internet, intranet e seguranÇa na rede · correta. o texto “núcleo de computação eletrônica...

27
www.odiferencialconcursos.com.br 492 Para sobreviver no futuro, você deve tornar-se um viciado em novidades Ano 2013 já que houve o deslocamento de uma linha para baixo e uma célula para a direita. Logo, o resultado em E2 será: =B2 + B3 + C2 + C3 = 10 + 16 + 12 + 18 = 56. 374. Resposta: B Comentários: Essa é excelente. Note que há várias opções que conseguem calcular a média aritmética entre as seis células descritas (de B2 a B7). Apenas a alternativa B não servirá, pois calculará a média (através da função MÉDIA) e depois ainda dividirá esse valor resultante por 6. 375. Resposta: C Comentários: O $ (cifrão) está travando apenas o número 8, como se pode perceber. Portanto, a cópia dessa fórmula da célula F10 para E10 não alterará nenhum dos números (note de 10 para 10). Mas todas as referências ficarão com uma coluna a menos (de F para E). O F em F$8 não está travado, portanto, vai variar normalmente. 376. Resposta: B Comentários: Isso significa uma quebra de texto automática. Para obter esse tipo de formatação, basta selecionar a célula e acessar a aba Início, comando Quebrar de Texto Automáticamente. O mesmo efeito pode ser obtido digitando-se Alt+Enter Após ABC. INTERNET, INTRANET E SEGURANÇA NA REDE 377. Resposta: A Comentários:

Upload: donhi

Post on 30-Nov-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

www.odiferencialconcursos.com.br

492

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

já que houve o deslocamento de uma linha para baixo e uma célula para a direita. Logo, o resultado em E2 será: =B2 + B3 + C2 + C3 = 10 + 16 + 12 + 18 = 56.

374.

Resposta: B Comentários:

Essa é excelente. Note que há várias opções que conseguem calcular a média aritmética entre as seis células descritas (de B2 a B7). Apenas a alternativa B não servirá, pois calculará a média (através da função MÉDIA) e depois ainda dividirá esse valor resultante por 6.

375.

Resposta: C Comentários:

O $ (cifrão) está travando apenas o número 8, como se pode perceber. Portanto, a cópia dessa fórmula da célula F10 para E10 não alterará nenhum dos números (note de 10 para 10). Mas todas as referências ficarão com uma coluna a menos (de F para E). O F em F$8 não está travado, portanto, vai variar normalmente.

376.

Resposta: B Comentários:

Isso significa uma quebra de texto automática. Para obter esse tipo de formatação, basta selecionar a célula e acessar a aba Início, comando Quebrar de Texto Automáticamente. O mesmo efeito pode ser obtido digitando-se Alt+Enter Após ABC.

INTERNET, INTRANET E SEGURANÇA NA REDE

377.

Resposta: A Comentários:

www.odiferencialconcursos.com.br

493

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

O menu arquivo fornece as opções da figura acima. É possível acessar o menu Arquivo clicando com o botão direito do mouse sobre a palavra Arquivo na Barra de Tarefas e selecionar um item do menu ou sub-menu clicando sobre a opção desejada com o botão direito do mouse. Outra forma de acesso é através da seqüência Alt + A, com esta opção o menu aparecerá com uma letra sublinhada que, ao ser acionada através do teclado abrirá um item de menu ou sub-menu.

378.

Resposta: B Comentários:

I. Correta. Em Cache significa que aquela página foi acessada anteriormente e se encontra em uma pasta no disco rígido (Temporary Internet Files), podendo, portanto, estar desatualizada. II. Correta. O texto “Núcleo de Computação Eletrônica – NCE/URFJ” é o mesmo texto que irá aparecer como parte da barra de títulos do MS – Internet Explorer (MS-IE) III. Incorreta. Serão exibidas todas as páginas que contiverem as palavras : Núcleo; de; Computadores; e Eletrônica. Para que sejam exibidas apenas as páginas que contenham a expressão Núcleo de Computação Eletrônica, ela deverá ser colocada entre aspas: “Núcleo de Computação Eletrônica”.

379.

Resposta: E Comentários:

HTML – Hypertext Markup Language – linguagem de programação especialmente projetada para o desenvolvimento de páginas da Internet. Através dela é possível definir a estrutura de informações de um documento, configurando títulos, parágrafos e afins, incluindo elementos gráficos interativos, embutindo figuras e outros objetos.

380.

Resposta: A Comentários:

HTML (Hyper Text Markup Language) - é uma linguagem utilizada para criar documentos hipertexto usados na WWW (páginas Web). É muito semelhante às linguagens antigas, onde parte do texto é

www.odiferencialconcursos.com.br

494

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

cercada por códigos (tags) que indicam como ele deve ser exibido. Os arquivos HTML foram feitos para serem visualizados por programas clientes (navegadores) da WWW como o Netscape e o Internet Explorer.

381.

Resposta: F Comentários:

Como 1 KB = 1024 B e 1 B = 8 bits temos: 90 KB = 90 x 1024 (1 KB = 1024 B) = 90 x 1024 x 8 bits (1B = 8 bits) = 737.280 bits. Como a taxa de transmissão é de 2 kbps, ou seja 2 x 1024 bps = 2048 bps, o usuário gastará 737.280/1048 = 360 segundos para fazer o download do arquivo.

