Baixe o app para aproveitar ainda mais
Prévia do material em texto
Professor Leonardo Vasconcelos Banca CESPE - INSS 1 A respeito de Conceitos de Internet e intranet, julgue os itens a seguir. 1) Quando possível, deve-se optar por conexão a rede sem fio, a qual não é vulnerável a técnicas de invasão e representa o meio de acesso à Internet mais popular e seguro. ( ) Certo ( ) Errado 2) No endereço eletrônico www.saude.sp.gov.br, há um erro, pois, na organização de domínio, não deve haver separação por estado (.sp), mas apenas a indicação de sítio governamental (.gov) e a indicação do país (.br). ( ) Certo ( ) Errado 3) O endereço eletrônico de um sítio seguro acessado pelo Internet Explorer inicia-se com https, ao passo que o endereço eletrônico do mesmo sítio acessado pelo Google Chrome inicia-se com http. ( ) Certo ( ) Errado 4) No Internet Explorer (IE), por meio da opção Histórico, obtém-se o registro dos acessos já realizados pelos usuários do IE durante determinado período de tempo. ( ) Certo ( ) Errado 5) O Microsoft Outlook é uma ferramenta de correio eletrônico que facilita o gerenciamento de mensagens por meio de opções avançadas. Porém, sua desvantagem é a necessidade de o computador estar conectado à Internet ou à intranet da organização quando for preciso acessar as pastas de mensagens recebidas. ( ) Certo ( ) Errado 6) Para registro de um nome pertencente ao domínio de uma instituição no Brasil, como, por exemplo, o nome instituição.com.br, é necessário contatar o registro.br, organização responsável pelo registro de domínios para a Internet no Brasil. ( ) Certo ( ) Errado 7) Se, ao acessar um endereço da Internet, o sítio correspondente mostrar-se inacessível, esse problema poderá estar relacionado com o filtro de pacotes utilizado pelo administrador da rede para aumentar a segurança do ambiente. ( ) Certo ( ) Errado 8) Intranet designa basicamente o sítio interno de uma corporação, distinguindo-se da Internet por ser uma rede isolada e segura, que não requer o uso de senhas para acesso de usuários. ( ) Certo ( ) Errado 9) A Internet não possui recursos que permitam a interligação entre computadores e a consequente disponibilização ou compartilhamento de arquivos entre os usuários. ( ) Certo ( ) Errado 10) Na Internet, backbones correspondem a redes de alta velocidade que suportam o tráfego das informações. Conceitos de Internet e intranet. ( ) Certo ( ) Errado 11) FTP (file transfer protocol), um protocolo de transferência de arquivos utilizado quando os usuários se conectam a determinado sítio da Internet, oferece a opção de se baixar o arquivo (download) ou de se enviar um arquivo (upload). ( ) Certo ( ) Errado 12) O hipertexto consiste em um sistema de base de dados que integra eficientemente objetos de diferentes tipos, tais como texto, imagem, vídeos, sons e aplicativos. ( ) Certo ( ) Errado 13) Para acessar a Internet, utiliza-se o protocolo TCP/IP em conjunto com o protocolo POP3, que possibilita a transferência de arquivos, autenticação de usuários e o gerenciamento de arquivos e diretórios. ( ) Certo ( ) Errado 14) A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e não precisa ser compilada. ( ) Certo ( ) Errado 15) A Internet funciona a partir de um modelo cliente/servidor, em que servidores são os usuários que produzem informações (documentos, imagens, programas) e os clientes são os provedores de acesso que contratam as empresas de telecomunicação para oferecerem serviços de conexão à rede. ( ) Certo ( ) Errado 16) Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão em que os assuntos são debatidos em tempo real. Para essa finalidade, a comunicação pode ser de forma assíncrona, o que significa que é desnecessária a conexão simultânea de todos os usuários. ( ) Certo ( ) Errado 17) O protocolo HTTP é utilizado para o acesso a páginas web na Internet. ( ) Certo ( ) Errado 18) Com o surgimento da WWW (world wide web), o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos. ( ) Certo ( ) Errado 19) Para especificar como o servidor deve enviar informações de páginas web para o cliente, a Internet utiliza o protocolo de comunicação HTTP (hypertext transfer protocol), enquanto a intranet utiliza o HTTPS (hypertext transfer protocol secure). ( ) Certo ( ) Errado 20) O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas privadas que detêm o poder de exploração do acesso à Internet. Essas empresas, também conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na rede. ( ) Certo ( ) Errado Professor Leonardo Vasconcelos Banca CESPE - INSS 2 A respeito de noções básicas de ferramentas e aplicativos de navegação e correio eletrônico, julgue os itens a seguir. 21) No Microsoft Internet Explorer 11, o recurso Filtragem ActiveX possibilita bloquear controles ActiveX e complementos do navegador web. Esses controles e complementos permitem que sítios forneçam conteúdos, como, por exemplo, vídeos, bem como podem ser utilizados para coletar Cinformações e instalar software sem o consentimento do usuário. ( ) Certo ( ) Errado 22) O recurso do Mozilla Thunderbird que permite agrupar e ordenar mensagens é utilizado somente quando cada mensagem tiver sido marcada por um dos filtros da opção Marcadores. ( ) Certo ( ) Errado 23) O modo de navegação anônimo, disponibilizado no navegador Google Chrome, possibilita que o usuário navegue na Internet sem que as páginas por ele visitadas sejam gravadas no histórico de navegação. ( ) Certo ( ) Errado 24) Com relação ao navegador Google Chrome e à situação apresentada na figura acima, que mostra uma janela desse software, julgue o seguinte item. Ao se clicar o botão , será exibida uma lista de opções, entre as quais uma que permitirá imprimir a página em exibição. ( ) Certo ( ) Errado 25) A figura abaixo mostra uma janela do navegador Internet Explorer 10. Em relação a esse navegador, julgue os itens a seguir. Ao se clicar , será mostrada a página que estava sendo exibida antes da página atual. ( ) Certo ( ) Errado 26) Ao se clicar o botão , será aberta uma nova guia do navegador, na qual poderá ser exibida outra página da Web sem que a página atual seja fechada. ( ) Certo ( ) Errado 27) O acionamento do botão permite atualizar a página em exibição. ( ) Certo ( ) Errado 28) O Google Chrome é um browser disponível para navegação e que possui exclusividade no uso do Google como mecanismo de pesquisa de páginas. ( ) Certo ( ) Errado 29) Com relação ao Google Chrome e à figura abaixo, que mostra uma janela desse navegador com uma página da Web sendo exibida, julgue os itens subsequentes. O botão funciona de forma similar ao botão ; entretanto a lista de links gerada pelo segundo botão não é ordenada pelo número de acessos, como ocorre na lista de links gerada pelo primeiro botão. ( ) Certo ( ) Errado 30) A velocidade de acesso à Internet depende da ferramenta de navegação e do sistema operacional que estão sendo utilizados; o navegador Microsoft Internet Explorer, por exemplo, é acessado mais rapidamente em ambiente Windows. ( ) Certo ( ) Errado 31) O Mozilla Thunderbird permite que cada conta de email tenha o seu próprio local de arquivamento das mensagens. ( ) Certo ( ) Errado 32) Por padrão, durantea inicialização do aplicativo, ocorre uma verificação automática junto ao servidor de e-mails a fim de que sejam apresentadas ao usuário as novas mensagens recebidas. ( ) Certo ( ) Errado 33) O Outlook Express permite o envio de uma mensagem a um usuário, com cópia oculta para diversos outros usuários simultaneamente. ( ) Certo ( ) Errado Professor Leonardo Vasconcelos Banca CESPE - INSS 3 34) Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso. ( ) Certo ( ) Errado 35) Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações. ( ) Certo ( ) Errado 36) Utilizando-se os protocolos de segurança do firewall, pode-se