Lista de Exercícios - Internet e Navegadores I
Lista de Exercícios - Internet e Navegadores I
Lista de Exercícios - Internet e Navegadores I
Melo
I - 0 Internet Explorer permite a definição da página 4) 0 Microsoft Internet Explorer utiliza-se de alguns tipos
inicial a ser apresentada quando ele é aberto. de cursores diferentes de acordo com algumas
características da parte da página que está sendo
II - No Internet Explorer só é possível visualizar os sites exibida, fornecendo dicas ao usuário a respeito do tipo
ou páginas da web se o computador estiver conectado à de informação sob o cursor. A coluna da esquerda
Internet. fornece alguns tipos de cursores do MSIE e a da direita
uma possível descrição dos cursores, suas finalidades
III - Além dos níveis de segurança alto, médio e baixo, o
e/ou razões.
Internet Explorer permite que você especifique um nível
personalizado.
1) ( ) cursor normal
IV- Uma boa alternativa para exibir páginas na web mais
depressa no Internet Explorer é configurá-lo para não
2) ( ) cursor sobre link
mostrar figuras, reproduzir animações, reproduzir vídeos
ou tocar sons.
3) ( ) cursor sobre o texto
São verdadeiras as afirmações:
4) ( ) link não disponível no modo
a) I, II e III
off-line
b) I, II e IV.
5) ( ) operação inválida
c) I, III e IV
Correlacionando a coluna da esquerda com a da direita,
d) II, III e IV. a seqüência correta é:
e) I, II, III e IV a) 1- 5 - 3 - 2 - 4
d) a página atual que está sendo exibida. a) Pode acessar a internet através de uma conexão
discada via modem (DIAL- UP).
e) os menus da área de trabalho adicionando mais
opções. b) Pode armazenar páginas de Internet, recentemente
acessadas, em uma pasta local de modo a tomar mais
3) Um arquivo pequeno de texto que é gravado no disco rápidos os acessos posteriores a essas páginas.
rígido durante uma navegação na Internet pelo Internet
Explorer 6.0, com informações s,obre o usuário e suas c) Permite mudar o idioma preferencial de exibição de
preferências é chamado de: páginas de internet, para páginas que ofereçam esse
recurso.
a) cache
d) Permite que o IE5 efetue, simultaneamente, mais de
b) proxy uma conexão discada através de um único modem.
quando está sobre uma figura, isso significa que a figura b) https
é um:
c) ftp
d) ftps
a) hyperlink
e) news
b) endereço web
11) O tipo de vírus de computador que é carregado para
c) http a memória do microcomputador através de uma
alteração da rotina de carregamento do sistema
d) botão operacional é conhecido como:
d) Cookie. a) SMTP
b) IRC
e) Roteador. c) POP
d) HTML
10) 0 método utilizado para acessar um documento da
Web com conexão segura é o:, 15) Com relação ao Internet Explorer afirma-se:
a) http
Prof. Fabríício M. Melo
I- Não aceita navegar em páginas com protocolo outras, solicita-se que o internet Explorer, versão 5 ou 6,
FTP, pois este protocolo e aceito apenas em seja configurado para tal. Uma das formas de realizar
correio eletrônico. essa operação é por meio do acesso à janela:
II- Caso se digite o URL em letras maiúsculas,
ocorrerá um erro, pois o IE não aceitará URLs a) Segurança, dentro de opções da internet no menu
com letras maiúsculas. ferramentas.
III- Caso apareça um desenho de um cadeado em b) Windows Update, mediante o acionamento do
sua barra de notificação, possivelmente o menu arquivo.
usuário estará em uma pagina de protocolo c) Configurações da WEB, dentro de opções da
seguro (HTTPs). internet no menu exibir.
IV- Caso o usuário possua um WEBMAIL, poderá d) Barra de ferramentas, no menu Editar.
acessar sua caixa postal pelo IE.
20) A principal linguagem utilizada nas páginas da
a) Apenas a I e IV estão corretas. internet é:
b) Apenas a I e II estão corretas.
c) Apenas a III e IV estão corretas. a) HTTP
d) Apenas a II e III estão corretas. b) HTML
c) HTTPS
16) Sobre conceitos de internet afirma-se: d) SMTP
I- Os protocolos HTTP e FTP são protocolos que 21) O principal protocolo utilizado nas comunicações
aceitam downloads. efetuadas em ambiente internet é o:
II- WWW. é um serviço da internet.
