Lista de Exercícios - Internet e Navegadores III
Lista de Exercícios - Internet e Navegadores III
Lista de Exercícios - Internet e Navegadores III
com
III. O HTTPS permite a transferência de informações em um site III. Os fóruns são acessíveis apenas por clientes de e-mail, pois
utilizando técnicas de criptografia para manter o sigilo da são utilizados e-mails para postar as mensagens nos mesmos.
comunicação. Das afirmações apresentadas, estão corretas:
Das sentenças acima mencionadas, apenas: a) todas.
A) I é verdadeira. b) apenas I.
B) II c) apenas II e III.
C) III d) apenas I e III.
D) I e III são verdadeiras. e) apenas II.
E) II e III são verdadeiras. 19. (QUADRIX-DETRANDFMEDIO2010) Considere seus
16-(FEC-MPASUPERIOR2010) Os pequenos arquivos de texto conhecimentos sobre a internet, intranet, protocolos, bem como
e códigos, criados por um site da Web e inseridos na máquina o uso de programas clientes destes ambientes, como
do usuário para identificá-lo em um posterior acesso, são navegadores, leitores de e-mail etc. Leia as alternativas abaixo
conhecidos como: e assinale a correta.
A) hosts. a) Os navegadores MS-Internet Explorer (versões 7 e
B) BIOS. posteriores) e o Mozilla Firefox versão 3.xx trabalham
C) adwares. exclusivamente com o protocolo http.
D) hoaxes. b) Programas clientes de e-mail, como o MS-Outlook e outros,
E) cookies. fazem uso do protocolo FTP para o envio e recebimento de
17. (FCC-BBSPMEDIO2010) Para pesquisar nos sites de busca mensagens.
(Google, Bing, Yahoo) todos os sites que contenham a palavra c) Arquivos com a extensão .pdf não podem ser visualizados no
gato, não contenham a palavra cachorro e contenham a Mozilla Firefox, mesmo com a instalação de plugins, extensões
expressão pires de leite morno (com as palavras da expressão ou outros programas como Reader da Adobe.
nesta d) As intranets funcionam baseadas nos mesmos protocolos que
ordem), deve-se digitar: a internet e, em muitos casos, podem ser acessadas via
(A) gato CACHORRO (pires de leite morno). internet.
(B) gato Cachorro “pires de leite morno”. e) SMTP são os protocolos utilizados pelos navegadores para
(C) −gato +cachorro (pires de leite morno). bloquear possíveis ataques de vírus nas intranets e internet.
(D) gato −cachorro “pires de leite morno”. A respeito de Internet e intranet, julgue os itens subsequentes.
(E) +gato ^cachorro (pires de leite morno) 20. (CESPE-MPUMEDIO2010) O acesso autorizado à intranet
18. (QUADRIX-DETRANDFsuperior2010) Leia as afirmações de uma instituição restringe-se a um grupo de usuários
abaixo. previamente cadastrados, de modo que o conteúdo dessa
I. Os grupos de discussão e fóruns são ferramentas importantes intranet, supostamente, por vias normais, não pode ser
na internet, porém não são utilizadas nas intranets por razões acessado pelos demais usuários da Internet.
de segurança. 21. (CESPE-MPUMEDIO2010) Um modem ADSL permite que,
II. O termo Wiki pode identificar tanto uma coleção de páginas em um mesmo canal de comunicação, trafeguem sinais
da internet que podem ser editadas pelos seus visitantes, simultâneos de dados e de voz. Por isso, com apenas uma linha
quanto para identificar os softwares colaborativos utilizados para telefônica, um usuário pode acessar a Internet e telefonar ao
criar tais páginas. mesmo tempo.
