Sie sind auf Seite 1von 23

INTERNET 1

QUESTÕES DE INTERNET (CESPE)


1. Atualmente, mensagens de correio eletrônico podem ser utilizadas para se enviar aplicativos maliciosos que, ao serem
executados, acarretam aumento na vulnerabilidade de um computador e das possibilidades de ataque a um sistema. Entre
esses aplicativos, encontram-se aqueles denominados vírus de computador, que podem ser definidos como sendo
programas ou macros executáveis que, ao serem acionados, realizam atos não-solicitados e copiam a si mesmos em outros
aplicativos ou documentos.
2. Na categoria de aplicativos maliciosos (malware), um adware é um tipo de software projetado para apresentar
propagandas através de um browser ou de algum outro programa instalado no computador, podendo até mesmo carregar
janelas pop up com algum tipo de propaganda.
3. A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e
protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o
protocolo SMTP para depositá-la no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o
servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo, o protocolo IMAP.
4. O uso do FTP (file transfer protocol) é um recurso da Internet utilizado para transferir arquivos de um servidor ou um
host para um computador cliente. Para realizar essa transferência, é necessário que o usuário se conecte ao servidor por
meio de software específico. No momento da conexão, o servidor poderá exigir uma senha que deve ser fornecida pelo
usuário, não dispondo dessa senha ele poderá efetuar o FTP anônimo que permitirá seu acesso aos arquivos, porém, não
poderá alterá-los.
5. Para que as informações possam trafegar corretamente na Internet, diversos protocolos foram desenvolvidos e estão em
operação.Entre eles encontram-se os protocolos TCP, IP (Transmission Control Protocol e Internet Protocol) e HTTP
(Hypertext Transfer Protocol). Os protocolos TCP e IP possuem mecanismos para permitir que as informações possam sair
da origem e chegar ao destino na forma de pacote, cada um deles com uma parcela de informação e outros dados
utilizados na rede para tornar a comunicação possível. O HTTP, por sua vez, é um protocolo que permite a navegação na
Internet entre páginas Web. Esses protocolos atuam concomitantemente na Internet.
6. Os servidores WWW convertem URLs nos respectivos endereços IP. Ao digitar o endereço de um site no navegador, o
computador enviará a requisição ao servidor WWW do provedor, que retornará o endereço IP do servidor do site desejado.
Este serviço é apenas um facilitador, mas é essencial para a existência da Web, como os atuais facilitadores para a
navegação. Sem os servidores WWW seria necessário decorar ou obter uma lista com os endereços IP de todos os sites que
se desejasse visitar.
7. Observe a citação abaixo referente a um tipo de vírus de computador:
“Programa intruso nos sistemas, normalmente de aparência inofensiva, mas que provoca uma ação maliciosa quando
executado. Não tem capacidade de infectar outros arquivos ou se disseminar de um computador a outro. Para se introduzir
em um sistema, deve ser deliberadamente enviado aos usuários, normalmente disfarçados como fotos, jogos e utilitários
em geral. Possibilita que um intruso tome controle total do sistema invadido ou, até mesmo roube senhas e outras
informações privadas.”
O vírus descrito é do tipo:
(A) Hoax (Boatos)
(B) Trojan (Cavalo de Tróia)
(C) Worm (Verme)
(D) Keyloggers
(E) Sniffers (Farejador)
8. O protocolo de Controle de Transmissão (TCP – Transmission Control Protocol) utilizados na Internet tem como objetivo:
a) Juntar todas as informações que trafegam na Internet em um só pacote.
b) Gerenciar o tráfego de informações.
c) Permitir a conexão à Internet Via Cabo.
d) Dividir em pacotes as informações enviadas por um usuário.
e) Indicar o destino para as informações enviadas.
9. Considerando um gerenciador de correio eletrônico que utilize os protocolos POP e SMTP, é correto afirmar que: quando
se envia uma mensagem para uma outra pessoa, a mensagem, ao sair do microcomputador do usuário remetente, passa
pelo servidor SMTP que atende a referida conta de e-mail. No sentido inverso, quando se recebe uma mensagem de e-mail,

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 2

o programa de correio eletrônico utiliza o protocolo POP para recuperar as mensagens de e-mail e transferi-las para o
microcomputador do usuário de destino.

10. O símbolo , localizado na barra de status da janela do IE6, indica que a página web mostrada, ou a conexão que está
sendo realizada, é do tipo segura, em que se garante o acesso ao site, livre do perigo oferecido pelas técnicas pharming ou
phishing.
11. Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor
ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à
disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas
que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas Keyloggers e Screenloggers e
os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de Sniffers
e Backdoors tanto no servidor quanto no cliente da aplicação Internet.
12. Um vírus de computador pode ser contraído no acesso a páginas web. Para se evitar a contaminação por vírus, é
necessário que o navegador utilizado tenha um software antivírus instalado e ativado. Para se ativar o antivírus
disponibilizado pelo IE6, é suficiente clicar o menu Ferramentas e, em seguida, clicar a opção Ativar antivírus.
13. O Mozilla Thunderbird consiste em um aplicativo dedicado à operação com mensagens de correio eletrônico, quando
em modo online, e à navegação intranet, quando em modo navigator.
14. Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o
Receptor), pode-se dizer que E codifica com a chave
(A) pública de R e R decodifica com a chave pública de E.
(B) pública de R e R decodifica com a chave privada de R.
(C) pública de E e R decodifica com a chave privada de R.
(D) privada de E e R decodifica com a chave pública de R.
(E) privada de E e R decodifica com a chave pública de E.
15. Atualmente, mensagens de correio eletrônico podem ser utilizadas para se enviar aplicativos maliciosos que, ao serem
executados, acarretam aumento na vulnerabilidade de um computador e das possibilidades de ataque a um sistema.
16. Existem diversos procedimentos ou mecanismos para impedir que aplicativos maliciosos anexados a uma mensagem de
correio eletrônico sejam armazenados ou executados em um computador. Entre esses, pode-se destacar o uso do antivírus,
que, ao ser instalado em um computador é capaz de decidir ativamente qual arquivo pode ou não ser executado,
diminuindo as conseqüências de um ataque do tipo phishing.
17. Por meio da guia Privacidade, acessível quando Opções da Internet é clicada no menu Ferramentas, o usuário tem
acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo
deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies.

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 3

18. Com base nas informações contidas na janela mostrada, é correto concluir que o computador no qual o Mozilla
Thunderbird está sendo executado possui sistema firewall instalado e que esse sistema está ativado no controle de
mensagens de correio eletrônico enviadas e recebidas.