III- SMTP é um protocolo usado para o envio de a) NETBIOS
mensagens por correio eletrônico. b) NETBEUI
IV- Uma grande deficiência do correio eletrônico e c) IPX/SPX
a impossibilidade de se enviar arquivos d) TCP/IP
compactados.
22) Tradicionalmente realiza a proteção de máquinas de
a) Apenas a I esta correta. uma rede contra os ataques (tentativas de invasão)
b) I, II e III estão corretas. provindos de um ambiente externo. Trata-se:
c) I, III e IV estão corretas.
d) Todas estão corretas. a) Roteador.
b) Antivirus.
c) Password.
17) Em relação aos serviços de correio eletrônico, é d) Firewall.
correto afirmar:
23) Selecione a melhor forma de privacidade para
a) POP3 é o protocolo utilizado para o envio de dados que estejam trafegando em uma rede:
mensagens de correio eletrônico.
b) Um servidor de correio gerencia caixas postais e a) Criptografia.
executa apenas o lado cliente do protocolo SMTP. b) Bloqueio de teclado.
c) SMTP é o protocolo utilizado para o envio de c) Métodos de backup e recuperação de dados.
mensagens de correio eletrônico. d) Autenticação de acesso.
d) POP3 é um protocolo relativamente simples,
baseado em texto simples, em que um ou vários 24) A respeito da Internet e de conceitos a ela
destinatários de uma mensagem são especificados, relacionados, assinale a opção correta.
sendo depois a mensagem transferida
a) A linguagem HTML é útil na elaboração de páginas
18) A realização das transferências dos documentos da da Web que contenham figuras. Entretanto, essa
Web entre os computadores da rede, bem como a linguagem não permite a elaboração de páginas que
localização destes documentos, são possibilitadas, contenham apenas texto e hyperlinks.
respectivamente, pelos: b) O TCP/IP é usado em redes do tipo Ethernet, mas
não tem função relevante na comunicação realizada
a) URL e WWW por meio da www.
b) HTML e URL c) Uma características da www é a absoluta
c) HTTP e URL segurança e privacidade. Como todas as informações
d) WWW e http que circulam na Web são fortemente criptografadas,
não existe o risco de jnterceptação ou uso indevido de
19) A fim de atribuir níveis de segurança a zonas da informações transmitidas por computadores a ela
internet, tais como intranet local e sites restritos, entre conectados.
Prof. Fabríício M. Melo
d) As funcionalidades do FTP podem ser úteis na Com o auxílio dessa figura, julgue os itens seguintes,
transferência de arquivos entre dois computadores acerca da Internet e do Internet Explorer 5.
conectados à Internet.
a) Considerando que a página mostrada na figura
25) Com relação a programas usados em aplicações tenha sido a última a ser acessada na seção de uso do
associadas à Internet, assinale a opção correta. Internet Explorer 5, caso Pedro deseje retornar à página
inicial desse processo de navegação, ou seja, à primeira
a) O Outlook Express permite, entre outras coisas, página do site do BB que foi acessada, ele obterá
enviar e receber mensagens de e-mail e ingressar em
sucesso nesse intento ao clicar em .
grupos de notícias.
b) Caso Pedro acesse regularmente o site
b) O Messenger é um programa cuja principal função www.bb.com.br e deseje facilitar o acesso a esse site,
é a criação de páginas da Web usando linguagem Java. ele poderá definir o referido URL como um de seus
favoritos.
c) Para acessar mensagens de e-mail por meio de
sítios do tipo webmail, é essencial que esteja c) Uma das grandes vantagens do uso do Internet
instalando no computador o programa Eudora. Explorer 5, comparativamente ao navegador Netscape, é
a ferramenta que permite o redimensionamento
d) Cookie é a determinação comumente usada para os automático de imagens. Com essa ferramenta, figuras e
chamados programas antivírus. imagens maiores que as dimensões da janela do
Internet Explorer são automaticamente
26) Considerando que Yuri seja empregado de uma redimensionadas para serem apresentadas na janela
sem a necessidade do uso das barras de rolagem
empresa privada denominada Enterprise, localizada nos
horizontal e vertical.
