Início

Questões de Concursos Internet

Resolva questões de Internet comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


341Q551589 | Informática, Internet, Assistente Administrativo, Prefeitura de Quatro Barras PR, ITEDES

Em relação à transferência de dados pela Internet, marque verdadeiro (V) ou falso (F) para as afirmações a seguir e assinale a alternativa que contém a sequência correta, de cima para baixo:

( ) Dowload é o termo usado para enviar dados do computador local para a Internet.

( ) Upload é o termo usado para transferir dados da internet para o computador local.

( ) Usar o protocolo FTP (File Transfer Protocol) é uma maneira rápida e prática de transferir arquivos pela Internet.

( ) O protocolo que indica que foi implementada segurança em uma página da internet para transferência de informações é denominado HTTPS.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

342Q254171 | Informática, Internet, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Com relação aos serviços de armazenamento de dados em nuvem,
julgue os itens a seguir.

O Google Drive, um serviço de armazenamento de dados em nuvem, não pode ser utilizado a partir de tablets.

  1. ✂️
  2. ✂️

343Q158432 | Informática, Internet, Assistente de Gabinete, DPE MT, FGV

A respeito do armazenamento de dados na nuvem, analise as afirmativas a seguir.

I. A principal função da nuvem é o armazenamento de dados.
II. A robustez da conexão à Internet é essencial para o uso da nuvem.
III. Uma nuvem descartável é indicada para projetos que são realizados uma única vez.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

344Q561658 | Informática, Internet, Analista Técnico, SEBRAE BA, CESPE CEBRASPE

Julgue os itens a seguir que versam acerca de linguagens Web.

Folhas de estilo definem como elementos HTML serão apresentados. É possível alterar aparência e organização das páginas de um portal editando o documento de folhas de estilo CSS.

  1. ✂️
  2. ✂️

345Q554540 | Informática, Internet, Técnico de Áudio, MPE RS, FCC

No atual contexto das regras de formação das categorias específicas de nomes de domínios na Internet destinadas a Pessoas Jurídicas, o Ministério Público Federal deve fazer uso de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

346Q137780 | Informática, Internet, Analista Judiciário Biblioteconomia, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relativos a conceitos e modos de utilização
da Internet e de intranets, assim como a conceitos básicos de
tecnologia e segurança da informação.

No sítio web google.com.br, se for realizada busca por “memórias póstumas” — com aspas delimitando a expressão memórias póstumas —, o Google irá realizar busca por páginas da Web que contenham a palavra memórias ou a palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham exatamente a expressão memórias póstumas.
  1. ✂️
  2. ✂️

347Q552256 | Informática, Internet, Técnico legislativo, SF, FGV

Na Web, o termo acessibilidade refere-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

348Q837440 | Arquivologia, Internet, Prefeitura de Catanduvas PR Assistente Administrativo, FAUEL, 2021

Programas de documentação trazem diversos benefícios organizacionais. Todas as alternativas abaixo trazem características assim, COM EXCEÇÃO de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

349Q856170 | Informática, Internet, Técnico de Enfermagem, CPCON, 2020

Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que NÃO apresenta a devida correspondência entre o termo e o conceito.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

350Q551535 | Informática, Internet, Assistente, SEBRAE, CESPE CEBRASPE

George Boole criou um modo de conduzir o raciocínio utilizando algumas expressões simples e monossilábicas que ficaram conhecidas como operadores booleanos. Acerca desses operadores e da recuperação da informação na Internet, julgue os itens seguintes.

O uso isolado de um termo para pesquisa na Internet é a solução para resolver os problemas relacionados ao grande número de resultados, que inviabiliza o trabalho como um todo.

  1. ✂️
  2. ✂️

351Q558674 | Informática, Internet, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a aspectos de intranet e de Internet, julgue os itens que se seguem.

Ainda que um usuário solicite, uma ou mais vezes, a mesma requisição HTTP no browser IE de um formulário de hipertexto, o servidor remeterá uma única vez a página para o cliente.

