Sérgio Cabrera Professor Informática 1



Documentos relacionados
11 - Q34826 ( FCC DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

Microsoft Internet Explorer. Browser/navegador/paginador

Exercícios da FCC- Prof. Marcelo Moreira

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

FERRAMENTAS DE Usada para visualizar s (correio eletrônico).

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

INFORMÁTICA PARA CONCURSOS

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN

ATA - Exercícios Informática Carlos Viana Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

Silvana Lopes Profª de Informática ETEC São Paulo

(eletronic mail )

17/03/ :04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

ATA - Exercícios Informática Carlos Viana Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

Ferramentas para Desenvolvimento Web

REDES DE COMPUTADORES

Desenvolvimento de Aplicações Web

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. 1 INFORMÁTICA BÁSICA

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)

Prof. Ravel Silva ( SIMULADO 01 PRF

Informática - Prof. Frank Mattos

OURO MODERNO Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Professor: Gládston Duarte

Prof.: MARCIO HOLLWEG

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

Revisão 7 Junho de 2007

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

TECNOLOGIA WEB INTERNET PROTOCOLOS

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

1 - Q82232 ( FCC MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; )

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

Configuração de Digitalizar para

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS

REDES DE COMPUTADORES

efagundes com Como funciona a Internet

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

Internet ou Net. É uma rede mundial de computadores ligados entre si através s de linhas telefónicas comuns.


WebMail Manual do cliente

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

ÍNDICE. 16/06/ :48 Leite Júnior

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

Exercícios. Prof.ª Helena Lacerda.

Guia de uso do Correio Eletrônico Versão 1.1

Projeto de sistemas O novo projeto do Mercado Internet

Guia de Configuração das Funções de Digitalização

TURMA RESOLUÇÃO DE QUESTÕES - TRT

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

Winconnection 6. Internet Gateway

Administração de Sistemas de Informação I

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

1ª ETAPA IMPRIMIR LAUDO

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

Procedimentos para Instalação da DES 3.0.

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de


Informática. Informática. Valdir. Prof. Valdir

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

QUARTA PARTE Conceitos de internet, intranet, correio eletrônico.

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

8. No exccel, a fómula = SOMA (D2:D7) resultará na soma do contudo existe na célula D2 com conteúdo da célula D7.

PROJETO E IMPLANTAÇÃO DE INTRANETS

Data: 22 de junho de

Guia para o Google Cloud Print

Tecnologias da Informação e Comunicação. Principais tipos de serviços da Internet

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Servidor, Proxy e Firewall. Professor Victor Sotero

EMANNUELLE GOUVEIA ROLIM

REDES ESAF. 1 Redes - ESAF

Transcrição:

1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT. 2. Ao se configurar um aplicativo de correio eletrônico para enviar e receber e-mails corretamente deve-se especificar os servidores (A) FTP e UDP. (B) TCP e IP. (C) DNS e TCP/IP. (D) Telnet e DNS. (E) SMTP e POP3. 3.O protocolo utilizado para a transmissão de dados na Internet é o (A) TCP/IP. (B) NetBEUI. (C) DNS. (D) IPX/SPX. (E) WINS. 4. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Em relação aos serviços de correio eletrônico, é correto afirmar: (A) POP3 é o protocolo utilizado para o envio de mensagens de correio eletrônico. (B) Um servidor de correio gerencia caixas postais e executa apenas o lado cliente do protocolo SMTP. (C) SMTP é o protocolo utilizado para o envio de mensagens de correio eletrônico. (D) POP3 é um protocolo relativamente simples, baseado em texto simples, em que um ou vários destinatários de uma mensagem são especificados, sendo depois a mensagem transferida. (E) SMTP é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3, protocolo que a maioria dos provedores oferece aos seus assinantes. 5. (Assistente Técnico/CEAL/FCC/2005) Uma Intranet tradicional é (A) uma rede padrão LAN, que utiliza uma estrutura web e o protocolo TCP/IP para comunicação. (B) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental. (C) composta por inúmeras redes de empresas distintas. (D) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extranet. (E) uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários. 6. (Administrador/PM SANTOS/FCC/2005) A realização das transferências dos documentos da Web entre os computadores da rede, bem como a localização destes documentos, são possibilitadas, respectivamente, pelos (A) URL e WWW. (B) HTML e URL. (C) HTTP e URL. (D) WWWe HTTP. (E) WWW e FTP. 7. (Técnico de Segurança do Trabalho/CEAL/FCC/2005) O protocolo tradicionalmente utilizado em uma rede Intranet é o (A) NetBEUI. (B) IPX/SPX. (C) Unix. (D) OSI. (E) TCP/IP. Sérgio Cabrera Professor Informática 1