Estados Unidos da América, assinale a opção que
contém uma estrutura válida e usual para um endereço d) A figura traz informações suficientes para se concluir
de e-mail para Yuri. que constitui um hyperlink.
27) Com o objetivo de identificar as melhores opções de 28) A figura acima mostra uma janela do Internet
previdência oferecidas pelo BB, Pedro acessou o site do Explorer 6, em que parte de uma página da Web está
Banco, por meio do Internet Explorer 5. A figura acima
sendo exibida. Com relação a essa figura e a conceitos
ilustra uma janela do Internet Explorer 5, contendo uma
das diversas páginas visualizadas no acesso mencionado. relacionados à informática e à Internet, julgue os
próximos itens.
Prof. Fabríício M. Melo
a) A seqüência de caracteres http://www.uol.com.br é 31) Wi-Fi (wireless fidelity) refere-se a produtos que
um exemplo de URL. Nessa seqüência, http é o nome de utilizam tecnologias para acesso sem fio à Internet, com
um protocolo usado na World Wide Web. velocidade que pode chegar a taxas superiores a 10
b) Com base na figura, é correto afirmar que, toda vez Mbps. A conexão é realizada por meio de pontos de
acesso denominados hot spots. Atualmente, o usuário
que se clicar o botão , a página da Web consegue conectar-se em diferentes lugares, como
http://www.uol.com.br será carregada. hotéis, aeroportos, restaurantes, entre outros. Para que
seja acessado um hot spot, o computador utilizado deve
c) O termo “Banda Larga”, que aparece em um dos possuir a tecnologia Wi-Fi específica.
links mostrados na página, refere-se, atualmente, a
conexões com a Internet cuja taxa máxima de 32) Com relação à segurança e à privacidade de
transferência de dados é de 1.000 bits por segundo. usuários no processo de navegação na Internet, julgue o
item seguinte.
d) Ao se substituírem os caracteres
http://www.uol.com.br, e m a) Para que um computador esteja efetivamente
, pelos caracteres protegido contra a ação de vírus de computador e
contra ataques de hackers, é suficiente que haja, no
http://www.cespe.unb.br e se clicar , será computador, um programa antivírus que tenha sido
exibida uma nova página da Web, caso os caracteres atualizado há, no máximo, três meses, sendo
digitados correspondam ao endereço de uma página desnecessário, atualmente, o uso de firewall no
existente que esteja funcionando corretamente. combate a ataques de hackers
29) Diferentemente do que se afirma, a tecnologia VoIP 33) (Arquiteto e Urbanista/UFT/FCC/2005) As seguintes
não permite a transmissão de voz entre computador e expressões:
telefone celular. Também, diferentemente do que se
afirma na propaganda, essa tecnologia ainda não é I. http://www.seusite.com.br
II. http://www.seusite.mil.br/xyz.htm
disponibilizada para usuários residentes no Brasil,
III. [email protected]
devido, entre outros, a problemas de segurança no
acesso à Internet. Em correta associação, segundo o padrão adotado na
Internet, representam:
30) Considere que, ao acessar determinada página na
Internet, um usuário tenha encontrado as informações a
seguir, relativas a um produto disponibilizado por um
provedor.
# 10 GB de espaço total
# webmail com:
antivírus
anti-spam
gerenciamento de pastas
corretor ortográfico
b) E-mail
Prof. Fabríício M. Melo
d) Telnet c) I e II.
e) HTTP d) I e III.
e) II e III.
35) O protocolo tradicionalmente utilizado em uma
rede intranet é o: 38) Sobre correto eletrônico, é correto afirmar:
a) é um sistema de proteção do computador, visando c) Para enviar um e-mail é necessário que o endereço
evitar invasões quando conectado à Internet; do destinatário esteja cadastrado no Catálogo de
endereços.
b) é uma espécie de programa que é instalado no
computador, visando danificar o hardware ou tornar o d) No intuito de preservar a transparência do correio
sistema instável ou lento; eletrônico, não é permitido o envio de e-mail com cópias
ocultas.