87. (FCC-BB2011) Em pesquisas feitas no Google, por vezes 100. (CESPE-DETRANESMEDIO2011) Intranets são redes
aparecem opções de refinamento do tipo Em cachê e/ou restritas, normalmente implementadas em empresas que
Similares. É correto que: utilizam os mesmos protocolos da Internet, e o acesso às suas
a) A opção Similares é exclusiva do Mozilla Firefox. aplicações deve ser feito por meio de um navegador.
b) Essas opções aparecem tanto no Mozilla Firefox quanto no 101. (CESPE-ECTSUPERIOR2011) Redes de acesso situadas
Windows Internet Explorer. na borda da Internet são conectadas ao restante da rede
c) Essas opções aparecem apenas no Windows Internet segundo uma hierarquia de níveis de ISPs (Internet service
Explorer. providers). Os ISPs de nível 1 estão no nível mais alto dessa
d) Essas opções aparecem apenas no Mozilla Firefox. hierarquia.
e) A opção Em cachê é exclusiva do Windows Internet Explorer. 102. (CESPE-ECTSUPERIOR2011) Há duas abordagens para a
88. (FCC-BB2011) O conceito de educação a distância envolve transmissão de dados através de uma rede de comunicação:
os seguintes elementos: comutação de circuitos e comutação de pacotes. Na Internet, a
I- Transmissão da informação entre a instituição promotora do transmissão de dados é realizada via comutação de pacotes.
curso e o aluno por intermédio de meios instrucionais. 103. (CESPE-ECTSUPERIOR2011) O email, tal como o serviço
II- Comunicação interativa entre a instituição promotora do de correio convencional, é uma forma de comunicação síncrona.
curso, o aluno e o tutor. 104. (CESPE-ECTSUPERIOR2011) O FTP difere de outras
III- Separação entre professor e aluno durante a maioria do aplicações cliente/servidor na Internet por estabelecer duas
processo de ensino e aprendizagem. conexões entre os nós. Uma delas é usada para a transferência
É correto o que consta em: de dados, e a outra, para a troca de informações de controle.
(A) I, II e III. 105. (CESPE-ECTSUPERIOR2011) A ferramenta denominada
(B) I e II, apenas. Telnet foi desenvolvida com as características de uma aplicação
(C) I e III, apenas. cliente/servidor.
(D) II, apenas. 106. (CESPE-ECTSUPERIOR2011) O protocolo UDP é usado
(E) II e III, apenas. por mecanismos de pesquisa disponibilizados por determinadas
empresas da Internet, tal
89. (FCC-BB2011) O acesso a distância entre computadores: como a empresa Google, para garantir o rápido acesso a um
(A) Não pode ser feito por conexão que utiliza fibra óptica. grande volume de dados.
(B) Somente pode ser feito entre computadores iguais. 107. (CESPE-ECTSUPERIOR2011) A navegação por abas
(C) Pode ser feito entre computadores diferentes, desde que caracteriza-se pela possibilidade de abrir várias páginas na
tenham a mesma capacidade de disco. mesma janela do navegador da Internet.
(D) Não pode ser feito por conexão sem discagem. 108. (CESPE-ECTSUPERIOR2011) No serviço de emails por
(E) Pode ser feito por conexão de acesso discado. meio de browsers web, o protocolo HTTP é usado para acessar
90. (CESPE-CNPQSUPERIOR2011) Para navegar nas páginas uma mensagem na caixa postal, e o protocolo SMTP,
da Internet, é necessário um browser, como, por exemplo, o necessariamente, para enviar uma mensagem para a caixa
Samba Navigator, disponível para Windows, ou o Internet postal.
Explorer. Ambos se comunicam com servidores web, e o Samba 109. (CESPE-ECTSUPERIOR2011) A intranet é um meio
Navigator, por ser um navegador mais recente, tem a utilizado, em geral, para unificar as informações de uma
capacidade de trabalhar também com outros protocolos de organização e distribuí-las de forma segura para todos os
transferência de arquivos como o FTP e empregados. Para se acessarem essas informações, é
o HTTPS. necessário que o computador em uso tenha instalado um
91. (CESPE-CNPQSUPERIOR2011) A intranet utiliza os aplicativo para executar serviço de FTP.