criptografar um relatório editado no Word, a fim de enviá-lo por email de forma segura. ( ) Certo ( ) Errado 37) Com referência à situação mostrada na figura acima, que reproduz parte de uma janela do Outlook Express, julgue os próximos itens. Ao se clicar a pasta Itens Enviados, será apresentada a lista de todos os emails que foram enviados a partir do Outlook Express. ( ) Certo ( ) Errado 38) O Outlook Express é um aplicativo que funciona de forma semelhante ao Webmail, por meio do qual se acessa, via navegador, emails usando-se qualquer computador que esteja conectado à Internet. ( ) Certo ( ) Errado 39) Ainda que seja possível ler emails utilizando-se o Webmail, essa interface não possibilita o download de arquivos anexos às mensagens. ( ) Certo ( ) Errado 40) Diferentemente do Outlook Express, o Webmail pode ser acessado de qualquer computador, independentemente de configurações prévias. ( ) Certo ( ) Errado A respeito de noções básicas de segurança e proteção: vírus, worms e derivados, julgue os itens a seguir. 41) Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles. ( ) Certo ( ) Errado 42) Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora. ( ) Certo ( ) Errado 43) A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário. ( ) Certo ( ) Errado 44) Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus. ( ) Certo ( ) Errado 45) O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat. ( ) Certo ( ) Errado 46) Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares. ( ) Certo ( ) Errado 47) O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. ( ) Certo ( ) Errado 48) A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares. ( ) Certo ( ) Errado 49) Ao salvar o arquivo em um disco removível, seu conteúdo será protegido contra vírus de macro, pois esse tipo de vírus ataca apenas arquivos no disco rígido. ( ) Certo ( ) Errado Professor Leonardo Vasconcelos Banca CESPE - INSS 4 50) A compactação de arquivos evita a contaminação desses arquivos por vírus, worms e pragas virtuais. ( ) Certo ( ) Errado 51) Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações. ( ) Certo ( ) Errado 52) Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus. ( ) Certo ( ) Errado 53) A manutenção da atualização dos antivírus auxilia no combate às pragas virtuais, como os vírus, que são mutantes. ( ) Certo ( ) Errado 54) Os antivírus fabricados para a versão do Microsoft Windows de 32 bits não funcionam em computadores com a versão do Microsoft Windows de 64 bits. ( ) Certo ( ) Errado 55) Recomenda-se utilizar antivírus para evitar phishing- scam , um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário. ( ) Certo ( ) Errado 56) A fim de se proteger do ataque de um spyware um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários , o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque. ( ) Certo ( ) Errado 57) O sistema operacional Windows 7 possui, como padrão, o antivírus BitDefender, que é disponível em sua instalação mínima e permanece oculto no desktop do computador. ( ) Certo ( ) Errado 58) Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente invadida. ( ) Certo ( ) Errado 59) Os antivírus devem ser atualizados constantemente para que não percam sua eficiência em razão do surgimento de novos vírus de computador. ( ) Certo ( ) Errado 60) Mesmo com a instalação de programas antivírus e firewalls, o uso de pendrives pode comprometer a segurança das informações de uma empresa. ( ) Certo ( ) Errado Professor Leonardo Vasconcelos Banca CESPE - INSS 5 GABARITO 1) E 2) E 3) E 4) C 5) E 6) C 7) C 8) E 9) E 10) C 11) C 12) C 13) E 14) C 15) E 16) E 17) C 18) C 19) E 20) E 21) C 22) E 23) C 24) C 25) E 26) E 27) E 28) E 29) E 30) E 31) C 32) C 33) C 34) C 35) C 36) E 37) C 38) E 39) E 40) C 41) E 42) E 43) E 44) E 45) E 46) C 47) C 48) C 49) E 50) E 51) C 52) C 53) C 54) E 55) E 56) E 57) E 58) E 59) C 60) C
Compartilhar