Questões de Informática / Microinformática do ano 2017

Lista completa de Questões de Informática / Microinformática do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Ao usar o cliente de correio eletrônico do Windows 10 em português, um dos campos que podem ser preenchidos é o campo ‘Cco’. Neste contexto, o campo ‘Cco’ contém:

  • A. os nomes e endereços eletrônicos dos destinatários que ficarão ocultos.
  • B. os destinatários que receberão as mensagens com criptografia.
  • C. o assunto da mensagem.
  • D. o servidor para onde a mensagem deve ser respondida.
  • E. o servidor que está enviando a mensagem.

Um usuário deseja enviar um e-mail para vários destinatários e deseja que um dos destinatários não seja visto pelos demais.

Assinale a alternativa que contém o nome do campo de e-mail em que deve ser preenchido o endereço desse destinatário que não poderá ser visto pelos demais.

  • A. Cco.
  • B. Cc.
  • C. De.
  • D. Para.
  • E. Anexo.

Ao se configurar o aplicativo cliente de correio eletrônico no Windows 10 pode ser necessário preencher o nome do servidor responsável pelo envio de mensagens de correio. Para realizar esta tarefa, devemos especificar o servidor:

  • A. DNS.
  • B. DHCP.
  • C. POP3.
  • D. IMAP4.
  • E. SMTP.

O serviço de email utiliza alguns protocolos de mensageria. Ao fazer uso de serviços de email diretamente pelo navegador, é possível ler e enviar e-mails diretamente do servidor, ou seja, sem a necessidade de fazer o download e upload das mensagens para o computador local. Para isso, devem ser utilizados, respectivamente, os protocolos

  • A. IMAP e SMTP.
  • B. POP3 e IMAP.
  • C. SMTP e IMAP.
  • D. POP3 e SMTP.
  • E. SMTP e POP3.

Tendo em vista que o SMTP é o protocolo padrão para o envio de emails, assinale a opção que apresenta a sequência correta, em ordem de acontecimento, das fases do processo de transferência de mensagens sob esse protocolo.

  • A. estabelecimento de conexão, transferência de mensagens e encerramento de conexão
  • B. autenticação, identificação e transferência de mensagens
  • C. identificação, estabelecimento de conexão e transferência de mensagens
  • D. estabelecimento de conexão, autenticação e transferência de mensagens
  • E. autenticação, transferência de mensagens e encerramento de conexão

“Trata-se de um método de acesso a mensagens eletrônicas armazenadas em um servidor local ou remoto. É um protocolo de gerenciamento de correio eletrônico ao qual as mensagens ficam armazenadas no servidor e o usuário pode ter acesso a suas pastas e mensagens em qualquer computador.” Esta definição se refere ao protocolo:

  • A. TCP/IP
  • B. IMAP
  • C. POP3
  • D. SMTP

Avalie se as assertivas a seguir, relativas a Certificação e Assinatura Digital, são falsas (F) ou verdadeiras (V):

Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave pública.

Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado pelo seu destinatário.

Uma das informações contidas em um certificado digital é a chave pública do dono do certificado.

As assertivas são respectivamente:

  • A. V, V e F.
  • B. F, F e V.
  • C. V, F e V.
  • D. F, V e F.
  • E. V, V e V.

A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de

  • A. phishing.
  • B. keylogger.
  • C. spoofing.
  • D. trojans.

Phishing é o tipo de fraude na internet, por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Sobre esse assunto, analise as afirmativas.

I - Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, de forma que, quando ele tenta acessar um site legítimo, o navegador Web é redirecionado para uma página falsa.

II - Por se tratar de uma fraude pouco comum e, na maioria das vezes, inofensiva, descarta-se a utilização de mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.

III - Sites de comércio eletrônico ou Internet Banking confiáveis, na maioria das vezes, utilizam conexões seguras, por exemplo HTTPS, quando dados sensíveis são solicitados.

IV - O phishing pode ocorrer por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

Estão corretas as afirmativas

  • A. I e IV, apenas.
  • B. II e III, apenas.
  • C. II, III e IV, apenas.
  • D. I, III e IV, apenas.

0 modelo cliente/servidor é bastante utilizado tanto no contexto da Intranet, quanto do acesso à Internet nas empresas. Sobre este modelo, analise as assertivas abaixo.

I - É um modelo composto por, pelo menos, dois equipamentos interligados em rede.

II- O cliente envia a solicitação ao servidor que executa o que foi solicitado ou procura a informação solicitada e retorna ao cliente.

III- O servidor é sempre responsável por iniciar uma comunicação, sendo que o cliente trabalha de forma reativa, respondendo às requisições do servidor.

É(são) característica(s) do modelo cliente/servidor o que se afirma em:

  • A. Apenas I.
  • B. Apenas III.
  • C. Apenas I e II.
  • D. Apenas II e III.
  • E. I, II e III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...