19. Ao se clicar o botão , será disponibilizado a agenda de contatos do Mozilla Thunderbird, a partir da qual poder-se-
á escolher outros destinatários para a mensagem que está sendo editada.
20. Vírus de macro infectam a área do sistema de um disco, ou seja, o registro de inicialização em disquetes e discos rígidos.
21. No cliente de e-mails do Mozilla Thunderbird, ao clicar no cabeçalho da coluna Assunto mostrado na figura a seguir:

a) abre-se uma janela com a descrição do assunto de cada uma das mensagens;
b) abre-se uma janela com a lista de mensagens ordenada segundo a importância dos assuntos tratados;
c) a coluna correspondente é ocultada;
d) a lista de mensagens será ordenada por assunto;
e) abre-se uma janela para o usuário preencher o assunto de uma nova mensagem a ser enviada.
22. O arquivo que, anexado a mensagem de correio eletrônico, oferece, se aberto, O MENOR risco de contaminação do
computador por vírus é:
a) copia.exe
b) happy.doc
c) love.com
d) vírus.jpg
e) renomeia.bat
23. Considere as seguintes afirmativas a respeito do Mozilla Thunderbird:
I - É possível criar uma regra para mover automaticamente mensagens não desejadas para a pasta Lixeira.
II - É possível configurar o Mozilla Thunderbird para ler e-mails em mais de um provedor. No entanto, as mensagens
recebidas ficam obrigatoriamente misturadas na pasta Entrada, o que pode dificultar um pouco sua administração.
III - É possível, ao enviar uma nova mensagem, solicitar a confirmação de leitura.
IV - As mensagens recebidas são sempre removidas do servidor de e-mails quando baixadas para a máquina do usuário.
As afirmativas corretas são somente:
a) I e II;
b) I e III;
c) I e IV;
d) II e IV;
e) II, III e IV.
24. Uma mensagem enviada de X para Y é criptografada e descriptografada, respectivamente, pelas chaves:
a) Pública de Y (que X conhece) e privada de X.
b) Pública de Y (que X conhece) e privada de Y.
c) Privada de X (que Y conhece) e privada de Y.
d) Privada de X (que Y conhece) e pública de X.
e) Privada de Y (que X conhece) e pública de X.
25. Na Internet, cada página WWW possui um endereço único que é chamado de:
a) E-mail.
b) ISP.
c) TCP/IP.
d) Home Page.
e) URL.
26. Os cookies são arquivos criados em sua máquina que todos os sites usam para fazer anotações. Esses dados podem ser
utilizados para criar páginas customizadas. Por exemplo, se você entrar em um site e informar seu nome, ele pode gravar
em um cookie. Quando você retorna a esse site, você não precisa mais digitar seu nome, pois ele lê do cookie que foi
gravado no último acesso.

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 4

27. Considerando que um teste de velocidade de conexão tenha sido realizado por meio de um computador que tenha
ativado sistema antivírus e de um firewall, se estes sistemas fossem desativados, a velocidade de transmissão medida
poderia atingir valores maiores que o obtido no teste mencionado.
28. Após um cookie ser salvo no computador cliente, somente o site que o criou poderá lê-lo e apagá-lo.
29. Apesar da quantidade enorme de informação e de sites que podem ser acessados na Internet, é comum que o usuário
tenha um conjunto restrito de sites de interesse, que ele acessa costumeiramente. Para facilitar o acesso a esses sites
preferenciais, o Internet Explorer (IE6) permite que o usuário os defina como favoritos e catalogue os seus endereços
WWW para acesso posterior, recurso esse que pode ser obtido por meio da utilização do botão .
30. Um vírus de computador pode ser contraído no acesso a páginas web. Para se evitar a contaminação por vírus, é
necessário que o navegador utilizado tenha um software antivírus instalado e ativado. Para se ativar o antivírus
disponibilizado pelo IE6, é suficiente clicar o menu Ferramentas e, em seguida, clicar a opção Ativar antivírus.
31. Após consultar as páginas do Ministério do Meio Ambiente, caso o usuário deseje acessar a página associada ao URL

http://www.cespe.unb.br, é suficiente que ele digite esse URL no campo e, em seguida, clique o botão .
32. Um cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações
no computador cliente, tais como determinadas preferências do usuário quando ele visita a mencionada página Web.

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 5

Considere que a janela do Internet Explorer 6 (IE6) ilustrada acima esteja em execução em um computador PC cujo sistema
operacional é o Windows XP Professional. Considere, ainda, que o ponteiro do mouse esteja sobre o objeto
da página web que está sendo visualizada na janela do IE6. Sob essas condições, assinale a opção
incorreta. (questões 1 à 5)

33. As informações contidas na janela do IE6 permitem concluir que corresponde a um

objeto na página web visualizada, que, ao ser clicado, fará que o botão seja acionado. Isso permite que o IE6 se
transforme em um aplicativo de correio eletrônico, podendo a janela acima ser substituída pela janela do Mozilla
Thunderbird.
34. As informações contidas na janela do IE6 são suficientes para se concluir que o IE6 está operando com bloqueio de pop-
ups. O IE6 disponibiliza recursos para que o referido bloqueio seja desativado ou que os pop-ups de determinada página
web sejam permitidos ou, até mesmo, autorizados temporariamente.

35. Há opção no menu que tem por função a seleção de todo o conteúdo de uma página web que esteja sendo
visualizada na área de páginas do IE6, como, por exemplo, aquela mostrada na janela do IE6 acima. Esse recurso do IE6
pode ser também acessado ao se pressionar e manter pressionada a tecla CTRL, teclar A e liberar a tecla CTRL.

36. As informações contidas na janela do IE6 são suficientes para se concluir que o objeto da página web
mostrada está associado a um hyperlink. Para dar início a processo de acesso à página web associada a esse hyperlink, é
suficiente clicar o referido objeto.

37. Os recursos do IE6 acessíveis por meio do uso dos botões , , e são igualmente acessíveis por meio
de recursos disponibilizados pelo menu .
38. O Mozilla Thunderbird consiste em um aplicativo dedicado à operação com mensagens de correio eletrônico, quando
em modo online, e à navegação intranet, quando em modo navigator.
39. Existem diversos procedimentos ou mecanismos para impedir que aplicativos maliciosos anexados a uma mensagem de
correio eletrônico sejam armazenados ou executados em um computador. Entre esses, pode-se destacar o uso de firewall,
que, ao ser instalado entre uma rede, ou computador, a ser protegida e o mundo externo, é capaz de decidir ativamente
qual tráfego de informação poderá ser enviado pela rede, diminuindo as conseqüências de um ataque do tipo negação de
serviço (denial of service).
40. A seqüência de caracteres http://www.agricultura.gov.br é um exemplo de URL.
41. Todo o computador conectado à internet possui um número IP – Internet protocol, também denominado endereço IP-
que o identifica na rede e permite que informações possam atingi-lo. Esse número IP é configurado no computador quando
o sistema operacional é instalado e permanece fixo, até que seja necessário instalar novo sistema operacional.
42. Mensagens de correio eletrônico trafegam pela Internet por meio de uso dos protocolos UDP/FTP, que, ao contrário dos
protocolos TCP/IP, garante a entrega da informação ao destinatário correto e sem perda de pacotes. Um endereço de
correio eletrônico difere de um endereço de uma página Web devido aos mecanismos de atuação desses diferentes
protocolos.
43. No acesso à Internet por meio de uma conexão ADSL, a transmissão de arquivos de vídeo se fará utilizando-se o
protocolo http, com o qual é garantida qualidade de serviço, sem perda de pacotes e variação de atraso.

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 6

A janela do Internet Explorer 6 (IE6) mostrada acima ilustra uma página Web de endereço http://www.banese.com.br,
obtida em uma sessão de uso do IE6, realizada a partir de um microcomputador PC. Com relação a essa janela, ao IE6 e à
Internet, julgue os itens seguintes.

44. Por meio do botão , é possível acessar diversos recursos do IE6 que permitem, a partir de aplicativo de correio
eletrônico previamente configurado, enviar as informações da página ilustrada na forma de uma mensagem de correio
eletrônico. O aplicativo de correio eletrônico que permite o envio das informações desejadas pode ser configurado a partir
de opção encontrada no menu .
45. É possível que os pacotes que continham as informações necessárias à correta visualização da página Web acima
ilustrada tenham, na sessão de uso do IE6 descrita acima, trafegado pela Internet do servidor ao cliente por diferentes
caminhos físicos.
46. As informações contidas na página ilustrada na figura acima permitem concluir que a sessão de uso que permitiu obtê-
la utilizou uma conexão segura, que inclui técnicas de criptografia, antivírus e de autenticação para impedir a corrupção e o
uso não-autorizado da informação transmitida.