protocolos da Internet, mas no âmbito interno de empresas, para 110. (CESPE-ECTSUPERIOR2011) A World Wide Web, ou
que os empregados possam acessar remotamente dados e simplesmente Web, é um repositório de informações interligadas
informações corporativas a partir de suas residências. O por diversos pontos espalhados ao redor do mundo.
protocolo específico para transferência de arquivos na Internet, 111. (CESPE-ECTSUPERIOR2011) Intranet é uma rede de
que deve ser configurado de forma diferenciado quando comunicação que se caracteriza por ter uma infraestrutura
utilizado na intranet, é o IN-FTP (file particularizada, na qual são adotados protocolos de
transfer protocol-intranet). comunicação específicos, diferentes daqueles usados na
92. (CESPE-CNPQSUPERIOR2011) Para acessar a Internet, Internet.
utiliza-se o protocolo TCP/IP em conjunto com o protocolo 112. (CESPE-ECTSUPERIOR2011) Um documento web
POP3, que possibilita a transferência de arquivos, autenticação dinâmico é criado por um servidor web toda vez que ele recebe
de usuários e o gerenciamento de arquivos e diretórios. uma requisição solicitando-o. Para isso, o servidor web roda um
93. (CESPE-CNPQMEDIO2011) Caso se baixe um arquivo da programa aplicativo ou um script que cria o documento
Internet, faz-se necessário colocá-lo na pasta TEMP, a fim de dinamicamente.
que o sistema operacional realize varredura nesse arquivo, 113. (CESPE-ECTSUPERIOR2011) Um blog é um sítio cuja
pesquisando possível existência de vírus. estrutura permite a atualização rápida a partir de acréscimos
94. (CESPE-CNPQMEDIO2011) Devido à modernização dos dos artigos, ou postagens. Uma desvantagem do blog é a
sistemas de comunicação e ao surgimento de recursos do necessidade de se ter um navegador com tecnologia de redes
processo de portabilidade, atualmente é possível aos usuários intranet para garantir a publicação das postagens.
aproveitar o endereço de sua página pessoal para ambiente 114. (CESPE-ECTSUPERIOR2011) O Gmail, também
corporativo. conhecido como Google Mail, é um serviço gratuito de correio
95. (CESPE-CNPQMEDIO2011) Para realizar upload de eletrônico cuja principal inovação, frente aos outros, é o método
arquivos, é necessário utilizar programa específico, que possua de como os emails recebidos são organizados, denominado
recurso de detecção de vírus, visto que, dessa forma, se evita a Visualização de Conversas. Esse serviço de correio eletrônico
contaminação do computador. não pode ser acessado via intranet.
96. (CESPE-CNPQMEDIO2011) Internet Explorer, FireFox e 115. (CESPE-ECTSUPERIOR2011) Na versão 4 do navegador
Chrome são navegadores. Firefox, pode-se escolher desbloquear totalmente popups, ou
97. (CESPE-DETRANESSUPERIOR2011) No Internet Explorer criar uma lista chamada Permitir, na qual são registrados os
7, o usuário pode definir os sítios específicos da Internet dos sítios dos quais se deseja permitir a execução de popups.
quais aceitará cookies, podendo, assim, fazer um controle 116. (CESPE-ECTSUPERIOR2011) Na Internet, os sítios de
seletivo dos cookies armazenados no computador. busca têm como finalidade realizar a busca de informação nos
98. (CESPE-DETRANESMEDIO2011) No acesso à Internet por servidores web, apresentando os resultados de forma
meio de uma conexão dial-up (linha discada), não é necessário organizada.
o uso de modem, pois a própria linha telefônica desempenha 117. (CESPE-ECTSUPERIOR2011) Safari é uma ferramenta
também a função desse equipamento. com características de um servidor de correio eletrônico.
99. (CESPE-DETRANESMEDIO2011) O acesso a um endereço 118. (CESPE-ECTSUPERIOR2011) Uma intranet é uma rede de
de um sítio na Internet que se inicie com https é feito por meio computadores cujos componentes estão interligados em um
de uma conexão segura. Nesse contexto, a informação trafega mesmo domínio.
em um canal seguro, usando uma rede cuja segurança não é 119. (CESPE-ECTSUPERIOR2011) Na Internet, uma rede de
garantida. comunicação pública, não há regras para o uso e a definição de
nomes de domínio.