c) é uma propaganda de empresas de comércio
eletrônico baseada em cookies, onde as preferências e) Por padrão um e-mail enviado que não encontra
dos compradores são armazenadas e compartilhadas seu destinatário, retorna ao usuário que o enviou e é
entre os participantes do consórcio; armazenado na pasta Caixa de Saída
d) refere-se a um conjunto de aplicativos para 39) (AGE-PA 2006) Com relação ao termo spam, quando
desenvolvimento de aplicações Web; aplicado à informática, é correto afirmar que:
I. O acesso á Internet é feito através da conexão de c) é utilizado para designar mensagens enviadas entre
um computador a um provedor de acesso, ou seja, uma amigos com arquivos anexos muito grandes, como por
empresa que provê aceso à Internet aos seus clientes exemplo, vídeos;
através da manutenção de uma infra-estrutura
tecnológica, tanto de hardware quanto de software d) são mensagens de correio eletrônico que não
(linhas telefônicas, computadores, roteadores, páginas, puderam alcançar o seu destinatário e retornaram para
e-mail e outros) o remetente;
II. World Wide Web ou “WWW“ é uma rede mundial e) trata-se de uma mensagem de correio eletrônico,
de computadores que fornece informações para quem e geralmente enviada a vários destinatários.
conecta à internet, através de um navegador (browser),
40) São respectivamente programas de correio local:
que descarrega essas informações (chamadas
“documentos” ou “páginas”) de servidores de Internet a) Outlook e Firefox.
(ou “slies”) para a tela do computador do usuário.
b) Firefox e internet Explorer.
III. Intranet é uma rede corporativa que se utiliza da
mesma tecnologia e infra-estrutura de comunicação de c) Thunderbird e Internet Explorer.
dados da Internet mas restrita a um mesmo espaço
físico de uma empresa. d) Thunderbird e Firefox.
55. Caso João, antes de enviar a mensagem, inclua, no 57. O protocolo TELNET deve ser instalado ao se
campo CC: do aplicativo usado para o envio da configurar o computador para se ter acesso à Internet.
mensagem, o endereço de correio eletrônico de Mário,
e, no campo Para:, o endereço eletrônico de José, então 58. Após se preencher o campo Data inicial com a
José e Mário receberão uma cópia da mensagem informação 01/01/2008, é possível pesquisar notícias
enviada por João, mas José não terá como saber que
Mário recebeu uma cópia dessa mensagem. internacionais clicando-se o botão ou o botão ou
o botão
(A) http:\\
(B) http://
Prof. Fabríício M. Melo
(C) http\\:
(A) atoms.
66. A opção é uma interface
(B) blogs.
da World WideWeb que permite ao usuário ler e
(C) feeds. escrever e-mail usando o navegador IE6.
(D) forums.
(E) newsletters.
67. Ao se clicar a ferramenta a página web
mostrada na figura será salva no computador do
usuário.
De acordo com o texto acima, julgue os itens: Internet, e afirma que, apesar de o núcleo de fibra e os
recursos de switching/routing serem suficientes para
70.O texto mostrado na figura menciona a possibilidade suportar qualquer demanda, as infra-estruturas de
de se fazer cópias de segurança de arquivos utilizando acesso à Internet, especialmente na América do Norte,
computador remoto. Há na Internet sítios específicos deixarão de ser suficientes nos próximos três a cinco
que oferecem esse tipo de serviço, nos quais o usuário anos. Internet: <www.terra.com.br> (com adaptações).
deve estar normalmente cadastrado para poder explorar
as facilidades de transferência e armazenamento de Texto III - Seu desktop na Internet
arquivos oferecidos
Com o surgimento da Internet, o usuário de computador
71. O termo POP3 mencionado no documento refere-se ganhou um fornecimento ilimitado de informações. Nos
à tecnologia que permite a implementação do serviço de últimos anos, a rede evoluiu e tornou-se também uma
Internet denominado webmail, garantindo segurança e rica fonte de serviços, com a oferta online de
privacidade absolutas na troca de mensagens do correio ferramentas até então disponíveis apenas no disco rígido
eletrônico pela Internet.. do computador. Basta ter um browser para desfrutar
essas inúmeras facilidades online, que oferecem
72. Os navegadores Mozilla Firefox 2 e Internet Explorer mobilidade (podem ser acessadas de qualquer lugar) e
7(IE7) têm, em comum, o fato de serem distribuídos permitem economizar tempo e dinheiro. Daniel dos
gratuitamente e disponibilizarem recursos bastante Santos. In: PCWORLD, mar./2007 (com adaptações).
semelhantes, como agregadores RSS (really simple
syndication) e navegação em múltiplas páginas por meio Texto IV
de abas.