  1. ✂️
  2. ✂️

352Q143705 | Informática, Internet, Analista Judiciário Execução de Mandados, TRF 1a, FCC

Dados distribuídos na internet, frequentemente no formato RSS, em formas de comunicação com conteúdo constantemente atualizado, como sites de notícias ou blogs. Trata-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

353Q189533 | Programação, Internet, Agente da Fiscalização Financeira, TRE RS, FCC

O processamento de todas as informações relacionadas ao envio e recepção de informações na Internet é função do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

354Q556525 | Informática, Internet, Analista Prova 1, MPOG, ESAF

Analise as seguintes afirmações relacionadas ao uso da Internet.

I. O protocolo FTP, integrante do conjunto de protocolos TCP/IP, é responsável pela autenticação dos usuários de correios eletrônicos no processo de envio de mensagens de e-mail.

II. O POP3 é o protocolo utilizado para garantir que todos os acessos à Internet terão o endereço da estação, na rede interna, substituído pelo endereço da interface do servidor/roteador com o POP3 habilitado.

III. O protocolo SMTP, integrante do conjunto de protocolos TCP/IP, é utilizado na troca de e-mail entre agentes de transferência de mensagens.

IV. Um Firewall é um programa que tem como um de seus objetivos proteger uma rede contra acessos e tráfego indesejado, com origem na Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

355Q552955 | Informática, Internet, Auxiliar Administrativo, AMEAS PR, Prosperity

No hábito intrínseco da tecnologia na vida do jovem, instituições que compõem a educação formal e informal estão tendo que sair dos moldes tradicionalistas e se inserir nesse ciberespaço. Nesse momento existe um choque de gerações entre um publico "Nativo Digital", que engloba as gerações que já nasceram inseridas na cultura digital, com os Imigrantes Digitais, que tem que se adaptar para aderir às novas ferramentas da cultura digital. (e.PRENSKY, Marc. Digital Natives. Digital Immigrants. On the Horizon (MCB University Press, vol. 09 nº 05) October, 2001). Esta nova cultura gerada pela rede de computadores leva o nome de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

356Q551421 | Informática, Internet, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIO

A Internet é composta de inúmeros sites com as mais diversas funcionalidades e, entre os mais acessados, estão os sites de busca, cuja função é localizar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

357Q553501 | Informática, Internet, Biólogo, FUB, CESPE CEBRASPE

No que diz respeito aos conceitos e ferramentas de redes de computadores e ao programa de navegação Google Chrome, julgue os itens que se seguem. Tanto o Ping quanto o Traceroute são ferramentas utilizadas na sondagem de uma rede de computadores.
  1. ✂️
  2. ✂️

358Q550483 | Informática, Internet, Analista Judiciário, TRE ES, CESPE CEBRASPE

Com relação à Internet e a intranet, julgue os itens a seguir.

Caso um usuário envie uma mensagem de correio eletrônico para uma pessoa e inclua no campo Cc: o endereço de correio eletrônico de uma outra pessoa, então esta pessoa irá receber uma cópia do email, mas nem ela nem o destinatário principal saberão que uma outra pessoa também recebeu a mesma mensagem.

  1. ✂️
  2. ✂️

359Q553825 | Informática, Internet, Técnico Judiciário, TRE SP, FCC

Segundo um Perito Forense Digital, toda vez que você deixar uma rede Wi-Fi aberta, outras pessoas podem se conectar e praticar atos ilícitos em seu nome. "Numa perícia, vão identificar sua internet como titular, ou seja, você será responsabilizado em face da lei", afirma.

Como medida preventiva é necessário que se tome precauções para evitar tal responsabilidade.

Por este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o ideal. Um desses métodos cria um valor dinâmico correspondente à senha, ou seja, a chave de comunicação entre qualquer dispositivo e o roteador muda o tempo todo. Em conjunto com o AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em 2006, é o sistemapadrão atualmente utilizado e também o mais seguro. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

360Q182882 | Informática, Internet, Economista, DPU, CESPE CEBRASPE

Assinale a opção correta a respeito de conceitos básicos, ferramentas, aplicativos e procedimentos de Internet.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.