47. Com base na janela mostrada, é correto concluir que, ao se clicar o botão , o IE6, na sessão de uso descrita acima,
permitirá a visualização da primeira página obtida nessa sessão, que se trata da página denominada inicial.

48. Ao se clicar-se o botão na barra de ferramentas, a janela do IE6 será fechada e, na próxima sessão de uso desse
software, a página acima mostrada será a página inicial da sessão, ou seja, a primeira a ser acessada.

49. Informações acerca da sessão de uso descrita acima podem ser obtidas ao se clicar o botão desde que essas
informações ainda estejam disponíveis.
50. Para que páginas coloridas possam ser visualizadas no IE6, é necessário que o acesso à Internet seja realizado por meio
de uma conexão dial-up.

51. Por meio do botão , é possível configurar a página acima mostrada como favorita do IE6.

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 7

.
Nesse sítio, o usuário obteve a página Web Um usuário da Internet, desejando realizar uma pesquisa acerca das
condições das rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal -
http://www.dprf.gov.br, por meio do Internet Explorer 6, executado em um computador cujo sistema operacional é o
Windows XP e que dispõe do conjunto de aplicativos Office XP. Após algumas operações mostrada na figura acima, que
ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à Internet, ao
Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet.
52. Por meio da guia Privacidade, acessível quando Opções da Internet é clicada no menu Ferramentas, o usuário tem
acesso a recursos de configuração do Internet Explorer 6 que permitem definir procedimento específico que o aplicativo
deverá realizar quando uma página Web tentar copiar no computador do usuário arquivos denominados cookies. Um
cookie pode ser definido como um arquivo criado por solicitação de uma página Web para armazenar informações no
computador cliente, tais como determinadas preferências do usuário quando ele visita a mencionada página Web. Entre as
opções de configuração possíveis, está aquela que impede que os cookies sejam armazenados pela página Web. Essa
opção, apesar de permitir aumentar, de certa forma, a privacidade do usuário, poderá impedir a correta visualização de
determinadas páginas Web que necessitam da utilização de cookies.
53. Um sítio da Internet pode ser acessado conhecendo-se o seu endereço eletrônico. O IE6 permite que, ao se inserir no
campo , um endereço eletrônico válido e clicar o botão seja iniciado um processo de acesso ao sítio
correspondente a esse endereço eletrônico.

54. Para se realizar uma procura de uma palavra ou expressão na página web em exibição, é suficiente clicar o botão
e, na janela que será aberta em decorrência dessa ação, digitar, no campo reservado, a palavra ou expressão desejada e
clicar o botão OK. As diversas ocorrências da palavra ou expressão procurada podem ser visualizadas por meio dos botões

e .
55. Por meio de opção encontrada no menu Ferramentas, o IE6 disponibiliza recursos que permitem ao usuário definir o

software que proverá as funcionalidades de correio eletrônico acessadas ao se clicar o botão .

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 8

56. Com base na janela mostrada, é correto concluir que, ao se clicar o botão , o IE6, irá carregar novamente a página
que esta sendo exibida.

57. Caso o usuário clique no botão , será carregada uma página de notícias, na qual o usuário poderá obter
informações atualizadas acerca de diversos temas.

58. O botão permite carregar a página inicial, que é a primeira página acessada quando o Microsoft Internet Explorer
6 é executado. O Microsoft Internet Explorer 6 não permite que o usuário redefina essa página.

59. Caso o usuário clique no botão , será exibida uma lista dos sites da Internet mais visitados no mundo no último
mês.

60. Caso o usuário clique no botão , será exibido um site que contém um histórico acerca da Internet.
61. Uma página WWW (world wide web) pode possuir diversos hyperlinks, por meio dos quais o usuário pode acessar os
diversos recursos e informações disponíveis na página. Caso o usuário queira acessar os hyperlinks na ordem decrescente

de prioridade ou de importância preestabelecida pelo servidor, ele poderá utilizar o botão .


62. Caso, em um processo de download de arquivos pela Internet, o usuário queira interromper a recepção das

informações e, posteriormente, retomar o processo do ponto em que foi interrompido, ele poderá utilizar o botão : um
clique com o botão direito do mouse nesse botão interrompe o processo de download em execução, enquanto um clique
duplo com o botão esquerdo do mouse faz aparecer uma caixa de diálogo que permite recomeçar o processo de download
do início ou do ponto em que estava o processo antes da interrupção.
63. No IE 6, o usuário pode definir uma página inicial que será sempre acessada cada vez que o software for iniciado. Desde
que tecnicamente possível, a página inicial predefinida pode também ser acessada a qualquer momento que o usuário

desejar, bastando, para isso, clicar em .


64. Apesar da quantidade enorme de informação e de sites que podem ser acessados na Internet, é comum que o usuário
tenha um conjunto restrito de sites de interesse, que ele acessa costumeiramente. Para facilitar o acesso a esses sites
preferenciais, o Internet Explorer 6 permite que o usuário os defina como favoritos e catalogue os seus endereços WWW

para acesso posterior, recurso esse que pode ser obtido por meio da utilização do botão .
65. Caso o usuário queira acessar o seu e-mail ao mesmo tempo em que esteja acessando o Internet Explorer 6, ele poderá

fazê-lo por meio do botão , que, com apenas um clique simples, executa automaticamente o Mozilla Thunderbird,
software de correio eletrônico que pode ser definido como padrão para trabalhar junto com o Internet Explorer 6.

66. No Internet Explorer 6, um clique simples no botão fará que seja exibida uma página da Web que contém as
últimas notícias do mundo.
67. O Internet Explorer 6 permite o envio e o recebimento de mensagens de correio eletrônico, mas não permite a
visualização de páginas Web.
68. Via Internet, é possível conectar-se a um computador distante de onde o usuário esteja por meio da ferramenta de
Internet denominada Telnet. O Telnet segue uma modelo cliente/servidor para usar recursos de um computador-servidor
distante.
69. Um agente do DPF, em uma operação de busca e apreensão, apreendeu um computador a partir do qual eram
realizados acessos à Internet. O proprietário desse computador está sendo acusado de ações de invasão a sistemas
informáticos, mas alega nunca ter acessado uma página sequer dos sítios desses sistemas. Nesta situação, uma forma de
identificar se o referido proprietário acessou alguma página dos referidos sistemas é por meio do arquivo cookies do IE6,
desde que o seu conteúdo não tenha sido deletado. Esse arquivo armazena dados a todas as operações de acesso a sítios
da Internet.

Sabendo que um computador possui acesso banda larga á Internet julgue os itens abaixo:

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 9

70. O computador não poderia ser um Notebook equipado com placa de rede Wireless, tendo em vista que a
tecnologia Wireless, por ser baseada em celulares de 2G ou de 2,5G ainda não alcança velocidades compatíveis
com o padrão “banda larga”.
71. O computador poderia estar em uma rede local compartilhado a conexão rápida com a Internet para outros
computadores que fizessem parte da mesma rede.
72. O computador poderia estar utilizando tecnologia ADSL possui velocidades diferentes para envio e
recebimento.
73. O computador poderia ser do padrão PC que é o termo utilizado para designar os computadores que já
possuem DNS proprietário para acesso à Roteadores Bluetooth.
74. O computador poderia ter o Sistema Operacional Windows XP juntamente com o Internet Explorer 6.0
para possibilitar a navegação nas páginas da Web que possuem conteúdo HTML transmitido por meio dos
protocolos TCP, IP e HTTP.
75. O computador não poderia se corresponder eletronicamente com outros computadores por meio de
Webmail já que o Webmail é utilizado somente por usuários que fazem acesso discado em baixas velocidades.
Sabendo que a janela abaixo foi retirada de um computador com Mozilla Thunderbird julgue os itens:

76. Ao se concluir a digitação do endereço que estava sendo digitado, o navegador mostrado na figura ao lado
abrirá o sítio cujo domínio é “www.wagnerbugs.com.br”.

