Questões sobre Internet

Lista completa de Questões sobre Internet para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere as seguintes características de serviços da Internet:

I. Descarrega todas as novas mensagens no cliente.

II. Transmite os cabeçalhos de todas as novas mensagens, e estas quando requisitado.

III. Realiza a troca de mensagens entre servidores de correio.

Indique a opção que lista, respectivamente, características do SMTP, POP3 e IMAP.

  • A. I, II e III
  • B. III, II e I
  • C. III, I e II
  • D. I, III e II
  • E. II, I e III

Considere as afirmações abaixo sobre navegação na Internet e correio eletrônico.

1) No navegador Microsoft Internet Explorer, um atalho de teclado que permite recarregar a página atual é a tecla F3.

2) Webmail é um aplicativo para a leitura e envio de mensagens de correio eletrônico offline (isto é, quando não se está conectado à Internet).

3) Para toda mensagem de correio eletrônico que desejarmos enviar, devemos preencher obrigatoriamente pelo menos os campos “Para:” e “Assunto:”. O campo “De:” é preenchido automaticamente.

4) Numa URL que começa com https://, estaremos instruindo o navegador a acessar um site usando um mecanismo de segurança que protege a troca de informações.

Está(ão) correta(s) apenas:

  • A. 1 e 2
  • B. 2 e 3
  • C. 3
  • D. 2 e 4
  • E. 4

Com relação ao POP3, é incorreto afirmar que

  • A. utiliza a porta 110
  • B.

    descarrega as mensagens do servidor SMTP na caixa postal do cliente

  • C. envia mensagens do cliente para o servidor SMTP
  • D. autentica os usuários
  • E. utiliza senhas encriptadas

Uma determinada rede, baseada no Windows 2000 Server e no Active Directory, é composta de quatro redes locais conectadas através de links de WAN. Para reduzir o tráfego de rede e garantir a disponibilidade, quando o link de WAN está com problemas, foi instalado um servidor da Intranet em cada rede local. Os quatro servidores da Intranet têm exatamente o mesmo conteúdo e todos são acessados através do mesmo endereço: http://intranet.trt.com. Para que o usuário acesse o servidor Intranet da sua própria rede, o DNS deverá estar devidamente configurado, de forma que

  • A.

    deverão ser criadas quatro aliases (registros CNAME), para o nome intranet.trt.com.

  • B.

    o round robin do DNS deverá ser utilizado com as alterações necessárias em seus parâmetros de customização.

  • C.

    no servidor DNS primário deverá ser habilitada a funcionalidade auto-subnet discovery.

  • D.

    no servidor DNS primário deverão ser criados quatro registros do tipo "A", todos associados ao nome intranet.trt.com, porém, cada um associado com um endereço IP diferente, ou seja, um registro associado com o endereço IP de cada uma das redes.

  • E.

    no servidor DNS primário deverão ser habilitadas as atualizações dinâmicas.

Ao acessar a Internet, é comum o uso de senhas em diversas aplicações: a senha do provedor, da conta de e-mail, de contas bancárias entre outras. Recomenda- se que uma senha tenha pelo menos oito caracteres (letras, números e símbolos), seja simples de digitar e fácil de lembrar. Assinale a alternativa INCORRETA:

  • A.

    Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.

  • B.

    Deve-se utilizar sempre a mesma senha, para todas as contas na Internet.

  • C.

    Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-la para se passar por você na Internet.

  • D.

    O seu sobrenome, números de documentos, placas de carros, números de telefones e datas de aniversário não são consideradas senhas seguras. Esses dados são muito fáceis de se obter e podem ser utilizados em tentativas de autenticação.

  • E.

    Existem programas que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes.

Cookies são pequenas informações que os sites visitados por você podem armazenar em seu computador. Estes são utilizados pelos sites de diversas formas, entre as quais pode-se citar, EXCETO:

  • A.

    pesquisar dados diversos armazenados em seu disco rígido.

  • B.

    guardar a sua identificação e senha quando você vai de uma página para outra.

  • C.

    manter listas de compras ou listas de produtos preferidos em sites de comércio eletrônico.

  • D.

    personalizar sites pessoais ou de notícias, quando você escolhe o que quer que seja mostrado nas páginas.

  • E.

    manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem interesse dos links.

A respeito de segurança na Internet, afirma-se:

I. Existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados.

II. Engenharia Social é um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. A idéia é induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

III. Um vírus propagado por e-mail (e-mail borne virus) é capaz de se propagar automaticamente. O usuário não precisa executar o arquivo anexado que contém o vírus, ainda que o programa de e-mail não esteja configurado para auto-executar arquivos anexados.

IV. Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.

V. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Ainda existem outros tipos que permanecem inativos durante certos períodos, entrando em atividade em datas específicas.

Estão corretas:

  • A. todas
  • B. apenas I e IV
  • C. apenas II, III e V
  • D. apenas I, II, IV e V
  • E. apenas I, III e IV

A respeito da Internet, é INCORRETO afirmar:

  • A.

    É o mesmo que World Wide Web.

  • B.

    As informações da Internet podem ser encontradas em diferentes formatos e sistemas operacionais, rodando em todo tipo de máquina.

  • C.

    É um conglomerado de milhares de redes eletrônicas interconectadas, criando um meio global de comunicação.

  • D.

    Interconecta pessoas para os mais variados fins e tem contribuído para ampliar e democratizar o acesso à informatização, eliminando barreiras como distância, fuso horário, etc.

  • E.

    A conexão de computadores à Internet é feita através dos chamados provedores de acesso, que oferecem, em geral, várias modalidades de ligações e serviços de acesso.

Dentre as extensões de arquivos abaixo, qual não se refere à Internet?

  • A.

    EML

  • B.

    ASP

  • C.

    HTML

  • D.

    RRL

São exemplos de serviços de distribuição de conteúdo, de webmail e de serviço de voz por IP, utilizados na Internet, respectivamente:

  • A. Youtube, Hotmail e Core FTP.
  • B. IPTV, Mozilla Thunderbird e Telnet.
  • C. Flickr, Hotmail e IRC.
  • D. Google Talk, Yahoo Mail e Youtube.
  • E. Feeds, Gmail e Skype.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...