8. (Analista Judiciário/TRE-AMAPÃ/FCC/2005) A transferência de informações na Web, que permite aos autores de páginas incluir comandos que possibilitem saltar para outros recursos e documentos disponíveis em sistemas remotos, de forma transparente para o usuário, é realizada por um conjunto de regras denominado (A) Hypermedia Markup Protocol. (B) Hypermedia Transfer Protocol. (C) Hypertext Markup Protocol. (D) Hypertext Transfer Protocol. (E) Hypertext Markup Language. 9. (Analista Judiciário/TRE-MG/FCC/2005) A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janela (A) Segurança, dentro de Opções da Internet no menu Ferramentas. (B) Windows Update, mediante o acionamento do menu Arquivo. (C) Configurações de Web, dentro de Opções da Internet no menu Exibir. (D) Barra de ferramentas, no menu Editar. (E) Propriedades, dentro de Opções da Internet no menu Ferramentas. 10. (Analista Judiciário/TRE-MG/FCC/2005) Observe as seguintes definições: I. Aplicativo Web específico para uso interno de uma corporação. II. tráfego Web, comumente no padrão: xxxxxxx@yyyywyy.com.br. III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br. Correspondem, respectiva e conceitualmente, às definições acima (A) Intranet; endereço de site da Web e hipermídia. (B) MS-Word; endereço de site Web e hipertexto. (C) Internet; hipermídia e endereço de correio eletrônico. (D) Intranet; endereço de correio eletrônico e endereço de site Web. (E) MS-Excel; Internet e endereço de correio eletrônico. 11. (Analista Judiciário/TRE- AMAPÃ/FCC/2005) Na Internet, plug in significa (A) um hardware que é reconhecido automaticamente pelo browser. (B) um software que é acoplado a um aplicativo para ampliar suas funções. (C) um hardware que é reconhecido automaticamente pelo sistema operacional. (D) um link presente em uma página Web. (E) a conexão realizada em um website. 12. (Técnico Judiciário/TRE-RN/FCC/2005) Considere as propriedades apresentadas abaixo sobre software de Correio Eletrônico. I. Protocolo que permite que mensagens armazenadas em um servidor de correio eletrônico sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central. II. Protocolo de troca de mensagens entre servidores de correio eletrônico. Tais propriedades correspondem, respectivamente, aos protocolos: (A) POP3 e IMAP. (B) POP3 e SMTP. (C) POP3 e SNMP. (D) IMAP e SMTP. (E) IMAP e POP3. Sérgio Cabrera Professor Informática 2

13. (Assistente em Administração/UFT/FCC/200S) A principal linguagem utilizada nas páginas da Internet é (A) HTTP (B) HTML (C) HTTPS (D) JavaScript (E) Python 14. (Assistente em Administração/UFT/FCC/200S) O protocolo de Correio Eletrônico que permite que as mensagens armazenadas em um servidor de Correio Eletrônico sejam descarregadas para a máquina de um usuário é o (A) DOWNLOAD (B) MAILP (C) POP3 (D) UPLOAD (E) SMTP 15. (Arquiteto e Urbanista/UFT/FCC/200S) Na tecnologia Internet, o elemento principal de endereçamento, identificador de uma máquina conectada à rede, é: (A) TCP (B) UDP (C) IPX (D) IP (E) SPX 16. (Arquiteto e Urbanista/UFT/FCC/200S) As seguintes expressões: I. http://www.seusite.com.br II. http://www.seusite.mil.br/xyz.htm III. pessoa@endereco.org.br em correta associação, segundo o padrão adotado na Internet, representam: I II III (A) Site Internet (educacional) Página de um site Intenet (governamental) Endereço de correio eletrônico (em um site de Organização governamental) Endereço do Endereço de correio correio Site Internet (8) eletrônico eletrônico (em um site comercia) (em um site militar) (Governo) (C) Site Internet (comercial) Página de um site Internet (militar) Endereço de correio eletrônico (em um site de organização não governamental) Site Internet Página de um Endereço de correio (D) site Internet eletrônico (comercial) (educacional) (em um site do Governo) Endereço do Endereço de correio Correio Site Internet (E) eletrônico Eletrônico (em um site educacional) (em um site educacional) (em um site militar) Sérgio Cabrera Professor Informática 3