77. O botão está relacionado à funcionalidade de envio de uma mensagem de correio eletrônico por
meio do protocolo SMTP.
78. Uma mensagem de correio eletrônico não pode ser modificada pelo destinatário caso tenha sido enviada
com “Alta prioridade”.
79. Se o usuário clicar em poderá escolher um ou mais destinatários da mensagem atual desde que
os destinatários já estejam pré-catalogados como contatos.
80. Após a composição e o envio de uma mensagem de correio eletrônico é possível verificar se a mensagem
realmente já foi enviada por meio da pasta “Enviados” do Mozilla Thunderbird.
A figura abaixo apresenta o Internet Explorer 6, com base neste software navegador julgue os itens abaixo:

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 10

81. As informações divulgadas na página permitem concluir que existe a utilização de chaves pública/privada
entre o sítio web onde a página está armazenada e o computador do cliente que a está acessando no momento
em que a figura foi capturada.

82. Pelo fato de um dos botões estar desabilitado é possível concluir que o usuário possui a
página atual definida como página inicial.

83. O botão permite verificar as páginas visitadas anteriormente, mesmo que em outras sessões de uso.
84. Por meio do menu Ferramentas é possível acessar opção que permite apagar arquivos temporários que são
armazenados no computador do usuário devido aos processos de download que são feitos ao se navegar em
páginas da web.
85. Caso o usuário recebesse em seu e-mail uma mensagem afirmando que o BRB estaria doando R$ 1,00 para
instituições carentes a cada clique em seu sítio este e-mail poderia ser considerado um Hoax.
86. Com as novas atualizações implementadas na versão atual do Internet Explorer é possível que um simples
clique no texto “BRB Telebanco: 322.1515...” já seja suficiente para iniciar uma transmissão de voz sobre as
redes de dados do tipo Internet.

87. Os botões e , embora possuam funções diferentes, podem apresentar, em determinada


situação, o mesmo resultado.

88. O fato de o botão estar habilitado indica que o sítio atual já foi adicionado ao conjunto de sítios
favoritos do usuário.
89. Pode-se afirmar que o sítio atual utiliza de pop-ups para chamar a atenção do usuário enquanto este
navega.
90. Além dos denominados desktop, outros equipamentos podem ser usados para conexão em banda larga com a Internet,
como celulares com tecnologia WAP ou GPRS, em que taxas de até 2 Mbps podem ser obtidas.
91. O acesso à Internet pode ser contratado de organizações chamadas provedoras de acesso à Internet. Em alguns casos,
essas empresas oferecem conectividade por meio de linha ADSL, de banda larga, que pode suportar taxa de 1,5 megabytes
por segundo para download e upload de arquivos.
92. O navegador é um programa que permite realizar a transmissão de arquivos entre o computador cliente e
computadores servidores web disponíveis na Internet. Em geral, os protocolos http (hypertext transport protocol), https
(http secure) e ftp (file transfer protocol) são usados para a transferência de arquivos.
93. Os tipos de arquivo transferidos entre servidores e clientes http são indicados por meio da tabela de mimetypes.

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 11

São exemplos comuns de mime-types: text/Plain, image/html, image/gif, image/jpeg e application/pdf.


94. São exemplos de antivírus os programas Norton Internet Security e McAfee VirusScan. Tais programas permitem
atualização regular de vacinas para novos vírus, rotineiramente disseminados pela Internet.
95. O cliente de e-mail é, em geral, um programa instalado no computador do usuário, que permite o envio e o
recebimento de correspondências eletrônicas (e-mail) usando os protocolos SNMP.
96. Os sistemas do tipo webmail são instalados em máquinas servidoras. Eles dispensam a prévia instalação de clientes de
e-mail nos computadores dos usuários, e permitem o uso de navegadores web para o envio e a leitura de e-mails.
97. Plug-ins são módulos de programas que processam arquivos cujos tipos não são compreendidos diretamente por um
navegador. Eles podem ser obtidos por download na Internet e automaticamente integrados ao navegador. São exemplos
de plug-ins: Java Virtual Machine, Windows Media Player, Real Audio Music Player e Apple Quick Time.
98. Firewall é uma ferramenta, utilizada por hackers, que combina software e hardware para monitorar o fluxo de conteúdo
dos pacotes TCP/IP enviados e recebidos por um computador ou uma rede, em busca de falhas e vulnerabilidades para
invasão.
99. Programas para edição de texto e produção de apresentações oferecem opções para instalação e uso de filtros que
realizam conversão de arquivos para formatos publicáveis na Web, como páginas HTML e imagens.
100. Utilitários para análise de logs de servidores http são importantes para fornecer indicação do tipo de tráfego mais
comum em um sítio web, permitindo identificar vários aspectos relacionados ao perfil de visitantes, como: tipo de
navegador usado, páginas mais visitadas, horários de maior tráfego, visitas de robôs e duração de visitas.

Com o objetivo de obter informações acerca do concurso público da CER/RR, um usuário da Internet acessou, por meio do
Internet Explorer 6 (IE6) e a partir de um microcomputador PC, cujo sistema operacional é o Windows XP, o sítio
http://www.cespe.unb.br e, após navegação nas páginas Web desse sítio, obteve a que está mostrada na janela do IE6
ilustrada na figura acima. Considerando essas informações, julgue os itens seguintes, relativos à Internet e ao IE6.
101. Para que o acesso acima descrito tenha ocorrido com sucesso, o computador do usuário deveria ter instalada uma
placa fax/modem ou um modem, caso o acesso tenha sido por meio de uma linha discada que utiliza tecnologia dial-up ou
ADSL.
102. Sabendo que o sítio do CESPE permite que um candidato possa realizar sua inscrição em determinado concurso por
meio da Internet e que esse tipo de operação exige um alto grau de segurança na transação dos dados transmitidos por
meio da rede, o que pode envolver o uso de técnicas de criptografia e de autenticação, caso o usuário tivesse desejado
realizar sua inscrição no concurso do TRT 16ª Região por meio dessa tecnologia, seria necessário, para obter sucesso nessa
operação, que no seu computador estivessem instalados um sistema FTP (file transfer protocol) e um sistema firewall com
protocolo UDP, que devem ser ativados, utilizando-se opção disponível no menu FERRAMENTAS.
103. Caso o usuário queira obter informações acerca da CER/RR e, para isso, tenha de realizar pesquisa na Internet para
obter o endereço eletrônico do sítio dessa companhia, ou verificar a sua existência, ele poderá fazê-lo utilizando recursos