Prof. Fabríício M. Melo-www.professorfabricio.com
155. (CESPE-BRBMEDIO2011) Embora o buscador do Google Office Outlook 2007 (idioma Português Brasil), dispõe-se de um
proponha, nos casos em que o usuário digite uma palavra de recurso no software, denominado cópia oculta, que permite o
forma errada, a pesquisa com base na grafia correta da provável envio de e-mails para diversos destinatários, sem que aqueles
palavra, ele ainda não propicia a busca semântica, por meio da que não foram incluídos neste recurso saibam que também
qual se exibem outras palavras com significado similar ao 111222receberam aquela mensagem de correio. Para isso, deve-se 11
AAAooo (A) aaac cce Cc... es ss saos a roendereços
o ist iet ed od oTde T ESe-mailE – ht no t t pespaço : / / w w identificado
w . t s e . j u s . por b r / – u t iliz a - s e o
daquela pesquisada pelo usuário. digitar
156-(CESPE-BRBMEDIO2011) A ferramenta Navegação
bb r roo161. w s ees rs arIr(B) n ot es Bcc... oE xTSpPara...
sri nt ee td (C) S El o––r ehhrt t(D) tp8p : :/Cco...
/(//iwdw iwwo wmw ..att ss eeP ..ojj uur sts .u. bbgrr u// ê–– s uu Btt ii rll iiazz aas i--lss) ee. ooP a r a OOO
InPrivate do Internet Explorer proporciona anonimato ao usuário b r owws se er(CONSULPLAN-TSESUPERIOR2012)
r fI unI ntt teuerr rnoneset ta EcEex xpspsl ololoorsre,errp–8o8utiliza-se
((i ididd i ioo mm aa PP ooAo r t uacessar
g u êê ss BBorr site a s i l )do . P a ra (( iid
na Internet, impedindo que os sítios por ele visitados o f fafaac cciTSE
liiilillitii tat aar r–r f ufhttp://www.tse.jus.br/
tu ut ur ro os s a ac cees ss soo s s, , pp oo dd eed--esse-es aea ddaiiccodiioioibrowser c ni oa rnrt auo rg euInternet
on de en rde eaç rsoei l )çd. oo P dsa iort ae s i t e
identifiquem por meio de seu endereço da Web e que sejam Explorer 8 (idioma dPortuguês
e F a v o r i tBrasil). Parai os facilitar
n a r éo nefuturos en cd ee sr se áç roci lodi c oca lriscinta eor n o
gravadas no computador utilizado na navegação informações dddeees sacessos,
es eej ajj aad ddo oo à ààpode-se B BBa aar rrrraraaddeadicionar sos. .sPP. aaPrraaa r iaisdo
e F Faav voor ri tiotooendereço ,s, oéé , ndesejado
sssoo site n ee cc ee ss ss áá rràiioiooBarra c lic a r n o
acerca dos sítios visitados. sseeggde uui ni Favoritos.
s e g u in t e íc o n e :
nt te e í cí co on ne e:Para : isso, é necessário clicar no seguinte ícone:
157. (FCC-INFRAEROMEDIO2011) No Internet Explorer 8,
opções tais como: tamanho do texto, código-fonte, codificação e ( (A(AA(A)
) ))
estilo são integrantes do menu
(A) Ferramentas.
(B) Exibir. ( (B(BB) ))
(C) Arquivo. (B)
(D) Editar.
(E) Opções da Internet. ( (C(CC) ))
158. (CETRO-CONFEASUPERIOR2011) No Internet Explorer 8, (C)
para bloquear pop-ups, deve-se clicar em:
( (D(DD) ))
a) Ferramentas > Opções da Internet, na aba Geral >
Privacidade > Habilitar Bloqueador de Pop-ups.