382.

Resposta: E Comentários:

O menu ajuda fica disponível durante toda a navegação pela internet, fornece um arquivo com o conteúdo de ajuda, dicas além de um suporte on-line para esclarecimento de dúvidas e envio de sugestões.

383.

Resposta: C Comentários:

I. Correta. Criptografia é um conjunto de técnicas que possibilita tornar incompreensível uma mensagem originalmente escrita com clareza, de forma a permitir que apenas o destinatário a decifre e compreenda. A criptografia pode ser simétrica (ou privada), quando usa a mesma chave para codificar e decodificar os dados, ou assimetria (ou pública), quando usa uma chave para codificar e outra para decodificar.

II. Incorreta. O botão Favoritos no MS Internet Explorer contém a relação dos endereços Web que são de maior interesse para o usuário. III. Incorreta. Spam é um e-mail não solicitado e que não é de interesse do destinatário. IV. Correta. O Internet Explorer e o Opera, assim como o Netscape e o Mozilla, são exemplos de browsers para navegação na Web.

www.odiferencialconcursos.com.br

495

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

384.

Resposta: B Comentários:

Plug-in – programa (um software, portanto) que atua junto a um aplicativo (normalmente um navegador), para garantir que este execute funções para as quais não foi projetado originalmente.

385.

Resposta: C Comentários:

Intranet - é uma rede interna de uma empresa que se comunica utilizando padrões de comunicação e as ferramentas da Internet para fornecer informações aos usuários na rede privada. As Intranets utilizam os mesmos recursos gráficos da Internet e, eventualmente, estão conectadas à grande rede (Internet).

386.

Resposta: F Comentários:

Ao clicar com o botão direito do mouse sobre a figura, o usuário terá disponível a opção Salvar imagem como, que permite salvar a figura em vários formatos. No entanto, não existe opção para exportar a figura de forma automática para os aplicativos do Office (Word, Excel, etc).

387.

Resposta: C Comentários:

Através do Botão Ferramentas>Barra do Explorer>Histórico> tem-se acesso ao Histórico de navegação através de uma lista ao lado esquerdo da Janela de Navegação.

388.

Resposta: B Comentários:

Intranet – é uma rede interna de uma empresa que utiliza os mesmo

www.odiferencialconcursos.com.br

496

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

padrões (ferramentas, protocolos, etc) que a Internet. Assim, só tem acesso à Intranet de uma emprese os usuários devidamente cadastrados e que possuem um login e uma senha. Portanto, só terá acesso à Intranet da Petrobrás, por exemplo, os funcionários da empresa que estiverem devidamente cadastrados nesta rede.

389.

Resposta: D Comentários:

Em questões de provas, quando se fala em “conjunto de regras”, trata-se de uma alusão a um protocolo. Entre as opções, a única que corresponde corretamente a um protocolo é a letra D (http), cuja função é permitir a navegação através das páginas da Internet (ou, como diz a questão, “saltar para outros recursos e documentos disponíveis”), o que pode ser feito através dos hyperlinks (link). A expressão “de forma transparente para o usuário” significa que o usuário pode utilizar o serviço sem necessidade de conhecimentos avançados.

390.

Resposta: D Comentários:

I. Correto. Essas são as tecnologias que possibilitam a existência da Internet nos padrões atuais. II. Falso. Na tecnologia (ou arquitetura) cliente/servidor para uma Intranet ou uma rede genérica, os programas clientes são executados nas máquinas clientes (do usuário) e geram requisições para os servidores (computadores que atendem a essas requisições). III. Correto. Esse conjunto ou família de protocolos TCP/IP é também conhecido como arquitetura TCP/IP, sendo esses dois protocolos os mais conhecidos, embora existam vários outros da mesma família como o HTTP, SMTP, UDP, FTP, etc. IV. Falso. O envio de e-mails é realizado pelo servidor de SMTP (Simple Mail Transfer Protocol) e o recebimento pelo servidor POP3 (Post Office Protocol) que utilizam os protocolos de mesmo nome para essas funções. Telnet é uma tecnologia que permite a execução remota de aplicações.

391.

Resposta: V Comentários:

No menu Ferramentas, comando Opções da Internet, guia

www.odiferencialconcursos.com.br

497

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

Privacidade, o usuário poderá definir as configurações de privacidade em relação aos cookies. Cookies são pequenos arquivos de texto gravados no disco rígido do usuário por alguns sites da web. Nesses arquivos são armazenadas informações sobre os usuários que acessam aquele site. Assim, os cookies não estão relacionados à segurança, e sim à privacidade.

392.

Resposta: E Comentários:

O comando CTRL + F aciona a opção localizar uma palavra ou texto dentro da janela ativa do Internet Explorer. Este recurso é extremamente útil para se localizar rapidamente um nome em uma lista sem precisar rolar a página.

393.

Resposta: E Comentários:

URL (Uniform Resource Locator) – modo padrão de localizar qualquer recurso na Internet. O modo mais comum de usar uma URL é entrando em um browser, como o Netscape ou Internet Explorer, e digitando ou selecionando o endereço (Ex: http://www.unicamp.br). Assim, quando o usuário clicar com o cursor do mouse sobre o link: http://www.google.com.br/intl/pt-BR/about.html, o browser (navegador) será redirecionado para esse endereço.