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 12

do IE6 que são disponibilizados ao clicar o botão . Caso seja devidamente configurado, o IE6 permite que diversos
provedores de pesquisa sejam utilizados em uma mesma consulta, permitindo ainda obter informações acerca de pesquisas
anteriormente realizadas.
104. O IE6 disponibiliza ao usuário recurso de atualização do software por meio de download de novas versões a partir do
sítio da Microsoft. Para que o usuário realize a atualização de sua versão do IE6, é suficiente que ele clique o menu
ARQUIVO e, na lista de opções disponibilizada, clique a opção Sincronizar, o que permite acessar página específica no sítio
da Microsoft, onde o usuário poderá selecionar o arquivo para o qual deseja realizar download. O download desse arquivo
já realiza a atualização do IE6.
105. Ao clicar o botão , o IE6 disponibilizará ao usuário recursos para que ele possa obter por download e enviar e
receber por e-mail arquivos MP3. Trata-se de tecnologia que permite que arquivos de música e de vídeo possam trafegar
pela Internet de forma compactada, otimizando o uso de banda da rede. O IE6 permite gerar arquivo MP3.
106. O processo de autorização é caracterizado pela confirmação da identificação de um parceiro em uma comunicação. As
abordagens mais utilizadas de autorização são aquelas fundamentadas em chaves secretas compartilhadas.
107. A criptografia é uma técnica usada para cifrar mensagens, protegendo as informações que são transmitidas entre um
remetente e um destinatário.
108. A assinatura digital visa dar autenticidade na forma digital aos documentos e mensagens legais dentro de uma
corporação. Também assegura que um remetente não negue a autoria de um documento ou mensagem.
109. Os firewalls protegem os dados armazenados em uma organização contra a ação de hackers e evitam a propagação de
vírus digitais em um ambiente.
110. A ferramenta FAQ (frequently asked questions) consiste em uma lista de perguntas e respostas e constitui um fórum
de discussão na Internet.

QUESTÕES DE INTERNET (ESAF)


1- Analise as seguintes afirmações relativas ao uso da Internet.
I. Todos os servidores na Internet são gerenciados, fiscalizados e de propriedade de um órgão governamental que, no Brasil,
denomina-se Comitê Gestor da Internet no Brasil, acessado pelo endereço www.registro.br.
II. Na Internet, utilizando-se o FTP, é possível transferir arquivos, autenticar usuários e gerenciar arquivos e diretórios.
III. Na transferência de arquivos, existem situações nas quais é necessário que o serviço FTP seja acessado por usuários que
não têm conta no servidor FTP. Nestes casos pode-se utilizar o serviço FTP anônimo.
IV. A transferência de arquivos de algum ponto da Internet para um computador específico é denominada download, desde
que o servidor intermediário no processo seja um servidor SMTP.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
2- Analise as seguintes afirmações relativas ao uso da Internet.
I. Um serviço hospedado em um servidor na Internet pode ser acessado utilizando-se o número IP do servidor, como
também a URL equivalente do serviço disponibilizado pelo referido servidor.
II. O endereço IP 161.148.231.001 é um exemplo de endereço IP que pode ser válido.
III. Para acessar a Internet é necessário apenas que o computador tenha uma placa de rede ligada à linha telefônica,
permitindo, assim, uma conexão dial-up de alta velocidade.
IV. Para uma conexão à Internet com alta velocidade, isto é, velocidades superiores a 2Mbps, pode-se optar por uma ADSL
ligada à porta serial do computador, o que dispensa o uso de adaptadores de rede, modens e qualquer outro tipo de
conexão entre o computador e a ADSL.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 13

3- Durante a navegação na Internet é muito comum o uso do termo Cookies que, neste caso, são:
a) pequenos códigos gravados na máquina do usuário quando este acessa determinados sites. Da próxima vez que voltar ao
mesmo site, o servidor poderá identificá-lo lendo o Cookie que foi gravado no último acesso.
b) arquivos de configuração indesejados de e-mails, também denominados SPAMs.
c) configurações do servidor de e-mail utilizadas para identificar a localização do servidor POP3 e SMTP da conta do usuário.
d) pequenos códigos gravados no servidor WWW pelo usuário que acessou o site, que servirão para identificá-lo da próxima
vez que acessar o mesmo site.
e) vírus que atacam a máquina do usuário sempre que este recebe um e-mail contaminado.
4- O Internet Control Message Protocol (ICMP) utiliza os serviços providos pelo IP para a transferência de suas
mensagens. Seus principais objetivos são:
a) estabelecer a comunicação entre o servidor e a máquina do cliente durante o envio de e-mails e autenticar o usuário na
solicitação para o recebimento de e-mails.
b) autenticar e autorizar o usuário para estabelecer um canal de comunicação durante a utilização de um servidor FTP.
c) comunicar a ocorrência de situações anormais na transferência de um datagrama pela rede e responder as consultas a
respeito do estado das máquinas da rede.
d) autenticar e autorizar o usuário para estabelecer um canal de comunicação durante uma consulta de e-mails.
e) autenticar e autorizar o usuário, liberando a comunicação entre ele e o servidor de páginas HTML.
5- Na Internet, cada página WWW possui um endereço único que é chamado de:
a) e-mail
b) servidor
c) TCP/IP
d) home page
e) URL

QUESTÕES DE INTERNET (NCE)


1- O menu "Favoritos" do Microsoft Internet Explorer armazena:
a) os endereços dos sites web que foram visitados recentemente;
b) os endereços dos sites web selecionados para uso futuro;
c) os melhores sites da web, na opinião da Microsoft;
d) os melhores sites da web, na opinião dos internautas;
e) os sites que se pode visitar estando off-line.
2- Para conectar um computador na Internet através da linha telefônica, deve-se usar:
a) cabo paralelo;
b) impressora;
c) kit multimídia;
d) modem;
e) scanner.
3- Ao se navegar pela Internet através do MS-Internet Explorer, algumas vezes o ponteiro do mouse toma a forma de
uma mão fechada com um dedo indicador apontando. Isso significa que:
a) o computador, neste exato momento, está ocupado com uma outra tarefa;
b) o ponteiro do mouse está sobre um hyperlink de um hipertexto;
c) o ponteiro do mouse está sobre uma figura;
d) pode ser perigoso clicar neste ponto, sob o risco de ativar (ou "pegar") um vírus de computador;
e) não significa nada em especial, é apenas uma configuração personalizada do usuário.
5- Considere as seguintes afirmativas a respeito do MS-Internet Explorer:
I - O objetivo da função "Organizar Favoritos..." é possibilitar ao usuário classificar e organizar seus sites preferidos,
diminuindo assim o tempo de carregamento dessas páginas.
II - Através do diálogo "Opções da Internet", é possível configurar o número de dias durante os quais as páginas visitadas
permanecem na pasta histórico.
III - Os links em uma página Web oferecem acesso apenas a outras páginas no mesmo site da página sendo visualizada.
A(s) afirmativa(s) correta(s) é/são somente:
a) I;

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 14

b) II;
c) III;
d) I e III;
e) II e III.
7- Suponha que o mecanismo de busca do Google foi utilizado para uma pesquisa. A seguinte frase foi digitada na caixa
de texto:
“metas de inflação” inurl:globo
O resultado dessa busca poderia ser:
a) Ata do Copom: ‘BC está pronto para ter Gazeta Mercantil.
postura mais ativa’ ...
... a inflação projetada ea trajetória das metas, www.ie.ufrj.br/moeda/artigos_de_opiniao.html - 12k -
com uma ... as expectativas para a inflação Resultado Adicional - Em cache -
doze meses ... Copyright © 2003 - Editora Páginas Semelhantes
Globo SA - Termos legais É
... d)Diário OnLine :: Nacional
revistaepoca.globo.com/ ... Em 12 meses, o IGP-M acumula alta de 27,12%.
Epoca/0,6993,EPT786285-1662,00.html - 39k - METAS - O economista
Em cache - Páginas Semelhantes considera que o Brasil hoje “tem uma inflação de
metas”. De
b) Pochmann: índice de desemprego é ...
catastrófico www.diarioon.com.br/arquivo/
... O Globo, 09 de março, 2004 SÃO PAULO. ... 3239/nacional/nacional-3067.htm - 12k - Resultado
Todo mundo cobra que o governo Adicional - Em cache - Páginas Semelhantes
cumpra metas de inflação ou de superávit primário.
... e) Globo Online - Especial
www.consciencia.net/2004/mes/05/pochmann.html - ... ao câmbio Rodrigo Pinto - Globonews.com
7k - Em cache - Páginas Semelhantes Ronaldo D’Ercole - O Globo CAMPOS DO ... ao
Consumidor Amplo (IPCA), que baliza o sistema de
c) Artigos de Opinião metas de inflação do governo
... 13-07-1999, Metas de Inflação : experiências, ...
João Sicsú, O Globo. 22-06-1999, Metas oglobo.globo.com/especiais/deriv/109793793.asp -
Inflacionárias e mitos monetários, João Sicsú, 32k - Em cache - Páginas Semelhantes