NNN
dd o
(D)
b) Ferramentas > Opções da Internet, na aba Geral > Habilitar
Bloqueador de Pop-ups. ee xx
111333relatório pelo seu superior, Augusto fez o envio do e-mail,
162. (CONSULPLAN-TSEMEDIO2012) Concluído e aprovado o
c) Exibir > Bloqueador de Pop-ups > Habilitar Bloqueador de q
Pop-ups. AAA f fiutilizando
gfiiggu uur rar aa a aa s soes eegrecurso
gu ui r i ré é mde mo sconfirmação
ot sr ta rda ad an an aáde r á arentrega,
e e da e d ter a àtbr Secretaria
a lbh ao l hqou aq ndo
a uda on ds eo s e qu u
d) Ferramentas > Bloqueador de Pop-ups > Habilitar Bloqueador Tribunal.
cccl il lciiiccca(A)a n no o b bo otAãt esse ã go u Ii nrrespeito,
i éc i amr ,o seitéxsr tiacorreto
s dt eat nent ane afirmar
án roe ac adque e t r anbf ae l rhi oo r q eu saqn ud eo r ds eo d a u m
cc aa nn tt ono tiiaonn fficonfirmação
de Pop-ups. a n éo bpossível o t ão o I nI ni cinserir
i ci ai ar r, , eexregra
x i s tee nn para t e n oosolicitar ee rr iioioo rr ee ss qq uu ee rrde
dd oo dd aa qq u
e) Exibir > Editar > Habilitar Bloqueador de Pop-ups. entrega
t teteel allmensagens
de uma única mensagem em específico
a e e r re ep pr er es es en nt at da od on on oW Wi n idn od wo sw 7s p7 e pl oe lí oc o í nc oe n e ou de todas
.. .
as ff óó
159. (CONSULPLAN-TSEMEDIO2011)Para acessar o site do a e r e p r e s eque n t a vocêd o n enviar. o W i n d o w s 7 p e lol o í c o n e
TSE – http://www.tse.jus.br/ , utiliza-se o browser Internet (B) somente é possível inserir a regra de solicitar confirmação
(( AA
Explorer 8 (idioma Português Brasil). Nesse contexto, observe a de entrega para todas as mensagens que você enviar.
figura conhecida como Opções da Internet. 163. (CESGRANRIO – BBDFMEDIO2012) Na Internet, para
evitar que o tráfego de dados entre os usuários e seus
servidores seja visualizado por terceiros, alguns sites, como os
de bancos e de comércio eletrônico, utilizam em suas conexões
(( BB
o protocolo
(A) FTP (( CC
(B) X25
(C) BSC
(D) SMTP (( DDD
(E) HTTPS
164. (CESGRANRIO – BBDFMEDIO2012) O uso de correio
eletrônico é normalmente efetuado por meio de clientes de e-
mail, como o Outlook Express da Microsoft, ou por meio de 11
NNN
webmails, ferramentas disponi- bilizadas pelos provedores de
internet em seus sites.
Considerando como exemplo o programa da Microsoft, verifica-
se que uma diferença entre essas ferramentas disponibilizadas cc ll
pp o
pelos provedores e o programa Outlook Express consiste no
fato de que nele
(A) as mensagens são gravadas em uma pasta específica na (( AA
máquina do usuário para serem visualizadas, enquanto, no (( BB
(( CC
webmail, não é necessária essa operação.
(B) as mensagens são salvas automaticamente, na pasta
Rascunho, assim que são criadas, enquanto as mensagens são (( DDD
salvas, no webmail, apenas se o usuário comandar essa
operação.
(C) existe um limite de 20 destinatários para cada mensa- gem
a ser enviada, enquanto, no webmail, esse limite é de apenas 5
destinatários.