Hoje, para um número crescente de pessoas, a web é
Texto I - Nova Internet será 10 mil vezes um computador. Agenda, e-mail e aplicativos básicos de
escritório por exemplo, já não residem necessariamente
mais rápida que a atual Depois de trazer ao mundo a no micro. Podem rodar na grande nuvem computacional
world wide web, em 1989, centro de física CERN, que da Internet. Aplicativos mais complexos ainda
tem sede em Genebra, agora retende lançar uma nova dependem do PC ou de um servidor na rede local. Mas
Internet, 10 mil vezes mais rápida. A novidade, que já não há dúvidas de que eles também tomarão o caminho
está sendo chamada de the grid (a grade), pode estar da web em um futuro não muito distante. Info, fev./2008
disponível aos consumidores dentro de um ou dois anos. (com adaptações)
O CERN não usou a Internet tradicional no
desenvolvimento dessa nova rede, pois a enorme Os textos de I a IV apresentados relatam mudanças que
quantidade de dados carregados e transmitidos poderia vêm ocorrendo na rede mundial de computadores, a
gerar um colapso na web atual. A nova Internet usa Internet, e anunciam outras que estão por vir nos
principalmente fibras ópticas, e sua velocidade não será próximos anos. A partir desses textos, julgue os itens
diminuída por componentes desatualizados. Ainda não abaixo
se sabe se a grid será usada também domesticamente,
em se empresas optarão por construir suas próprias 73. A nova Internet referida no texto I é também
redes, similares a esta. Internet: <www.terra.com.br> conhecida como Web 2.0, que traz como maiores
(com adaptações). atributos o uso irrestrito de fibras ópticas, para
aumentar a velocidade de transmissão de dados na
TextoII - Internet pode esgotar sua capacidade em dois rede, e o uso do protocolo IPv6, nova versão do
anos protocolo IP, que permitirá a transmissão de
informações pela Internet sem vulnerabilidades de
De acordo com estudos realizados, o uso pessoal e segurança.
profissional da Internet pode sobrecarregar a atual
capacidade e causar uma redução de velocidade nos 74. Atualmente, para que um usuário possa “rodar na
próximos anos, caso provedores de backbones não grande nuvem computacional da Internet” serviços de
invistam em uma nova infra-estrutura. Uma enxurrada “Agenda, e-mail e aplicativos básicos de escritório”,
de novos vídeos e outros tipos de conteúdo na web como referido no texto IV, é necessário que ele
pode causar uma sobrecarga até 2010. Um grande disponha, em seu computador, da tecnologia do sistema
investimento por parte dos provedores será necessário operacional Linux.
para suprir as necessidades, de acordo com a pesquisa.
Esse estudo é o primeiro a aplicar a lei de Moore na
Prof. Fabríício M. Melo
75. Como o Mozilla Firefox constitui um browser, é conectado na Internet é pelo uso de software antivírus,
correto inferir do texto III que esse software permite a como o McAfee e o Avast!, por exemplo. O emprego de
um usuário “desfrutar essas inúmeras facilidades online, um firewall, para o controle do que entra e do que sai do
que oferecem mobilidade”, como referido nesse texto. computador em conexões com a web, é outra forma de
reduzir tais riscos.
76. Entre os usos “pessoal e profissional da Internet”
que podem “sobrecarregar a atual capacidade e causar 81. As páginas disponíveis na World Wide Web podem
uma redução de velocidade nos próximos anos, caso ser classificadas em estáticas e dinâmicas. Considerando
provedores de backbones não invistam em uma nova o tipo de processamento realizado no servidor, o que
infra-estrutura”, como referido no texto II, pode-se caracteriza uma página dinâmica, em comparação a uma
destacar o download de arquivos de vídeo, devido, estática?
entre outros fatores, ao volume de informações que
esses arquivos habitualmente armazenam. Do lado do (A)Permitir a exibição de figuras animadas no navegador.