9- Vírus de computador é:

a) Arquivo auto-executável que se instala no microcomputador, provocando desde travamento dos programas até a
perda completa dos dados gravados nos discos.
b) mau funcionamento do computador, causado pela umidade e mau contato entre as placas.
c) instalação incorreta dos softwares.
d) memória que carrega programa infectado.
e) Instalação incorreta de itens de Hardware.
10- A conexão de computadores conhecida por ”banda larga” exige, entre outros equipamentos, os seguintes:
a) fax e modem.
b) cabo e fax.
c) telefone e fax.
d) cabo e modem.
e) Apenas modem.
11- A abreviatura que identifica o protocolo de roteamento de pacotes entre dois sistemas é:
a) IP
b) TCP/IP
c) IRQ
d) FTP
e) SMTP
12- O que é um “Browser”?
a) Programa para realizar buscas de sites da internet.

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 15

b) Programa para navegação na Internet


c) Programa para detecção de “ hackers”.
d) Programa de transmissão de correio eletrônico.
e) Programa de envio e recebimento de arquivos.
16- Ao se realizar uma busca na web através de um mecanismo de busca, como por exemplo o Google
(www.google.com.br), muitas vezes nos deparamos com uma quantidade muito grande de itens, o que torna a
localização do que está realmente sendo desejado muito difícil. Uma forma de diminuir a quantidade de itens
encontrados é:
a) colocar mais palavras relacionadas com o que queremos localizar;
b) colocar menos palavras no texto de busca;
c) deixar o texto de busca em branco;
d) fazer uma pergunta direta, terminada por interrogação;
e) utilizar a opção de mostrar menos itens por página.

Questões de Internet (FCC)


1- Os ícones desenvolvidos pelos internautas, na forma de “carinhas” feitas de caracteres comuns, para demonstrar
“estados de espírito” como tristeza, loucura ou felicidade, são denominados:
a) Emoticons, apenas.
b) Smiles, apenas.
c) Emoticons ou smiles, apenas.
d) Emoticons ou flames, apenas.
e) Emoticons, smiles ou flames.
3- Uma mensagem enviada de X para Y é criptografada e descriptografada, respectivamente, pelas chaves:
a) Pública de Y (que X conhece) e privada de Y
b) Pública de Y (que X conhece) e privada de X
c) Privada de X (que Y conhece) e privada de Y
d) Privada de X (que Y conhece) e pública de X
e) Privada de Y (que X conhece) e pública de X
4- Analise as seguintes afirmações abaixo:

I. BROWSER são programas utilizados para navegação pela Internet.


II. HTML é uma linguagem de 2.ª geração usada para manipulação de dados científicos.
III. CAVALO DE TROIA são programas baixados da Internet com o propósito de espionar o conteúdo do seu disco
rígido, extraindo informações e enviando para o autor do programa via Internet.
IV. INTERNET2 é uma nova versão da Internet, cujo acesso é restrito a cientistas, instituições de pesquisa e
universidades.
São corretas as afirmações:
a) II, III e IV
b) I, II e IV
c) I, III e IV
d) I, II, III e IV
Gabarito
Questões de Internet 10. Errado 21. D 32. Certo
(CESPE) 11. Errado 22. D 33. Errado
1. Certo 12. Errado 23. B 34. Certo
2. Certo 13. Errado 24. B 35. Certo
3. Certo 14. B 25. E 36. Certo
4. Certo 15. Certo 26. Errado 37. Certo
5. Certo 16. Errado 27. Certo 38. Errado
6. Errado 17. Certo 28. Errado 39. Certo
7. B 18. Errado 29. Certo 40. Certo
8. D 19. Certo 30. Errado 41. Errado
9. Certo 20. Errado 31. Certo 42. Errado

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 16

43. Errado 69. Errado 94. Certo Questões de Internet


44. Certo 70. Certo 95. Errado (NCE)
45. Certo 71. Certo 96. Certo
46. Errado 72. Certo 1. b
97. Certo 2. d
47. Errado 73. Errado
98. Errado 3. b
48. Errado 74. Certo
99. Certo 4. d
49. Certo 75. Errado
100. Errado 5. b
50. Errado 76. Errado
101. Certo 6. b
51. Certo 77. Certo
102. Errado 7. e
52. Certo 78. Errado
103. Certo 8. a
53. Certo 79. Certo
104. Errado 9. a
54. Errado 80. Certo
105. Errado 10. d
55. Certo 81. Errado
106. Errado 11. a
56. Certo 82. Errado
107. Certo 12. b
57. Errado 83. Certo
108. Certo 13. c
58. Errado 84. Certo
109. Certo 14. a
59. Errado 85. Certo
110. Errado
60. Errado 86. Errado 15. c
61. Errado 87. Certo Questões Cde Internet 16. a
62. Errado 88. Errado (ESAF)C
63. Certo 89. Errado Questões de Internet
1. b (FCC)
64. Certo 90. Errado
65. Errado 2. a 1. c
91. Errado
3. a
66. Errado 92. Certo 2. e
67. Errado 4. c 3. a
93. Errado 5. e
68. Certo 4. c

REDES, INTERNET E INTRANET (FCC)

2) (CEAL – Tec. Industrial) O protocolo tradicionalmente utilizado em uma rede Intranet é o


(A) NetBEUI.
(B) IPX/SPX.
(C) Unix.
(D) OSI.
(E) TCP/IP.
3) (CEAL – Eng. Elet.) Uma Intranet tradicional é
(A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação.
(B) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental.
(C) composta por inúmeras redes de empresas distintas.
(D) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma
Extranet.
(E) uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários.
4) (Governo do MA – Fiscal Ambiental) São termos relacionados ao protocolo de transmissão de dados na Internet; ao
protocolo de descrição, descoberta e integração de serviços na web; e a um dos protocolos utilizados no serviço de
correio eletrônico, respectivamente,
(A) TCP/IP; PPP e CSMA/CD.
(B) IP; UCP e DNS.
(C) TCP/IP; UDDI e POP.
(D) UCP; UDDI e DHCP.
(E) POP; LDDI e DNS.
5) (Governo do MA – Fiscal Ambiental) Em uma rede de computadores, as regras e convenções utilizadas na
“conversação” entre computadores são usualmente chamadas de
(A) protocolos.
(B) topologias.