(D) existe uma pasta específica para catalogar as mensa- gens
DDDeee enviadas,
f fof oor rmr mma aa a aal tltenquanto,
let er nr na ta i tv iav ,anoe, sewebmail,
s s a a ç ã po opd oe dmensagens
e r n a t i v a , e ss saa aaççããoo essas
e s e r e x e caudt aa dq au aq nudaon sd eo
p o d e ssee rr ee xx ee cc uu ttsão ad a q u an do se
se
descartadas após o envio.
aa cci oi(E)onna a os a t e c l a d e l o g o t i p o d o W i n d o w s ntt oee qualquer
cc tllaleaa ddc looa doo ouu opp uoo rr p or
No browser, a barra de menus Arquivo Editar Exibir Favoritos a c iioo n a a a tarquivos et ec cl al a d de eanexados
l olol oggoot ti pipi pooàddmensagem
oo WW i ininn dd oo wwpodem
ss nn oo de
ser
Ferramentas Ajuda foi configurada para ser exibida toda vez que mme ei oi o d da a e ex xe ec cu uç çã ãoo ddoo s seegguu i inn ttee aa ttaa llhh oo dd ee tt ee cc ll aa dd oo :: :
m e i o
tipo, d a e
enquanto, x e c u ç ã
no o d o
webmail, s e g u i n t
apenas e a t a l h
arquivos o d e t
de e c l
texto a d o
podem ser
o Internet Explorer 8 (idioma Português Brasil) for acionado.• (( AA ) )anexados A l t + E sàc mensagem.
A Altl t +(FCC-BANESEMEDIO2012).
Para armazenar o endereço do TSE – http://www.tse.jus.br/ – ( A )165. + E Es sc c.. . Uma operadora de celular
como página inicial, de modo que ao acionar o browser, seja ( (B(BB) ))divulgou
AAAltll tt + ++ F FF5 55. um
.
plano de Internet 3G com as seguintes
mostrado esse site na tela, o internauta deve clicar em Usar ( (CC) ) características
(C ) CCt tr rl l+ + E Es cs .c . técnicas:
C trl + E sc.
atual , indicado na figura.Para ter acesso à janela “Opções da
Internet” e modificar a página inicial do browser Internet Explorer ( (D(DD) )) CCCt trt rlr ll+ ++ F FF5 55. ..
8, o usuário deverá clicar no menu e item de menu,
respectivamente: As unidades de medidas divulgadas no anúncio representam,
(A) Exibir e Opções da Internet. respectivamente,
(B) Editar e Opções da Internet. (A) kilobits por segundo, megabits por segundo e gigabytes de
(C) Favoritos e Opções da Internet. dados por mês.
(D) Ferramentas e Opções da Internet. (B) kilobits por segundo, megabytes por segundo e gigabytes
160. (CONSULPLAN-TSESUPERIOR2012) Ao usar o Microsoft de dados por mês.
Prof. Fabríício M. Melo-www.professorfabricio.com
(C) kilobits por segundo, megabits por segundo e gigabits de 175. (CESPE-STJ.APOIOESP.SUPERIOR2012) Na utilização
dados por mês. de uma interface webmail para envio e recebimento de correio
(D) kilobytes por segundo, megabytes por segundo e gigabytes eletrônico, é boa prática de segurança por parte do usuário
de dados por mês. verificar o certificado digital para conexão https do webmail em
(E) kilobytes por segundo, megabits por segundo e gigabits de questão.
dados por mês. 176. (CESPE-STJ.APOIOESP.SUPERIOR2012) Por meio do
166. (FCC-BANESEMEDIO2012) São apenas ferramentas de software Microsoft Outlook pode-se acessar o serviço de correio
colaboração para compartilhamento imediato de informações e eletrônico, mediante o uso de certificado digital, para abrir a
que exigem pouca reflexão: caixa postal do usuário de um servidor remoto.
(A) Sala de chat, Videoconferência e Skype. 177. (ESAF-MI.SUPERIOR2012) Nos sistemas de conexão à
(B) Sala de chat, Fórum de Discussão e E-mail. Internet,
(C) Redes sociais, Webblog e Email. a) o acesso discado permite uso simultâneo da linha telefônica
(D) Redes sociais, Twitter e Sala de chat. para transmissão de voz.