394.

Resposta: D Comentários:

Quando a parte referente ao tipo do domínio não aparece em seu endereço, é porque, o site é do tipo educacional.

395.

Resposta: A Comentários:

Está correta a definição na própria alternativa.

396.

Resposta: F

www.odiferencialconcursos.com.br

498

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

Comentários: Errado - Para garantir que as informações que trafegam na rede não possam ser visualizadas, são utilizadas técnicas de criptografia. No entanto, sniffers e backdoors não são ferramentas de criptografia. O sniffer (farejador) é um programa que captura pacotes na rede e compara com uma base de assinaturas de ataques (são um conjunto de comandos que pertencem a um ataque específico), gerando eventos que podem ser ações (ataque em si) ou alertas. Assim, podemos dizer genericamente que sniffer é um programa que monitora o fluxo de dados numa rede. O backdoor (porta dos fundos) é um tipo de programa que se instala de maneira furtiva em um computador e cria uma ou mais falhas de segurança para dar acesso ao sistema operacional para pessoas não autorizadas. Essa falha de segurança criada é análoga a uma porta dos fundos, por onde a pessoa mal-intencionada (hacker) pode invadir e assumir o controle total do sistema por meio de uma rede local ou da internet.

397.

Resposta: A Comentários:

Através do menu Arquivo>Abrir na Barra de Tarefas ou através do comando CTRL + O tem-se acesso a um “atalho” da barra de endereços do navegador ou para outro arquivo qualquer salvo no computador.

398.

Resposta: D Comentários:

Devemos entender por “opção direta” ferramentas e botões que estejam disponíveis em Opções da Internet, que é umas das opções no menu citado (Ferramentas) do Internet Explorer. As guias de Opções da Internet são:

ü Geral ü Segurança ü Privacidade ü Conteúdo ü Conexões ü Programas ü Avançadas.

Quando se utiliza Opções da Internet, a janela é aberta com opções

www.odiferencialconcursos.com.br

499

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

da guia Geral, um dos botões disponíveis é Limpar histórico, que remove todas as entradas da lista Histórico.

399.

Resposta: E Comentários:

URL (Uniform Resource Locator) - significa uma maneira uniforme de localizar um recurso na WWW. Assim, quando escrevemos http://www.esaf.fazenda.gov.br estamos solicitando um recurso a um servidor de http (Hyper Text Transfer Protocol) da Esaf. Da mesma maneira, quando digitamos ftp://www.cespe.unb.br estamos fazendo uma requisição a um servidor de FTP (File Transfer Protocol) do Cespe. Nos dois casos a sintaxe é semelhante (uniforme) e a única mudança foi o serviço solicitado. No primeiro caso, HTTP e no segundo, FTP. Perceba que o protocolo (HTTP ou FTP) é quem determina o serviço que está sendo solicitado ao servidor.

400.

Resposta: V Comentários:

Os endereços IP são quatro números separados por pontos (4 grupos de 8 bits = 32 bits), e cada um desses números pode variar de O até 255. Assim, 128.172.16.4 é um IP válido, mas 128.272.16.4 não é. Esses endereços identificam computadores ou serviços na rede e são utilizados pelos roteadores para movimentar os pacotes de dados através da mesma. Assim, quando você envia um e-mail, por exemplo, ele só chega ao destino porque no pacote que corresponde ao seu e-mail está o endereço IP do destinatário e também o seu (o do remetente). Esses endereços IP estão associados aos domínios das contas de e-mail. Assim, se [email protected] está enviando um e-mail para [email protected]., o endereço IP do destinatário (lenice) é retirado do nome de domínio associado a conta da lenice, no caso terra.com.br. Da mesma forma, o endereço IP do remetente (edneia) será retirado da sua conta de e-mail. No caso ig.com.br. Quem transforma os nomes de domínio em endereços IP de quatro números são os servidores de nomes de domínio (DNS - Domain Name Server).

401.

Resposta: E Comentários:

www.odiferencialconcursos.com.br

500

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

I. INCORRETA – Zona de sites restritos: essa zona contém sites nos quais você NÃO confia, ou seja, aqueles dos quais você não tem certeza de que pode baixar ou executar arquivos sem danificar o computador ou os dados. O nível de segurança padrão para a zona de sites é Alto, portanto, o Internet Explorer bloqueará todos os cookies dos sites dessa zona. II. CORRETA – Zona da Intranet local: geralmente, essa zona contém qualquer endereço que não exija um servidor proxy, como definido pelo administrador do sistema. O nível de segurança padrão para a zona da Intranet Local é Médio, portanto, o Internet Explorer permitirá que todos os Cookies dos sites dessa zona estejam salvos em seu computador e lidos pelos sites que os criaram. III. CORRETA – Zona da Internet: por padrão, essa zona contém qualquer informação que não esteja em seu computador nem a Intranet ou que seja atribuída a qualquer outra zona. O nível de segurança padrão para a zona da Internet é Médio. Você pode alterar as configurações de privacidade da zona da Internet na guia privacidade de Opções da Internet.

402.

