Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Cada domínio ou bloco de endereços IP registrado na WWW possui uma lista de informações de contato que remetem às pessoas responsáveis por estes domínios ou blocos. Geralmente existem três tipos de contatos: técnico, administrativo e de cobrança. Os endereços de e-mail destes contatos devem estar atualizados e serem válidos. Estas informações de contato são mantidas em uma base de dados denominada

  • A. WWWIS.
  • B. WHOIS.
  • C. Register.
  • D. DNS.
  • E. RLOGIN.

Julgue os itens a seguir a respeito de conceitos de informática. Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais.

  • C. Certo
  • E. Errado

Associe corretamente os enunciados constantes na segunda coluna com os dados da primeira coluna.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

  • A. 3 – 2 – 3 – 1.
  • B. 3 – 1 – 3 – 2.
  • C. 2 – 2 – 1 – 3.
  • D. 1 – 2 – 1 – 3.
  • E. 2 – 3 – 2 – 3.

Assinale a alternativa que apresenta corretamente um aspecto que aumenta a acessibilidade segundo o WCAG 1.0.

  • A. Projetar interfaces de forma dependente de dispositivo.
  • B. Cuidar a precisão dos valores exibidos em campos numéricos.
  • C. Projetar páginas sem cores como alternativa às páginas com cores.
  • D. Projetar páginas com leiautes e estilos diferentes no mesmo site.
  • E. Projetar páginas utilizando as mais recentes características dos navegadores.

Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.

A Internet é formada por um conjunto de ________ independentes que se conectam e trocam pacotes de dados conhecidos como ________. A camada de rede da Internet é conhecida como protocolo ________ , e cada equipamento na rede é identificado por um número de ________ bits.

  • A. computadores – bytes – SMTP – 32
  • B. servidores – datagramas – IP – 4
  • C. sub-redes – datagramas – IP – 32
  • D. servidores – mensagens – SMTP – 4
  • E. sub-redes – mensagens – POP – 32

O Uniform Resource Locator − URL é um endereço que permite que se encontre um recurso na Internet. Considere o URL:

http://manausprevidencia.manaus.am.gov.br/wp-content/uploads/2010/10/Metas-2014.pdf

É INCORRETO afirmar:

  • A. http é um protocolo Hypertext Transfer Protocol.
  • B. manausprevidencia.manaus.am.gov.br se refere ao servidor www do domínio manausprevidencia.manaus.am.gov.br
  • C. uploads/2010/10/ se refere à página em que está disponível o link para se acessar o arquivo.
  • D. /wp-content/ se refere a um diretório.
  • E. Metas-2014.pdf é o arquivo no qual se localiza a informação.

O SSL (Secure Socket Layer) se tornou padrão para a transferência de dados com segurança nos serviços de páginas, e-mail, entre outros. O HTTPS, ou seja, HTTP com SSL, utiliza o esquema de criptografia de chave

  • A. simétrica gerada pelo servidor para o estabelecimento da conexão.
  • B. simétrica durante o processo de estabelecimento da conexão e a criptografia de chave assimétrica na fase de transmissão de dados.
  • C. assimétrica no qual o navegador deve emitir a sua chave pública para receber a chave simétrica.
  • D. assimétrica durante o processo de estabelecimento da conexão e a criptografia de chave simétrica na fase de transmissão de dados.
  • E. assimétrica em todas as fases da sessão de comunicação.

Existe uma série de recomendações para fazer uso seguro do webmail, como a criação de uma senha de acesso adequada, a não abertura de links suspeitos e a utilização de conexões de acesso ao webmail seguras. Uma conexão é considerada segura se o endereço da página do provedor de webmail, utilizada no acesso ao e-mail, for iniciada por

  • A. HTTPS.
  • B. TCPS.
  • C. FTPS.
  • D. SNMP.
  • E. HTTP.

Considere o código fonte de uma página HTML, abaixo.

 Na lacuna I deve ser incluída a linha

  • A.
  • B.
  • C.
  • D.
  • E.

Analise as recomendações abaixo, identificando se são corretas ou incorretas do ponto de vista construção de um site com acessibilidade e de acordo com o eMAG.

I. É recomendável disponibilizar o bloco do conteúdo principal da página antes do bloco de menu.

II. A validação de códigos HTML e das folhas de estilo é sugerida como passos de avaliação de acessibilidade.

III. Assegure-se que cores como vermelho e verde sejam usadas para destacar elementos na página.

Quais estão corretas?

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas III.
  • D. Apenas I e II.
  • E. I, II e III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...