(E) Twitter, Videoconferência e Webblog. b) no acesso DSL, a linha telefônica conduz exclusivamente
167. (FCC-BANESEMEDIO2012) Para rodar comandos dados.
remotamente, executar aplicativos gráficos, transferir arquivos e c) o acesso a cabo utiliza-se do sinal da televisão por antena.
criar túneis seguros, entre outros recursos, NÃO se trata de uma d) no acesso DSL, o cabo conduz simultaneamente sinais
ferramenta dispo- nível de acesso remoto a computadores: telefônicos e sinais de televisão.
(A) VNC. e) o acesso discado à Internet bloqueia a linha telefônica
(B) NX Server. comum do usuário.
(C) WTS. 178. (ESAF-MI.SUPERIOR) Uma rede privada virtual
(D) SSH. a) envia dados através da Internet, dispensando cripto- grafia
(E) FTP. para garantir privacidade.
168. (FCC-BANESEMEDIO2012) O modelo assíncrono de b) envia dados através da Internet, mas criptografa
cursos em EAD (Ensino a Distância) é caracterizado por um transmissões entre sites para garantir privacidade.
ensino c) define um programa para um roteador em um site e usa
(A) que apenas combina a interação dos alunos e instru- tores encapsulamento Pop-em-Ip.
em tempo em salas de aula virtuais e o autoes- tudo por meio d) não envia dados através da Internet e criptografa dados para
de escolhas dentre uma variedade de mídias. uso local para garantir privacidade.
(B) que combina a interação dos alunos e instrutores em tempo e) define um túnel através da Intranet entre um roteador em um
em salas de aula virtuais, o autoestudo por meio de escolhas site e um roteador em outro e usa encapsulamento drag-and-
dentre uma variedade de mídias e as avaliações presencias drop.
para obtenção de certifi- cação oficial. 179. (UNIVERSA-IFB.SUPERIOR) Nos navegadores de Internet
(C) em que os alunos e instrutores interagem em tempo real modernos, é possível utilizar a navegação em abas. Assinale a
através de salas de aula virtuais, utilizando uma combinação de alternativa que apresenta a combinação de teclas para abrir
métodos. uma nova aba.
(D) do tipo autoestudo, no qual o aluno pode escolher dentre a) CTRL+W
uma variedade de mídias, completar os traba- lhos de acordo b) CTRL+S
com uma agenda estabelecida e submeter ao instrutor todo o c) CTRL+T
material para avaliação. d) CTRL+A
(E) em que os alunos têm que realizar avaliações presencias e) CTRL+Q
para obtenção de certificação oficial. 180. (UNIVERSA-IFB.SUPERIOR) A respeito de correio
169. (FCC-BANESEMEDIO2012) O titular de uma conta no I , eletrônico, assinale a alternativa correta.
conhecido como II , é a pessoa que costuma III e ler IV . As (A) O protocolo SMTP é responsável pela leitura dos e-mails,
lacunas I, II, III e IV da frase acima são preenchidas correta, e diretamente no navegador de Internet.
respectivamente, por (B) O protocolo POP3 é responsável por fazer o download dos
(A) Tweeter, Twitt, Twittar e Twitters. e-mails, mantendo-os também no computador local.
(B) Tweet, Twitter, Tweetar e Tweeters. (C) O protocolo POP3 é responsável pela leitura dos e-mails,
(C) Twitter, Tweeter, Tweetar e Tweets. sem fazer o download deles para o computador local,
(D) Tweeter, Twitter, Twittar e Twitts. mantendo-os no servidor.
(E) Twitter, Tweet, Tweetar e Tweeters. (D) O protocolo SMTP é responsável por fazer o download dos
170- (CESGRANRIO-CEFMEDIO2012) O envio e o recebimento e-mails, mantendo-os também no computador local.
de um arquivo de textos ou de imagens na internet, entre um (E) O protocolo IMAP é utilizado apenas para envio de e-mails.
servidor e um cliente, constituem, em relação ao cliente, 181.(CESPE-ALCE.SUPERIOR2012) O Mozilla Thunderbird é
respectivamente, um um programa de correio eletrônico que possibilita a
(A) download e um upload implementação de filtro anti-spam adaptável.
