Lista completa de Questões de Informática / Microinformática do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação ao POP3, é incorreto afirmar que
descarrega as mensagens do servidor SMTP na caixa postal do cliente
Uma determinada rede, baseada no Windows 2000 Server e no Active Directory, é composta de quatro redes locais conectadas através de links de WAN. Para reduzir o tráfego de rede e garantir a disponibilidade, quando o link de WAN está com problemas, foi instalado um servidor da Intranet em cada rede local. Os quatro servidores da Intranet têm exatamente o mesmo conteúdo e todos são acessados através do mesmo endereço: http://intranet.trt.com. Para que o usuário acesse o servidor Intranet da sua própria rede, o DNS deverá estar devidamente configurado, de forma que
deverão ser criadas quatro aliases (registros CNAME), para o nome intranet.trt.com.
o round robin do DNS deverá ser utilizado com as alterações necessárias em seus parâmetros de customização.
no servidor DNS primário deverá ser habilitada a funcionalidade auto-subnet discovery.
no servidor DNS primário deverão ser criados quatro registros do tipo "A", todos associados ao nome intranet.trt.com, porém, cada um associado com um endereço IP diferente, ou seja, um registro associado com o endereço IP de cada uma das redes.
no servidor DNS primário deverão ser habilitadas as atualizações dinâmicas.
Ao acessar a Internet, é comum o uso de senhas em diversas aplicações: a senha do provedor, da conta de e-mail, de contas bancárias entre outras. Recomenda- se que uma senha tenha pelo menos oito caracteres (letras, números e símbolos), seja simples de digitar e fácil de lembrar. Assinale a alternativa INCORRETA:
Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.
Deve-se utilizar sempre a mesma senha, para todas as contas na Internet.
Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-la para se passar por você na Internet.
O seu sobrenome, números de documentos, placas de carros, números de telefones e datas de aniversário não são consideradas senhas seguras. Esses dados são muito fáceis de se obter e podem ser utilizados em tentativas de autenticação.
Existem programas que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes.
Cookies são pequenas informações que os sites visitados por você podem armazenar em seu computador. Estes são utilizados pelos sites de diversas formas, entre as quais pode-se citar, EXCETO:
pesquisar dados diversos armazenados em seu disco rígido.
guardar a sua identificação e senha quando você vai de uma página para outra.
manter listas de compras ou listas de produtos preferidos em sites de comércio eletrônico.
personalizar sites pessoais ou de notícias, quando você escolhe o que quer que seja mostrado nas páginas.
manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem interesse dos links.
A respeito de segurança na Internet, afirma-se:
I. Existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados.
II. Engenharia Social é um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. A idéia é induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.
III. Um vírus propagado por e-mail (e-mail borne virus) é capaz de se propagar automaticamente. O usuário não precisa executar o arquivo anexado que contém o vírus, ainda que o programa de e-mail não esteja configurado para auto-executar arquivos anexados.
IV. Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.
V. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Ainda existem outros tipos que permanecem inativos durante certos períodos, entrando em atividade em datas específicas.
Estão corretas:
A respeito da Internet, é INCORRETO afirmar:
É o mesmo que World Wide Web.
As informações da Internet podem ser encontradas em diferentes formatos e sistemas operacionais, rodando em todo tipo de máquina.
É um conglomerado de milhares de redes eletrônicas interconectadas, criando um meio global de comunicação.
Interconecta pessoas para os mais variados fins e tem contribuído para ampliar e democratizar o acesso à informatização, eliminando barreiras como distância, fuso horário, etc.
A conexão de computadores à Internet é feita através dos chamados provedores de acesso, que oferecem, em geral, várias modalidades de ligações e serviços de acesso.
Dentre as extensões de arquivos abaixo, qual não se refere à Internet?
EML
ASP
HTML
RRL
O recurso no Internet Explorer para garantir que está sendo usada a versão mais recente da página Web atual é clicar no botão
Avançar ou Forward.
Voltar ou Back.
Atualizar ou Refresh.
Página inicial ou Home.
Pesquisar ou Search.
Considere as assertivas abaixo.
I - Utiliza-se de tecnologias da Internet no am-biente interno das empresas e corporações.
II - Unifica o acesso aos aplicativos corporativos por meio de uma interface consistente.
III - Adere a padrões abertos.
IV - Provê um padrão para o desenvolvimento de sistemas de informação corporativa.
A opção que lista as assertivas referentes a Intranets é
Analise as seguintes afirmações relativas a Internet e Intranet.
I. As tecnologias que viabilizaram a implantação da Internet são, basicamente: redes, processamento cliente/servidor, padrões de comunicação como o conjunto de protocolo TCP/IP, hipertextos e hipermídia.
II. Na tecnologia cliente/servidor para uma Intranet, os servidores funcionam exclusivamente nas máquinas dos usuários onde são disponibilizadas as informações de interesse para outros usuários.
III. Para tornar possível a comunicação na Internet, os usuários devem adotar um padrão, que é o conjunto de protocolos TCP/IP.
IV. O envio e o recebimento de e-mails é possível graças a uma facilidade denominada Telnet.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...