17. (Arquiteto e Urbanista/UFT/FCC/2005) O protocolo utilizado nas trocas de mensagens efetuadas entre servidores de correios eletrônicos na Internet é o (A) SNMP (B) SMTP (C) FTP (D) HTTP (E) HTTPS 18. (PERITO MÉDICO/INSS/FCC/2006) O protocolo de agência de correio 3 - POP3 - é utilizado com freqüência por provedores de serviços de Internet para permitir o (A) recebimento e o envio de mensagens de e-mail, com acesso a várias pastas do lado do servidor. (B) recebimento de mensagens de e-mail, com acesso a várias pastas do lado do servidor. (C) recebimento de mensagens de e-mail, com acesso a uma única caixa de entrada. (D) envio de mensagens de e-mail, com acesso a várias pastas do lado do servidor. (E) envio de mensagens de e-mail, com acesso a uma única caixa de enviados. 19. (ESCRITURÁRIO/BB/FCC/2006) Dadas as seguintes assertivas sobre nome de site na Internet: I. O nome da organização detentora do domínio, que pode ser o nome real ou um nome fantasia, compõe a primeira parte do nome de domínio. II. A segunda parte do nome de domínio corresponde ao tipo de organização envolvida. Existem inúmeros tipos de organizações admitidos e não existem domínios com esta parte omitida. III A última parte do nome de domínio representa o país. Quando omitido, indica que o site está registrado nos Estados Unidos. É correto o que consta em (A) I, apenas. (B) I e III, apenas. (C) II, apenas. (D) II e III, apenas. (E) I, II e III. 20. (ESCRITURÁRIO/BB/FCC/2006) Os dois principais programas comunicadores ou mensageiros que possibilitam o serviço oferecido por inúmeros servidores Web, em que os usuários podem conversar com várias pessoas simultaneamente em tempo real, são (A) Internet Explorer e Outlook. (B) Internet Explorer e Messenger. (C) Messenger e Outlook. (D) ICQ e Messenger. (E) ICQ e Outlook. 21. (Assistente em Administração/UFT/FCC/2005) O Internet Explorer e o Firefox são exemplos de (A) navegadores de Internet, sendo o último deles do tipo código aberto (open source). (B) serviços de correio eletrônico gratuitos. (C) navegadores de Internet, ambos de propriedade da Microsoft. (D) navegadores de Internet, ambos de propriedade da Mozilla. (E) serviços de correio eletrônico, ambos de propriedade da Mozilla. 22. (Arquiteto e Urbanista/UFT/FCC/2005) Se um usuário desejar visualizar a lista dos últimos sites Internet navegados no Internet Explorer 6.0 - Versão Português, poderá utilizar as teclas de atalho: (A) CTRL + F (B) CTRL + L (C) CTRL + P (D) CTRL + A (E) CTRL + H Sérgio Cabrera Professor Informática 4

23 (Analista TRF 4ª Região) Ao clicar o botão Atualizar na janela do MS Internet Explorer, será carregada para o computador (A) uma nova cópia da página atual. (B) uma nova cópia da página inicial. (C) a última cópia arquivada da página inicial. (D) uma nova cópia da página anterior. (E) a cópia arquivada da página anterior. 24 (CEAL Eng. Elet.) Um firewall tradicional (A) permite realizar filtragem de serviços e impor políticas de segurança. (B) bem configurado em uma rede corporativa realiza a proteção contra vírus, tornando-se desnecessária a aquisição de ferramentas antivírus. (C) protege a rede contra bugs e falhas nos equipamentos decorrentes da não atualização dos sistemas operacionais. (D) evita colisões na rede interna e externa da empresa, melhorando, com isto, o desempenho do ambiente organizacional. (E) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que não for proibido), restringindo-se acessos apenas quando necessário, como melhor política de segurança. 25 (CEAL Eng. Elet.) Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o: (A) Firewall. (B) Trojan Horse. (C) SPAM Killer. (D) Vírus de Macro. (E) Antivírus. 26 (Governo do MA Fiscal Ambiental) No que diz respeito à proteção e à segurança em informática, analise as definições abaixo: I. Procedimento para salvaguarda física de informações. II. Palavra secreta que visa a restringir o acesso a determinadas informações. III. Método de codificação de dados que visa a garantir o sigilo de informações. Essas definições correspondem, respectivamente, a (A) layout, criptograma e restore. (B) backup, password e criptografia. (C) lookup, password e login. (D) criptografia, login e backup. (E) backup, plugin e reprografia. 27) (Auditor Fiscal de Controle Externo Tribunal de Contas PI) Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de (A) macro. (B) boot. (C) e-mail. (D) setor de inicialização. (E) arquivo executável. 28 (Analista TRE RN) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede: (A) Criptografia. (B) Chaves de segurança e bloqueio de teclados. (C) Emprego de sistema de senhas e autenticação de acesso. (D) Métodos de Backup e recuperação eficientes. (E) Desativação da rede e utilização dos dados apenas em papel impresso. Sérgio Cabrera Professor Informática 5

GABARITO DE REDES QUESTÃO RESP. QUESTÃO RESP. QUESTÃ RESP. QUESTÃO RESP. O 1 D 9 C 17 C 25 E 2 A 10 E 18 D 26 B 3 D 11 D 19 C 27 A 4 A 12 A 20 B 28 B 5 E 13 D 21 C 29 B 6 A 14 B 22 B 30 A 7 C 15 D 23 D 31 A 8 A 16 B 24 A Sérgio Cabrera Professor Informática 6