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 17

(C) arquiteturas.
(D) drivers.
(E) links.
6) (Governo do MA – Agente Agropecuário) Analise:
I. Dispositivo conector entre um microcomputador e uma linha de comunicação, cuja função é converter os dados a uma
forma compatível com a linha de comunicação e vice-versa.
II. Serviço existente na Internet cuja finalidade principal é possibilitar a conversação entre as pessoas. Organiza salas
virtuais onde se reúnem grupos de pessoas, usuários da Internet, para conversar sobre assuntos de seus interesses.
III. Software front-end (estação cliente) que possibilita a “navegação” pela Internet e a visualização de páginas
publicadas na web, em um computador.

As definições I, II e III relacionam-se, respectivamente, a


(A) ethernet, ftp e driver.
(B) transnet, http e layer.
(C) modem, chat e browser.
(D) cable, telnet e ftp.
(E) browser, chat e cable.
7) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) Em relação a Internet e Intranet, analise as afirmações
abaixo.
I. O provedor é a empresa que fornece acesso aos usuários na Internet, através de recursos de hardware (servidores,
roteadores etc) e software (páginas, links, e-mail etc.).
II. O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a responsabilidade de manter
instalados os navegadores e certificar os endereços válidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas.
III. Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organização, utilizando
protocolos padrões de Internet.
IV. Intranet é uma rede de computadores interligados em uma rede local, através de um provedor externo, com as
facilidades da Internet, mas que atende, somente, a empresa ou corporação.
SOMENTE está correto o que se afirma em
(A) IV. (B) II e IV. (C) II e III. (D) I e IV. (E) I e III.
8) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) Internet Explorer é um
(A) protocolo de comunicação HTTP para interação dos usuários com a Internet.
(B) programa de correio eletrônico da Internet.
(C) programa que habilita seus usuários a interagirem com documentos hospedados em um servidor WEB.
(D) protocolo de comunicação HTML para interação dos usuários com a Internet.
(E) site residente na World Wide Web que intermedia a navegação na coleção de endereços da Internet, através de
plugins nele existente.
9) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) A troca de mensagens entre dois usuários do correio
eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o
correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo _______ para depositá-la no servidor de e-mail
do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de
outros programas e protocolos, como por exemplo o protocolo _______.
Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por
(A) SMTP IMAP
(B) IMAP POP
(C) MUA SMTP
(D) POP IMAP
(E) MTA SMTP
10) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) Aplicações e protocolo TCP/IP.
(A) UDP/IP, assim como o TCP/IP, é um protocolo orientado à conexão.
(B) A aplicação Terminal Virtual é tradicionalmente fornecida pelo protocolo FTP.
(C) O protocolo SMTP é responsável pelo gerenciamento de redes, sendo adotado como padrão em diversas redes
TCP/IP.
(D) O protocolo HTTP é muito ágil, permitindo um acesso rápido e seguro a páginas em ambiente Web.
(E) DHCP é um protocolo que permite atribuição de IPs de forma dinâmica em uma rede TCP/IP.

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 18

11) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) Na arquitetura TCP/IP, as formas básicas de
comunicação orientada à conexão e de comunicação sem conexão são aplicadas, respectivamente, pelos protocolos de
transporte
(A) IP e UDP.
(B) TCP e IP.
(C) IP e TCP.
(D) TCP e UDP.
(E) UDP e TCP.
12) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) A fim de atribuir níveis de segurança a zonas da
internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja
configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janela
(A) Segurança, dentro de Opções da Internet no menu Ferramentas.
(B) Windows Update, mediante o acionamento do menu Arquivo.
(C) Configurações de Web, dentro de Opções da Internet no menu Exibir.
(D) Barra de ferramentas, no menu Editar.
(E) Propriedades, dentro de Opções da Internet no menu Ferramentas.
13) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) Observe as seguintes definições:
I. Aplicativo Web específico para uso interno de uma corporação.
II. tráfego Web, comumente no padrão: xxxxxxx@yyyyyyyy.com.br.
III. tráfego Web, comumente no padrão: http://www.xxxxxxxxxx.com.br
Correspondem, respectiva e conceitualmente, às definições acima
(A) Intranet; endereço de site da Web e hipermídia.
(B) MS-Word; endereço de site Web e hipertexto.
(C) Internet; hipermídia e endereço de correio eletrônico.
(D) Intranet; endereço de correio eletrônico e endereço de site Web.
(E) MS-Excel; Internet e endereço de correio eletrônico.
15) (Técnico Administrativo – TRE RN) A principal linguagem utilizada em páginas na Internet é
(A) Javascript.
(B) VBScript.
(C) DDL.
(D) HTTP.
(E) HTML.
16) (Analista – TRT 8ª Região) Um dos maiores benefícios obtidos por meio do uso de uma rede de computadores é
(A) evitar a entrada de vírus.
(B) o compartilhamento de informações.
(C) impossibilitar o ataque de hackers.
(D) garantir a execução correta dos trabalhos individuais, realizados nas estações de trabalho.
(E) o aumento da velocidade de gravação nas mídias rígidas das estações de trabalho.
17) (Analista – TRT 8ª Região) Associe os componentes da Tabela 1 com os conceitos apresentados na Tabela 2.
Tabela 1
I Internet
II Internet Explorer
III e-mail
IV Intranet
Tabela 2
1 função de acesso e exibição de páginas ( browser) que transitam em redes de tecnologia web
2 mensagem eletrônica
3 rede de tecnologia Web, restrita ao âmbito de uma empresa ou órgão
4 rede universal de tecnologia Web

São corretas as associações:


(A) I-1, II-4, III-2 e IV-3.

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 19

(B) I-2, II-3, III-4 e IV-1.


(C) I-3, II-4, III-2 e IV-1.
(D) I-4, II-3, III-1 e IV-2.
(E) I-4, II-1, III-2 e IV-3.
18) (Analista – TRF 4ª Região) Quando há Intranet instalada em uma empresa significa que
(A) a empresa é um provedor de acesso à Internet.
(B) a empresa é de grande porte, uma vez que somente tais empresas suportam instalação de Intranet.
(C) foi instalado um servidor para troca eletrônica de dados com fornecedores e clientes.
(D) foi instalado um servidor Web na rede de computadores da empresa.
(E) todos os funcionários têm acesso à Internet.
19) (Analista – TRF 4ª Região) Ao clicar o botão Atualizar na janela do MS Internet Explorer, será carregada para o
computador
(A) uma nova cópia da página atual.
(B) uma nova cópia da página inicial.
(C) a última cópia arquivada da página inicial.
(D) uma nova cópia da página anterior.
(E) a cópia arquivada da página anterior.
20) (Técnico Administrativo – TRT 9ª Região) Em uma página aberta no Internet Explorer, após “clicar” com o mouse
dentro da página, o profissional pressiona uma combinação de teclas CTRL+F. Com esta operação ele pretende
(A) fazer a correção ortográfica no texto da página presente.
(B) abrir o menu de opções da Internet.
(C) exibir a barra de ferramentas.
(D) exibir codificação Europeu ocidental (Windows).
(E) localizar uma palavra ou um texto na página presente.
21) (Analista – TRT 9ª Região) Em uma correspondência eletrônica (e-mail) um profissional lê, no texto, diversas
referências. Algumas seguem o padrão geral da internet e outras não. Três dessas referências lidas são:
I. ltfp\\:qualquer\:com.br
II. http://www.qualquer.com
III. qualquer@prov.com.br
Ao interpretar tais referências, o profissional deve entendê-las como:
(A) I e II fora do padrão internet e III um endereço de site da internet.
(B) I um endereço de e-mail , II um endereço de site da internet e III fora do padrão internet.
(C) I fora do padrão internet, II um endereço de site da internet e III um endereço de e-mail.
(D) I um endereço de site da internet e II e III fora do padrão internet.
(E) I e III fora do padrão internet e II um endereço de e-mail.
22) (Técnico – CEF) O principal serviço na Internet para procura de informações por hipermídia denomina-se
(A) Telnet
(B) Gopher
(C) FTP
(D) E-mail
(E) WWW
23) (Técnico – CEF) Os usuários individuais podem acessar a Internet por meio de acesso
(A) discado ou dedicado aos provedores de acesso.
(B) discado ou dedicado aos provedores de acesso ou de backbone.
(C) dedicado aos provedores de backbone, somente.
(D) discado aos provedores de acesso, somente.
(E) discado ou dedicado aos provedores de backbone.
24) (Técnico – CEF) No serviço de correio eletrônico utilizando o Mozilla Thunderbird, a entrega das mensagens é
realizada normalmente pelo protocolo
(A) SNMP.
(B) SMTP.
(C) POP3.