Resposta: B Comentários:

http (Hyper Text Transfer Protocol) – é um protocolo para mover arquivos hipertexto através da Internet. Requer um programa http cliente de um lado (navegador) e um programa http servidor do outro. É o protocolo mais importante usado na WWW e trabalha na porta 80 da família de protocolos TCP/IP. Sintaxe: http://.

403.

Resposta: D Comentários:

Blog – abreviação de weblog e pode ser definido como um diário pessoal on-line frequentemente atualizado e direcionado ao público da Internet. Estas atualizações são organizadas em ordem cronologicamente inversa. Web – em inglês significa “teia”, e este termo é usado para fazer referência à Internet, que permite a navegação pelas suas páginas, ou seja, é uma grande “teia de páginas”, espalhadas pelo mundo inteiro. O termo log – Usado para definir um procedimento através do qual se registram as ações executadas por um usuário de um sistema

www.odiferencialconcursos.com.br

501

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

computacional. Um arquivo de Log permite, assim, que sejam reveladas as ações que foram executadas, viabilizando a identificação e correção rápida de falhas do sistema.

404.

Resposta: B Comentários:

I. Falso. Algumas diferenças podem ser enumeradas: o comércio eletrônico possibilita ao cliente mais opções de escolha e customização; diminui o tempo e custo de busca tanto para clientes quanto para fornecedores; expande mercados locais e regionais para nacionais e internacionais, com níveis mínimos de capital e estoque; decrementa os altos custos envolvidos em transporte, armazenamento e distribuição. II. Correto. III. Correto. IV. Falso. Na maioria das vezes envolve negociação ou contato entre cliente e fornecedor.

405.

Resposta: F Comentários:

O Internet Explorer não disponibiliza nenhum antivírus. Assim, para evitar a contaminação, deve-se instalar um software antivírus como, por exemplo, o Norton ou o Avast.

406.

Resposta: E Comentários:

Cookies: Um cookie é um arquivo que é salvo na pasta Cookies Eles são criados por um site para armazenar informações em seu computador, como suas preferências ao visitá-lo.

407.

Resposta: E Comentários:

Um link ou hiperlink é uma referência a uma página, um arquivo, uma máquina (host) ou um servidor.

www.odiferencialconcursos.com.br

502

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

408.

Resposta: A Comentários:

Browser – Web Browser ou Navegador – Programa que tem como objetivo permitir que o usuário visite sites da Internet e possa interagir com as suas informações. Os mais usados atualmente são o Internet Explorer (da Microsoft), o Netscape Navigator e o Firefox (estes últimos são softwares livres).

409.

Resposta: A Comentários:

I. Correto. O aluno pode estabelecer seus próprios padrões de aprendizado. II. Correto. Essa é uma das grandes vantagens da Educação a Distância (EAD). III. Falso. A Educação a Distância (EAD) via Internet pode utilizar várias tecnologias educacionais, como auxílio de tutores, testes de conhecimento on-line, etc. IV. Falso. Podem ser usadas várias linguagens além da HTML como APS, JSP (Java Server Pages), PERL, PHP, ASP.NET, C#, etc.

410.

Resposta: F Comentários:

Nem todos os sites acessados gravam cookies na máquina do usuário. Além disso, os cookies mais antigos são apagados automaticamente para que novos cookies sejam gravados.

411.

Resposta: E Comentários:

A URL www.servidor.com.br da alternativa “e” é relativa pois omite o caminho do diretório e o arquivo onde esta localizado.

412.

www.odiferencialconcursos.com.br

503

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

Resposta: C Comentários:

RARP- protocolo utilizado para obter um endereço IP a partir do endereço MAC.

413.

Resposta: A Comentários:

Intranet é uma rede local (LAN significa Local Area Network) que utiliza os mesmo protocolos utilizados na Internet, ou seja, TCP e IP e os demais protocolos.

414.

Resposta: C Comentários:

Diferente de um segmento TCP, um fragmento não tem vida própria, ou seja, não pode ser confirmado ou retransmitido isoladamente. Se apenas um fragmento se perdeu, o datagrama inteiro tem que ser retransmitido.

415.

Resposta: V Comentários:

A taxa é compartilhada por todos os usuários da rede e, quanto mais distante do AC (Access Point), menor será a taxa de transmissão.

416.

Resposta: E Comentários:

www.odiferencialconcursos.com.br

504

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

417.

Resposta: E Comentários:

TCP/IP – Protocolos utilizados na Internet. Uma Intranet usa os mesmos protocolos que a Internet, portanto, das opções listadas, os únicos protocolos da Internet são TCP/IP (Transmission Control Protocol / Internet Protocol).

418.

Resposta: E Comentários:

Os dois protocolos são o UDP e o TCP. O UDP (User Datagram Protocol) é um protocolo sem conexão, que corresponde à camada de transporte do modelo OSI, usado pelo conjunto de protocolos TCP/IP. O TCP (Transfer Control Protocol) é um protocolo de transporte orientado a conexão que confirma o recebimento dos datagramas entre a origem e o destino e entre as máquinas intermediárias, garantindo assim, a entrega, o controle de fluxo e a ordenação dos dados.

419.

Resposta: F Comentários:

A tecnologia celular GSM/GPRS utilizada no Brasil atualmente permite taxas de transmissão na ordem de Kbps, enquanto a tecnologia ADSL (utilizada no serviço VELOX da Telemar, por exemplo) utiliza taxas na ordem de Mbps.