(B) downgrade e um upgrade 182. (CESPE-ALCE.SUPERIOR2012) O emprego de cabos
(C) downfile e um upfile ópticos interligando as residências dos usuários e seus
(D) upgrade e um downgrade provedores de Internet garante conexão via banda larga.
(E) upload e um download 183. (CESPE-ALCE.SUPERIOR2012) A URL twitter.com
171. (CESPE-DPF.PAPILOSCOPISTA2012) O Microsoft Office disponibiliza um serviço de rede social que permite aos usuários
Sky Driver é uma suíte de ferramentas de produtividade e a criação de um microblogue, no qual podem ser postados
colaboração fornecida e acessada por meio de computação em textos de, no máximo, 140 caracteres.
nuvem (cloud computing). 184. (CESPE-CAMARAFEDERAL.SUPERIOR2012) Em cloud
172. (CESPE-DPF.PAPILOSCOPISTA2012) Twitter, Orkut, computing, cabe ao usuário do serviço se responsabilizar pelas
Google+ e Facebook são exemplos de redes sociais que tarefas de armazenamento, atualização e backup da aplicação
utilizam o recurso scraps para propiciar o compartilhamento de disponibilizada na nuvem.
arquivos entre seus usuários. 185. (CESPE-CAMARAFEDERAL.SUPERIOR2012) No Internet
173. (CESPE-DPF.PAPILOSCOPISTA2012) O conceito de Explorer 8, é possível configurar várias páginas como home
cloud storage está associado diretamente ao modelo de pages, de maneira que elas sejam abertas automaticamente
implantação de nuvem privada, na qual a infraestrutura é quando ele for iniciado.
direcionada exclusivamente para uma empresa e são 186. (CESPE-CAMARAFEDERAL.SUPERIOR2012) No sítio de
implantadas políticas de acesso aos serviços; já nas nuvens busca Google, ao informar link:www.camara.gov.br como
públicas isso não ocorre, visto que não há necessidade de argumento de pesquisa, serão pesquisados sítios que façam
autenticação nem autorização de acessos, sendo, portanto, referência a www.camara.gov.br.
impossível o armazenamento de arquivos em nuvens públicas. 187. (CESPE-CAMARAFEDERAL.SUPERIOR2012) Apesar de
174. (CESPE-STJ.APOIOESP.SUPERIOR2012) Uma tecnologia muito utilizadas pelos usuários de Internet atualmente, as redes
para comunicação de voz utilizada em intranet é a de Voz sobre sociais não são adequadas para o uso dos órgãos
IP (VoIP), a qual permite ao usuário fazer e receber unicamente governamentais, devido aos riscos envolvidos com o alcance
ligações telefônicas externas, mas não ligações internas (ramais dessas ferramentas.
convencionais). 188. (CESPE-BASA.MEDIO2012) O cloudstorage é um serviço
Prof. Fabríício M. Melo-www.professorfabricio.com
127-B 208-E
128-B 209-E
129-A 210-E
130-B 211-E
131-A
132-E
133-C
134-C
135-C
136-E
137-E
138-C
139-E
140-C
141-C
142-A
143-A
144-E
145-C
146-C
147-E
148-E
149-E
150-C
151-C
152-C
153-E
154-C
155-E
156-Anulada
157-B
158-D
159- D
160-D
161-A
162- A
163-E
164-A
165-B
166-A
167-A
168-D
169-C
170-E
171-E
172-E
173-E
174-E
175-C
176-C
177-E
178-B
179-C
180-B
181-E
182-E
183-C
184-E
185-C
186-C
187-E
188-C
189-E
190-E
191-C
192-C
193-E
194-E
195-C
196-E
197- ANULADA (Dupla Interpretação)
198-C
199-C
200-E
201-E
202-C
203-A
204-B
205- D
206-D
207-A