usuário, o download de arquivos de vídeo pode
(B)Realizar processamento otimizado da página no
acarretar o armazenamento de dados e para isso, novas
navegador.
tecnologias vêm sendo desenvolvidas, como a
denominada blu-ray, que permite o armazenamento em (C)Ser capaz de exibir objetos de áudio e vídeo
mídia de mais de 50 GB de informação, capacidade mais sincronizados dinamicamente no navegador.
de 10 vezes superior a diversos tipos de mídia DVD
padrão. (D)Ser interpretada no servidor, para retornar um
resultado capaz de ser exibido pelo navegador.
77. A afirmação presente no texto II de que “apesar de o
núcleo de fibra e os recursos de switching/routing serem (E)Traduzir o código HTML da página, para apresentar o
suficientes para suportar qualquer demanda, as infra- seu conteúdo no navegador.
estruturas de acesso à Internet, especialmente na
82. Luiz enviou um e-mail para Ana, com cópia para
América do Norte, deixarão de ser suficientes nos
Beatriz e cópia oculta para Cristina. Luiz não enviou o e-
próximos três a cinco anos” é suficiente para se concluir
mail para ninguém mais e nem utilizou endereço de lista
corretamente que todo o hardware dos
de e-mails. Quantos endereços de e-mail de
microcomputadores utilizados atualmente deverá se
destinatários (incluindo os campos to, cc e bcc) existem,
tornar obsoleto quando a nova Internet, anunciada no
respectivamente, no e-mail criado por Luiz e no
texto I, for disponibilizada aos usuários domésticos.
visualizado por Ana?
78. O Google é uma das tecnologias de referência na
(A)2 e 1 (B)2 e 2
Internet na definição e(ou) na exploração de
ferramentas de colaboração, correio eletrônico, grupos (C)2 e 3 (D)3 e 1
de discussão, fóruns e wikis, serviços aludidos nos textos
III e IV. (E)3 e 2
79. As “facilidades online”, como referido no texto III, Acerca de conceitos e tecnologias relacionados à
incluem os denominados mensageiros instantâneos, Internet e a intranet, julgue os itens subseqüentes.
como o MSN Messenger, que pode ser utilizado tanto
em ambientes Microsoft quanto em ambientes Linux. A 83. Arquivos que armazenam documentos gerados a
partir desse recurso, o usuário pode se conectar partir do Microsoft Word de versão superior ou igual à
simultaneamente a ICQ e GTalk, tratando-se este último 2003 são imunes a infecção por vírus de macro, devido à
de uma versão do Skype para aplicações, incapacidade de esse tipo de vírus infectar arquivos com
exclusivamente, de telefonia móvel celular. extensão .doc obtidos por meio do referido programa.
80. O número crescente de pessoas que consideram que 84. Na Internet, o termo cookie é utilizado para designar
a “web é um computador”, como referido no texto IV, se um tipo de vírus que tem por função destruir dados
traduz, também, no número crescente de computadores contidos no disco rígido de um computador infectado.
denominados zumbis conectados na grande rede. Um
85. A estrutura de endereço de correio eletrônico
computador zumbi pode ser utilizado para o envio de
[email protected] está incorreta, pois após o
spam e para o ataque a sistemas informatizados
conjunto de caracteres “ .com” é obrigatória a inclusão
acessíveis na web. Uma forma de reduzir os riscos
de um ponto seguido por uma seqüência de letras que
associados ao fato de o computador do usuário estar
Prof. Fabríício M. Melo
87. O botão permite que o usuário retorne à 92. Ao se digitar, no campo específico para inclusão de
página da Web que havia sido exibida anteriormente à palavra para pesquisa, as palavras Supremo Tribunal e se
página atual.
clicar botão será
iniciada uma busca por páginas que contenham a
expressão exata, mas não página que contenham as
88. O botão permite ao usuário adicionar a
duas palavras na ordem invertida —Tribunal Supremo.
página da Web que está sendo exibida a uma lista de
páginas favoritas.
A figura acima mostra uma janela do Internet Explorer 7 tecnologias relacionados à Internet, julgue os itens que
(IE7), em que é exibida parte de uma página da Web. se seguem.