420.

Resposta: A Comentários:

Quando se utiliza um navegador para visualizar um determinado endereço na Internet diz-se que “se acessa o site”. Ao se acessar um endereço, tal como http://www.soquestoes.com.br/ , na barra de endereços na tela do programa navegador, este solicita um arquivo para um servidor. Se a informação pedida realmente estiver armazenada naquele servidor, o arquivo solicitado será enviado para o computador onde está o navegador e será exibido.

www.odiferencialconcursos.com.br

505

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

421.

Resposta: A Comentários:

Cookies – são pequenos arquivos de texto gravados no disco rígido do usuário por alguns sites da Web. Nesses arquivos, os sites armazenam informações sobre as preferências dos usuários que acessam aquele site. Os cookies ficam armazenados na pasta Temporary Internet Files e são configurados na guia Privacidade do comando Opções de Internet do menu Ferramentas do MS Internet Explorer, já que estão relacionados à privacidade, e não à segurança. No Windows XP, os cookies ficam armazenados na pasta cookies.

422.

Resposta:C Comentários:

I. Quando se fala em converter dados de computador para que sejam compatíveis com uma linha de comunicação e vice-versa, o dispositivo que se encaixa nessa descrição é o modem: (modulador/demodulador), que converte sinais analógicos (usados na linha telefônica) em digitais (usados pelo computador), e vice-versa. II. O chat (termo em inglês que significa bate-papo) é o serviço que permite que, através da Internet, usuários conversem entre si nas salas de bate-papo. III. O software que permite a navegação é chamado de navegador ou browser, como o Internet Explorer, o Netscape Navigator e o Firefox.

423.

Resposta: A Comentários:

I. Correto. É possível o usuário informar diretamente ao navegador o endereço IP do servidor em vez do nome de domínio, já que este último para ser acessado será transformado pelo servidor DNS no seu endereço IP. II. Correto. Os endereços IP são quatro números (quatro grupos de 8 bits) separados por pontos, e podem variar em decimal de 0 até 255. III. Falso. Não é possível conectar uma placa de rede a uma linha telefônica. Essa função é do modem. IV. Falso. ADSL (Asymmetric Digital Subscribe Line) - tecnologia que permite que dados sejam enviados através de cabos telefônicos já existentes a velocidades superiores a 128 Kbps. No Brasil essa velocidade pode atingir até 8 Mbps (oito megabits por segundo) dependendo da operadora. O ADSL exige um modem padrão ADSL.

www.odiferencialconcursos.com.br

506

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

Para conectar o modem pode-se utilizar uma placa de rede ou uma porta USB.

424.

Resposta: V Comentários:

O modem permite que se use uma linha telefônica comum para trafegar dados entre computadores através da rede. Os sinais que saem do computador são digitais, assim, na saída o modem converte esses sinais de digitais para analógicos. Do outro lado da linha, quando o sinal estiver chegando ao computador de destino, o modem faz o contrário, converte os sinais analógicos em digitais (Modem - Modulador/Demodulador).

425.

Resposta: B Comentários:

I. INCORRETA – É obvio que existem diferenças entre comercio eletrônico e tradicional. A entrega em domicílio no comercio eletrônico é praticamente obrigatória, motivo pelo qual utiliza suportes de logística que em nada se assemelham ao comércio convencional. Neste, no geral, só os itens não portáteis são entregues em domicílio. II. CORRETA – A afirmação é tão simplória que até dispensa comentários porém, temos que admitir que o e-mail é realmente vital para o comércio eletrônico, seja para envio e esclarecimento de dúvidas dos clientes, marketing, declarações, etc. III. CORRETA – Conceito adequado para comércio eletrônico. IV. INCORRETA – No comércio eletrônico pode haver grandes negociações entre clientes e fornecedores. O comércio eletrônico caracteriza-se pelo uso da tecnologia da informação (computadores, Internet, rede, etc.) para realizar as transações, bem como meios eletrônicos (web e e-mail) para transferir as informações entre as partes que negociam.

426.

Resposta: D Comentários:

Guia Geral – Permite definir o endereço do site (ou página) que será carregado quando o Internet Explorer for iniciado; estabelecer

www.odiferencialconcursos.com.br

507

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

configurações para o Temporary Internet Files (arquivos temporários da Internet); configurar o Histórico; além de opções de configuração para Cores, Fontes, Idiomas e Acessibilidade.

427.

Resposta: D Comentários:

O servidor Web permite a criação e a navegação em páginas pelos usuários da Intranet.

428.

Resposta: A Comentários:

Os navegadores armazenam parte das páginas visitadas em pastas especiais no disco rígido chamadas Temporárias. No ambiente Windows/Internet Explorer essa pasta se chama Temporary Internet Files. Assim, as páginas anteriormente visitadas são carregadas mais rapidamente, já que uma parte delas está armazenada no disco rígido do usuário, não havendo, portanto, necessidade de carregá-las do servidor.

429.

Resposta: F Comentários:

A conexão de computadores a redes ethernet é normalmente feita por adaptadores de rede (placas de rede) padrão ethernet (10/100).

430.

