectado à Internet. 
( ) Certo ( ) Errado 
 
39) Ainda que seja possível ler emails utilizando-se o 
Webmail, essa interface não possibilita o download de 
arquivos anexos às mensagens. 
( ) Certo ( ) Errado 
 
40) Diferentemente do Outlook Express, o Webmail pode 
ser acessado de qualquer computador, independentemente de 
configurações prévias. 
( ) Certo ( ) Errado 
 
A respeito de noções básicas de segurança e proteção: 
vírus, worms e derivados, julgue os itens a seguir. 
 
41) Os antivírus são ferramentas capazes de detectar e 
remover os códigos maliciosos de um computador, como 
vírus e worms. Tanto os vírus quanto os worms são capazes 
de se propagarem automaticamente por meio da inclusão de 
cópias de si mesmo em outros programas, modificando-os e 
tornando-se parte deles. 
( ) Certo ( ) Errado 
 
42) Quando ativado na máquina, a principal característica 
do vírus time bomb é a sua capacidade de remover o conteúdo 
do disco rígido em menos de uma hora. 
( ) Certo ( ) Errado 
 
43) A ativação do firewall do Windows impede 
que emails com arquivos anexos infectados com vírus sejam 
abertos na máquina do usuário. 
( ) Certo ( ) Errado 
 
44) Os vírus de computador podem apagar arquivos criados 
pelo editor de texto, no entanto são incapazes de infectar 
partes do sistema operacional, já que os arquivos desse 
sistema são protegidos contra vírus. 
( ) Certo ( ) Errado 
 
45) O computador utilizado pelo usuário que acessa salas de 
bate-papo não está vulnerável à infecção por worms, visto que 
esse tipo de ameaça não se propaga por meio de programas 
de chat. 
( ) Certo ( ) Errado 
 
46) Os antivírus, além da sua finalidade de detectar e 
exterminar vírus de computadores, algumas vezes podem ser 
usados no combate a spywares. 
( ) Certo ( ) Errado 
 
47) O comprometimento do desempenho de uma rede local 
de computadores pode ser consequência da infecção por 
um worm. 
( ) Certo ( ) Errado 
 
48) A transferência de arquivos para pendrives constitui 
uma forma segura de se realizar becape, uma vez que esses 
equipamentos não são suscetíveis a malwares. 
( ) Certo ( ) Errado 
 
49) Ao salvar o arquivo em um disco removível, seu 
conteúdo será protegido contra vírus de macro, pois esse tipo 
de vírus ataca apenas arquivos no disco rígido. 
( ) Certo ( ) Errado 
 
Professor Leonardo Vasconcelos Banca CESPE - INSS 
4 
50) A compactação de arquivos evita a contaminação desses 
arquivos por vírus, worms e pragas virtuais. 
( ) Certo ( ) Errado 
 
51) Um computador em uso na Internet é vulnerável ao 
ataque de vírus, razão por que a instalação e a constante 
atualização de antivírus são de fundamental importância para 
se evitar contaminações. 
( ) Certo ( ) Errado 
 
52) Ao suspeitar da presença de vírus no computador, o 
usuário não deve encaminhar arquivos anexos em emails nem 
compartilhar pastas via rede de computadores, devendo, 
primeiramente, executar o antivírus, que irá rastrear e 
eliminar o vírus. 
( ) Certo ( ) Errado 
 
53) A manutenção da atualização dos antivírus auxilia no 
combate às pragas virtuais, como os vírus, que são mutantes. 
( ) Certo ( ) Errado 
 
54) Os antivírus fabricados para a versão do Microsoft 
Windows de 32 bits não funcionam em computadores com a 
versão do Microsoft Windows de 64 bits. 
( ) Certo ( ) Errado 
 
55) Recomenda-se utilizar antivírus para evitar phishing-
scam , um tipo de golpe no qual se tenta obter dados pessoais 
e financeiros de um usuário. 
( ) Certo ( ) Errado 
 
56) A fim de se proteger do ataque de um spyware um tipo 
de vírus (malware) que se multiplica de forma independente 
nos programas instalados em um computador infectado e 
recolhe informações pessoais dos usuários , o usuário deve 
instalar softwares antivírus e antispywares, mais eficientes 
que os firewalls no combate a esse tipo de ataque. 
( ) Certo ( ) Errado 
 
57) O sistema operacional Windows 7 possui, como padrão, 
o antivírus BitDefender, que é disponível em sua instalação 
mínima e permanece oculto no desktop do computador. 
( ) Certo ( ) Errado 
 
58) Antispywares são softwares que monitoram as 
máquinas de possíveis invasores e analisam se, nessas 
máquinas, há informações armazenadas indevidamente e que 
sejam de propriedade do usuário de máquina eventualmente 
invadida. 
( ) Certo ( ) Errado 
 
59) Os antivírus devem ser atualizados constantemente para 
que não percam sua eficiência em razão do surgimento de 
novos vírus de computador. 
( ) Certo ( ) Errado 
 
60) Mesmo com a instalação de programas antivírus 
e firewalls, o uso de pendrives pode comprometer a 
segurança das informações de uma empresa. 
( ) Certo ( ) Errado 
 
 
Professor Leonardo Vasconcelos Banca CESPE - INSS 
5 
GABARITO 
1) E 
2) E 
3) E 
4) C 
5) E 
6) C 
7) C 
8) E 
9) E 
10) C 
11) C 
12) C 
13) E 
14) C 
15) E 
16) E 
17) C 
18) C 
19) E 
20) E 
21) C 
22) E 
23) C 
24) C 
25) E 
26) E 
27) E 
28) E 
29) E 
30) E 
31) C 
32) C 
33) C 
34) C 
35) C 
36) E 
37) C 
38) E 
39) E 
40) C 
41) E 
42) E 
43) E 
44) E 
45) E 
46) C 
47) C 
48) C 
49) E 
50) E 
51) C 
52) C 
53) C 
54) E 
55) E 
56) E 
57) E 
58) E 
59) C 
60) C

Outros materiais