Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Cada domínio ou bloco de endereços IP registrado na WWW possui uma lista de informações de contato que remetem às pessoas responsáveis por estes domínios ou blocos. Geralmente existem três tipos de contatos: técnico, administrativo e de cobrança. Os endereços de e-mail destes contatos devem estar atualizados e serem válidos. Estas informações de contato são mantidas em uma base de dados denominada
Informática / Microinformática - Internet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens a seguir a respeito de conceitos de informática. Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais.
Informática / Microinformática - Internet - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Associe corretamente os enunciados constantes na segunda coluna com os dados da primeira coluna.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Informática / Microinformática - Internet - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Assinale a alternativa que apresenta corretamente um aspecto que aumenta a acessibilidade segundo o WCAG 1.0.
Informática / Microinformática - Internet - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.
A Internet é formada por um conjunto de ________ independentes que se conectam e trocam pacotes de dados conhecidos como ________. A camada de rede da Internet é conhecida como protocolo ________ , e cada equipamento na rede é identificado por um número de ________ bits.
O Uniform Resource Locator − URL é um endereço que permite que se encontre um recurso na Internet. Considere o URL:
http://manausprevidencia.manaus.am.gov.br/wp-content/uploads/2010/10/Metas-2014.pdf
É INCORRETO afirmar:
O SSL (Secure Socket Layer) se tornou padrão para a transferência de dados com segurança nos serviços de páginas, e-mail, entre outros. O HTTPS, ou seja, HTTP com SSL, utiliza o esquema de criptografia de chave
Existe uma série de recomendações para fazer uso seguro do webmail, como a criação de uma senha de acesso adequada, a não abertura de links suspeitos e a utilização de conexões de acesso ao webmail seguras. Uma conexão é considerada segura se o endereço da página do provedor de webmail, utilizada no acesso ao e-mail, for iniciada por
Considere o código fonte de uma página HTML, abaixo.
Na lacuna I deve ser incluída a linha
Analise as recomendações abaixo, identificando se são corretas ou incorretas do ponto de vista construção de um site com acessibilidade e de acordo com o eMAG.
I. É recomendável disponibilizar o bloco do conteúdo principal da página antes do bloco de menu.
II. A validação de códigos HTML e das folhas de estilo é sugerida como passos de avaliação de acessibilidade.
III. Assegure-se que cores como vermelho e verde sejam usadas para destacar elementos na página.
Quais estão corretas?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...