Resposta: B Comentários:

I. CORRETA – A URL indica que o diretório “publicações” contém o arquivo manualdofornecedor291105.pdf. A extensão .pdf indica o formato do arquivo. OBS: o usuário deverá ter instalado o recurso de leitura de arquivos nesse formato fornecido pela Adobe System. II. INCORRETA – A URL em D indica que o servidor é brasiladobe cujo diretórios é produtos/acrobat e o arquivo contém documento em html indicado por sua extensão readstep22.html. III. CORRETA – Indica o caminho mailto para envio de

www.odiferencialconcursos.com.br

508

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

mensagens para o endereço de e-mail [email protected].

431.

Resposta: C Comentários:

A página inicial que será carregada quando o Internet Explorer for inicializado é definida em Ferramentas, Opções da Internet, guia Geral, Página Inicial. Ela pode ser a página principal de um site, uma página que não seja a principal e até mesmo uma página em branco (about:blank).

432.

Resposta: A Comentários:

A função da ferramenta Atualizar (que tem como tecla de atalho F5) é reiniciar o download da página que está sendo visitada, para que o usuário obtenha as últimas alterações que tenham sido executadas.

433.

Resposta: E Comentários:

Intranet é uma rede interna de uma empresa que se comunica utilizando os mesmos padrões da Internet, portanto, os mesmos protocolos.

434.

Resposta: V Comentários:

A função desse botão é atualizar a página da janela ativa. O mesmo resultado pode ser obtido pressionando-se a tecla F5.

435.

Resposta: B Comentários:

I. CORRETA – Internet Explorer é o browser que tem a função de permitir a navegação nas páginas da Internet, para visita a sites e consulta de e-mails. II. INCORRETA – Não é função do Internet Explorer criar ou ler mensagens, esta é a função do Correio Eletrônico que pode ser o

www.odiferencialconcursos.com.br

509

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

Outlook Express ou um servidor de correio eletrônico gratuito na internet ou ainda a contratação de um serviço de Web Mail. III. CORRETA – A sentença está correta porque realmente o Internet Explorer permite usá-lo para abrir e consultar arquivos do meu computador, mas não é função do Internet Explorer, e sim um recurso que este browser possui.

436.

Resposta: D Comentários:

HTML (HyperText Markup Language) – Linguagem código usada para criar documentos hipertexto usados na www. É muito semelhante às linguagens antigas, onde parte do texto é cercada por códigos (tags) que indicam com ele deve ser exibido. Arquivos HTML foram feitos para serem visualizados por outro programa cliente www, como o Netscape e o Internet Explorer.

437.

Resposta: E Comentários:

1) A Internet é uma rede de âmbito mundial, que permite a comunicação entre milhões de usuários. 2) Internet Explorer é um browser (sinônimo de navegador). É um programa que tem como objetivo permitir que o usuário visite sites da Internet e possa interagir com as suas informações. 3) E-mail significa eletronic-mail, ou seja, mensagem eletrônica. 4) Intranet é uma rede privada, instalada em uma empresa, que utiliza os mesmo protocolos e padrões que a Internet, agindo como se fosse uma Internet particular.

438.

Resposta: E Comentários:

IMAP (Internet Mail Access Protocol) é um protocolo de acesso a mensagens da Internet. O IMAP é mais novo e possui mais funções que o POP3, no entanto, nem todos os programas clientes de e-mail o suportam. Permite acesso remoto aos e-mails diretamente no servidor do provedor de correio eletrônico; possibilita leitura de cabeçalhos e conteúdo para que o usuário decida se a mensagem será ou não transferida para o seu computador. Mesmo depois da

www.odiferencialconcursos.com.br

510

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

transferência, as mensagens permanecem no servidor até que o usuário decida removê-las. O IMAP foi projetado para permitir a manipulação de caixas postais remotas como se fossem locais, e o armazenamento das mensagens no servidor e não na máquina do usuário. A utilização do IMAP nos servidores de correio eletrônico não dispensa o uso do protocolo SMTP que é um protocolo de envio de informações. O IMAP trabalha na porta 143 do TCP/IP.

439.

Resposta: V Comentários:

Cookies estão ligados à privacidade do usuário ao acessar sites na rede. O usuário poderá configurar cookies a partir do menu Ferramentas, Opções da Internet guia Privacidade.

440.

Resposta: D Comentários:

Se considerarmos que o endereço de e-mail é composto de duas partes separadas pelo @, sendo que a primeira parte fica a identificação do usuário (login, conta) e na segunda parte fica a identificação do servidor (nome do domínio, identificação da rede), deve-se assinalar a letra D, porque e-mail é o conjunto completo e quem fornece a conexão não necessariamente é o mesmo que fornece o serviço de e-mail.

441.

Resposta: A Comentários:

O pequeno cadeado significa que a conexão utiliza um protocolo de segurança para transferir as informações entre usuários (clientes) e servidor que ele está acessando. Normalmente esse protocolo é o HTTPS, e o protocolo de segurança utilizado é o SSL.

442.

Resposta: A Comentários:

A figura apresenta a caixa de diálogo do menu Exibir no Internet Explorer.

www.odiferencialconcursos.com.br

511

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

443.

Resposta: A Comentários:

Ping da Morte (Ping of Death) é uma forma de ataque a servidores que consiste no envio de pacotes TCP/IP de tamanho inválidos para servidores (normalmente maiores que 64 bytes), levando-os ao travamento ou ao impedimento de trabalho.