Com relação a essa página, ao IE7 e a conceitos
relacionados à Internet, julgue os itens seguintes. 99. O menu FERRAMENTAS possibilita o acesso a
funcionalidade que permite definir a primeira página
que deve ser exibida quando o IE7 é aberto.
94. Ao se clicar o botão , na barra de títulos da
janela do IE7, é exibida uma lista de opções, entre as
quais a opção Abrir Outlook Express, que inicia um 100. Ao se clicar o botão será exibida uma lista
programa para edição, envio e recepção de mensagens de todos os websites que foram acessados no dia atual.
de correio eletrônico.
95. Ao se clicar o menu EDITAR , será exibida uma lista 101. Ao se clicar será aberta a página inicial do
de opções, entre as quais a opção Editar página da Web, website do STJ.
que permite fazer mudanças no código em linguagem
html da página em exibição.
102. Ao se clicar no canto superior esquerdo da
96. O menu EDITAR, permite o acesso a uma
janela mostrada, é exibida uma lista de opções, entre as
funcionalidade que possibilita a localização de palavras
quais se encontra uma que permite fechar o IE7.
ou trechos de texto na página que está sendo exibida.
103. Ao se aplicar um clique duplo em um local na barra
de título que não contenha nenhum botão ou ícone, a
97. Ao se clicar o botão , será exibida a página janela mostrada será minimizada.
listada em segunda posição no histórico do IE7, caso ela
exista.
107. Copiar e colar a página em exibição em documento destinatário que usa o Windows XP.
anexo é o procedimento necessário para se encaminhá- D Com o Linux é possível acessar a Internet usando uma rede
sem fio (wireless).
la por e-mail.
35)-D
36)-E
37)-C
38)-A
39)-E
40)-E
41)-E
42)-C
43)-C
44-C
45)E
46)-E
47)-C
48)-C.
49)-E.
50)-C
51)-E.
52)-C
53)-C.
54)-E.
55)-E
56)-C
57)-E.
58)-E.
59)-C
De acordo com a figura acima, julgue o item que se segue 60)-B
127. (CESPE-STJSUPERIOR) Sabendo que, ao se preencher 61)-C
os campos de informação indicados na página mostrada e 62)-E
63)-C
clicar o botão CONSULTAR, uma aplicação cliente/servidor 64)-E
será iniciada entre um servidor do sítio do STJ e o computador 65)-E
do usuário, é correto concluir que, com base nos conceitos e 66)-C
modos de funcionamento da Internet atuais, um conjunto de 67)-E
68)-E.
protocolos de comunicação denominado TCP/IP será utilizado 69)-C
para possibilitar a troca de informações entre o servidor e o 70)-C
cliente. Com o uso desses protocolos, as informações são 71)-E
enviadas na forma de pacotes, que contêm, cada um, além da 72)-C.
73)-E
informação a ser enviada e de outros dados, o número IP do 74)-E
computador de destino. Nessa comunicação, é possível que 75)-C
pacotes referentes a uma mesma informação trafeguem pela 76)-C
rede por caminhos diferentes entre a origem e o destino. 77)-E
78)-C.
79)-E
Gabarito Lista Internet I
80)-C.
81)-D
1) - C
82)-E.
2) -D
83)-E
3) -C
84)-E
4) -B
85)-E
5) -D
86)-E
6) -A
87)-C.
7)-D
88)-C
8)-C
89)-E.
9)-B
90)-C
10)-B
91)-E
11)-B
92)-E
12)-A
93)-C
13)-B
94)-E
14)-C
95)-E
15) -C
96)-C
16)-B
97)-E
17)-C
98)-E
18)-C
99)-C
19)-A
100)-E
20)-B
101)-E.
21)-D
102)-C
22)-D
103)-E
23)-A
104)-E
24)-D
105)-C
25)-A
106)-C
26)-D
107)-E
27)– E,C,E,E,C
108)-A
28)- C,E,E,C
109)-C
29)-E
110)-D
30)-C
111)-D
31)- C
112)-C
32) –E
113)-C
33)-C
114)-E
34)-A
115)-C
Prof. Fabríício M. Melo
116)-C
117)-C
118)-C
119)-D
120)-B
121)-A
122)-E
123)-A
124)-C
125)-E
126)-C
127-C