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 20

(D) IMAP4.
(E) X.500.

Gabarito 8) (C) 17) (E)


9) (A) 18) (D)
1) (B)
10) (E 19) (A)
2) (E)
11) (D) 20) (E)
3) (A
12) (A) 21) (C)
4) (C)
13) (D) 22) (E)
5) (A)
14) (D) 23) (A)
6) (C)
15) (E) 24) (C)
7) (E)
16) (B)

01. (FCC – TRE/AMAPA – ANALISTA JUDICIÁRIO - 2006) – A transferência de informações na web, que permite aos autores
de páginas incluir comandos que possibilitem saltar para outros recursos e documentos disponíveis em sistemas remotos,
de forma transparente para o usuário, é realizada por um conjunto de regras denominado
A) Hyper Transfer Protocol.
B) Hypertext Markup Language.
C) Hypermedia Markup Protocol.
D) Hypermedia Transfer Protocol.
E) Hypertext Markup Protocol.
02. (FCC – TRE/AMAPA – ANALISTA JUDICIÁRIO - 2006) – O endereço de um site na Internet, no formato
www.nomedodominio.br, do qual foram suprimidos um ponto e uma abreviatura de três letras, normalmente indica que se
trata de um site do tipo
A) educacional.
B) genérico.
C) comercial.
D) governamental.
E) organizacional.
03. (FCC – TRE/AMAPA – ANALISTA JUDICIÁRIO - 2006) – Na Internet, plug in significa
A) um link presente em uma página Web.
B) a conexão realizada em um website.
C) um hardware que é reconhecido automaticamente pelo browser.
D) um software que é acoplado a um aplicativo para ampliar suas funções.
E) um hardware que é reconhecido automaticamente pelo sistema operacional.
04. (FCC – TRT – TEC. JUDICIÁRIO- 2004) – Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro
da página, o profissional pressiona uma combinação de teclas Ctrl + F. Com esta operação ele pretende
A) fazer a correção ortográfica no texto da página presente.
B) abrir o menu de opções da Internet.
C) exibir a barra de ferramentas.
D) exibir codificação Europeu ocidental (Windows).
E) localizar uma palavra ou um texto na página presente.
05. (FCC – TRT – TEC. JUDICIÁRIO- 2004) – No Internet Explorer, o URL – Uniform Resource Locator (ex.
http://www.algoassim.com) do site que se deseja acessar pode ser escrito no campo endereço ou, alternativamente, na
janela a seguir: que é disponibilizada pelo acionamento da opção “Abrir” no menu

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 21

A) Arquivo.
B) Editar.
C) Exibir.
D) Ferramentas.
E) Favoritos.
06. (FCC – TRT – ANALISTA JUDICIÁRIO- 2004) – Analise:

A figura acima apresenta opções do Internet Explorer, pertencentes ao menu


A) Exibir.
B) Editar.
C) Arquivo.
D) Ferramentas.
E) Favoritos.
07. (FCC – TRT – ANALISTA JUDICIÁRIO- 2004) – Em uma correspondência eletrônica (e-mail) um profissional lê, no texto,
diversas referências. Algumas seguem o padrão geral da internet e outras não. Três dessas referências lidas são:
I. ltfp\\:qualquer\:com.br
II. http://www.qualquer.com
III. qualquer@prov.com.br

Ao interpretar tais referências, o profissional deve entendê-las como:


A) I e II fora do padrão internet e III um endereço de site da internet.
B) I um endereço de e-mail, II um endereço de site da internet e III fora do padrão internet.
C) I fora do padrão internet, II um endereço de site da internet e III um endereço de e-mail.
D) I um endereço de site da internet e II e III fora do padrão internet.
E) I e III fora do padrão internet e II um endereço de e-mail.
08. (FCC – TRT – AUX. JUDICIÁRIO- 2004) – Observe:

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 22

A figura acima apresenta opções do Internet Explorer, versão em português, pertencentes ao menu
A) Arquivo.
B) Exibir.
C) Ferramentas.
D) Favoritos.
E) Editar.
09. (FCC – TRT – AUX. JUDICIÁRIO- 2004) – Observe a seguinte janela do Internet Explorer:

Ela é disponibilizada quando é acionado o menu


A) Editar.
B) Arquivo.
C) Favoritos.
D) Exibir.
E) Ajuda.
10. (FCC – TRT – TEC. JUDICIÁRIO - 2004). Para visualizar páginas disponibilizadas na Internet em um computador pessoal, é
necessário o uso de um programa comumente conhecido como Web
A) owner
B) browser
C) blorp
D) server
E) tripper
11. (FCC – TRT – TEC. JUDICIÁRIO - 2004) - Correspondem a padrões da Internet para endereços de site e de correio
eletrônico (e-mail), respectivamente, as seguintes representações:
A) endereco@//provedor.com e @ftp:\nomedosite.org
B) :http\provedor@endereco.com e provedor://@com.br
C) endereco:\\http.org e @nomedosite.com.br
D) http://www.nomedosite.org e endereco@provedor.com
E) @endereco:\\.provedor.com e http:\\nomedosite.org
12. (FCC – TRF – ANALISTA JUDICIÁRIO - 2004) - Quando há Intranet instalada em uma empresa significa que

Prof. Wagner Bugs – www.wagnerbugs.com.br


INTERNET 23

A) a empresa é um provedor de acesso à Internet.


B) a empresa é de grande porte, uma vez que somente tais empresas suportam instalação de Intranet.
C) foi instalado um servidor para troca eletrônica de dados com fornecedores e clientes.
D) foi instalado um servidor Web na rede de computadores da empresa.
E) todos os funcionários têm acesso à Internet.
13. (FCC – TRF – ANALISTA JUDICIÁRIO - 2004) - Ao clicar o botão Atualizar na janela do MS Internet Explorer, será
carregada para o computador
A) uma nova cópia da página atual.
B) uma nova cópia da página inicial.
C) a última cópia arquivada da página inicial.
D) uma nova cópia da página anterior.
E) a cópia arquivada da página anterior.
14. (FCC – CEF TECNICO BANCÁRIO - 2004) - Os usuários individuais podem acessar a Internet por meio de acesso
A) discado ou dedicado aos provedores de acesso.
B) discado ou dedicado aos provedores de acesso ou de backbone.
C) dedicado aos provedores de backbone, somente.
D) discado aos provedores de acesso, somente.
E) discado ou dedicado aos provedores de backbone.
GABARITO
01 - A 02 – A 03 - D 04 – E 05 – A 06 – A 07 – C 08 – A 09 - E 10 – B 11 - D 12 –D 13 – A 14 – A

Prof. Wagner Bugs – www.wagnerbugs.com.br

Das könnte Ihnen auch gefallen