444.

Resposta: F Comentários:

Para criptografar dados, é necessário usar um software específico. O fato de usar uma LAN não garante que os dados estejam criptografados.

445.

Resposta: E Comentários:

I. CORRETA – Ao iniciar o navegador seguindo a seqüência de comandos Exibir>Barra do Explorer>Histórico o Internet Explorer cria atalhos para as páginas visitadas nesta sessão e em sessões anteriores de navegação. O número de idas que o Internet Explorer deve manter os registros é especificado no menu Ferramentas>Opções de Internet. Na Aba Geral selecione o número de dias. II. CORRETA – Um cookie é uma informação que os sites podem enviar aos navegadores. Nas visitas posteriores o navegador reenvia os dados para o servidor dono do cookie. Os sites geralmente usam os cookies para distinguir usuários e memorizar preferências. III. CORRETA – Uma URL (Uniform Resource Locator – Localizador Uniforme de Recursos), é o endereço de um recurso (um arquivo, uma impressora, etc.), disponível em uma rede; seja na Internet, ou uma rede corporativa, uma Intranet. Uma URL tem a seguinte estrutura: protocolo://maquina/caminho/recurso, que deve ser digitado na barra de endereços do navegador. O protocolo poderá ser http, ftp, entre outros. O campo máquina designa o servidor que disponibiliza o documento ou recurso. O caminho especifica o

www.odiferencialconcursos.com.br

512

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

local onde se encontra o recurso dentro do servidor.

446.

Resposta: A Comentários:

Dos listados, o único especializado (só tem essa função) é o Google. Yahoo, Hotmail e Gmail oferecem serviço de correio eletrônico, e o Orkut é um site de relacionamentos.

447.

Resposta: A Comentários:

Os servidores Web, computadores responsáveis pela comunicação, fazem parte das redes dos usuários que estão se comunicando. Como os provedores correspondem às redes dos usuários domésticos, é correto afirmar que os servidores Web estão nos provedores de acesso.

448.

Resposta: E Comentários:

Esse componente é o DNS (Domain Name System) que é o software que roda nos servidores de nome de domínio (servidores DNS).

449.

Resposta: V Comentários:

Esse botão aciona a pasta Histórico, que armazena os endereços das últimas visitas realizadas pelo usuário.

450.

Resposta: C Comentários:

Este é um recurso do Outlook para alternar identidades. Se abrir o catálogos de endereços no menu Iniciar, você poderá alternar identidades enquanto utiliza o catálogo.

www.odiferencialconcursos.com.br

513

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

451.

Resposta: E Comentários:

O certificado de segurança é um recurso que pode ser usado de várias maneiras. Por padrão, no Internet Explorer, é capaz de reconhecer a identidade de uma pessoa e determinar se um site pode ser considerado seguro ou não.

452.

Resposta: C Comentários:

Porta 53 utilizando TCP e UDP.

453.

Resposta: F Comentários:

Uma rede WLAN é uma rede local (LAN) que utiliza a tecnologia sem fio (Wi-Fi), ou seja, uma Wireless-LAN. Bluetooth é uma tecnologia wireless de alcance reduzido (10 m).

454.

Resposta: C Comentários:

O botão atualiza a página em uso do Internet Explorer, a página também pode ser atualizada pela seqüência de teclas CTRL + R.

455.

Resposta: E Comentários:

A combinação de teclas Ctrl + F aciona o comando Localizar do Internet Explorer, e isto fará com que o aplicativo selecione o texto digitado pelo usuário, se ele se encontrar na página visitada.

456.

www.odiferencialconcursos.com.br

514

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

Resposta: B Comentários:

DHCP - Dynamic Host Configuration Protocol.

457.

Resposta: F Comentários:

Antivírus e firewall não têm essa funcionalidade. Nesse caso, seria mais indicado instalar um IDS.

458.

Resposta: E Comentários:

1 – Barra de Botões padrão do Internet Explorer.

2 – Barra de Menu.

3 – Barra de Rolagem.

4 – Barra de Status do Internet Explorer.

5 – Barra de Endereços.

459.

Resposta: C Comentários:

O SSL (Secure Socket Layer) é um protocolo de segurança que trabalha sobre a camada de transporte e abaixo da camada de aplicação, o que o torna independente dos protocolos de transporte e de aplicação.

460.

Resposta: F

www.odiferencialconcursos.com.br

515

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

Comentários: Existem várias tecnologias para acessar qualquer tipo de rede: dial-up (acesso discado), ADSL, Cabo e Wi-Fi. Modem ADSL serve apenas para a tecnologia ADSL.

461.

Resposta: A Comentários:

Toda mensagem enviada através do Outlook fica armazenada em uma pasta Mensagens Enviadas, um tanto estranha essa questão, porque se alguém deseja enviar uma mensagem e não quer que ninguém saiba basta excluir a mensagem da pasta após o envio. Só não esquecer de excluir definitivamente através de comandos (shift + del) ou de limpar a pasta “itens excluídos”.

462.

Resposta: A Comentários:

Das opções, o único programa é o browser, que é a mesma coisa que navegador. Sua principal função é propiciar a navegar pelas páginas da Internet, o que permite a pesquisa por assuntos na rede.

463.

Resposta: D Comentários:

O destino só receberá os dados do aplicativo na ordem em que foram enviados. Essa é uma das características do TCP.

464.

Resposta: V Comentários:

Mesmo depois que as informações do Histórico são deletadas, é possível determinar quantas vezes a referida página foi acessada numero de visitas e a data do último acesso. Para obter essas informações, basta abrir a pasta Favoritos, clicar com o botão direito do mouse na URL (endereço) da página desejada e, na janela que se abre, ativar o comando propriedades.

www.odiferencialconcursos.com.br

516

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

465.

Resposta: A Comentários:

Uma Intranet caracteriza-se por utilizar os mesmo protocolos e recursos que a Internet. Por isso, seus usuários podem navegar em páginas, trocar e-mails, trocar arquivos, utilizar listas de discussão e todos os outros serviços disponíveis através da Internet, empregando-se para isso os mesmos programas da Internet. Assim, como na Intranet estão disponíveis os mesmos serviços que na Internet, ela também esta sujeita aos mesmos riscos de invasões por malwares, hackers, e crackers (nestes dois casos, quando a Intranet tem conexão com a Internet). Tendo em vista estas características, pelo item I, as opções possíveis são as alternativas A e D, já que uma Intranet utiliza os mesmos protocolos que a Internet. Pelo item II, descarta-se a alternativa D, já que a Intranet está sujeita a intrusões e ataques de vírus, determinando a opção A como única resposta possível.

466.

Resposta: A Comentários:

Uma forma de restringir ou filtrar a busca é colocar as palavras entre aspas, porém se colocarmos mais palavras relacionadas com o assunto é claro que a busca será voltada para os assuntos relacionados.

467.

Resposta: F Comentários:

Esse botão permite realizar pesquisa de conteúdo, mas não permite definir o sítio para realizar a pesquisa.

468.

Resposta: D Comentários:

I. Correto. Para se bloquear uma conexão TCP é suficiente bloquear apenas o primeiro pacote da conexão. II. Falso. No primeiro pacote de uma conexão TCP o bit ACK em seu

www.odiferencialconcursos.com.br

517

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

cabeçalho está desativado. Nesse primeiro pacote estará ativado o SYN, no segundo o SYN e o ACK e no terceiro apenas o ACK. III. Correto. O bit SYN ativo no primeiro pacote de uma conexão TCP não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão. IV. Falso. O TCP é um dos dois protocolos (o outro é o UDP) que funcionam na camada de transporte do TCP/IP. Assim, um pacote TCP não pode transportar um pacote UDP. Uma conexão TCP pode transportar pacotes de camada de aplicação como: HTTP, FTP, SSH, POP, IMAP, SMTP, etc. Ou seja, aplicações que requerem confiabilidade na entrega dos dados que é garantida pelo TCP.

469.

Resposta: C Comentários:

Ao excluir mensagens do Outlook, antes que estas sejam totalmente perdidas são enviadas para uma pasta Itens Excluídos e podem ser recuperadas se forem excluídas por engano.

470.

Resposta: F Comentários:

Não existe nenhum tipo de indicação sobre a tecnologia utilizada na conexão. Além disso, o padrão IEEE 802.11b suporta distâncias de até 300 m (em espaço aberto), enquanto o bluetooth opera a pequenas distâncias (10m) no padrão IEEE 802.15 (WPAN - Wireless Personal Area Networks).

471.

Resposta: D Comentários:

I. Correto. Os roteadores utilizam o endereço IP (protocolo) de destino para movimentar os pacotes através da rede pelo caminho mais adequado. II. Falso. Uma seqüência de nomes separados por ponto, como no exemplo citado www.meunome.com.br, é o endereço de uma página na Web, que pode ser entendido também como endereço IP, já que o servidor DNS transforma os nomes de domínio em endereços IP. A estrutura de um endereço eletrônico (e-mail) é

www.odiferencialconcursos.com.br

518

Para sobreviver no futuro, você deve tornar-se um viciado em novidades

Ano 2013

nomedousuário@domínio, como, por exemplo, [email protected]. III. Correto. Esse é o conceito de download. Qualquer tipo de arquivo transferido de um servidor para uma máquina cliente é um download. Esse arquivo pode ser do Acrobat (.pdf), do Word (.doc), um arquivo no formato comprimido (.zip), um executável (.exe), um arquivo gráfico (.jpg) ou até mesmo uma mensagem de correio eletrônico. O contrário dessa operação é o upload. IV. Falso. A linguagem padrão, de âmbito internacional, para a programação de sites na Web é a HTML.

472.

Resposta: D Comentários:

Domínio é um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele teríamos que memorizar uma seqüência grande de números. O Domínio correto deve conter: www.nomedosite.com.(ou outra).br. (se o domínio for brasileiro).

473.

Resposta: V Comentários:

Essa funcionalidade está no menu Ferramentas, comando Windows Update.

474.

Resposta: A Comentários:

O SNMP (Simple Network Management Protocol) se estabeleceu como o gerenciador padrão para redes TCP/IP. O SNMP realiza uma coleta extensiva dos dados e processa essas informações, fornecendo aos usuários desse sistema (administradores de rede) subsídios para diagnóstico.