Início

Questões de Concursos Internet

Resolva questões de Internet comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


561Q555371 | Informática, Internet, Agente Administrativo, MTE, CESPE CEBRASPE

Com relação ao programa de correio eletrônico Mozilla Thunderbird, julgue os itens seguintes. Por padrão, durante a inicialização do aplicativo, ocorre uma verificação automática junto ao servidor de e-mails a fim de que sejam apresentadas ao usuário as novas mensagens recebidas.
  1. ✂️
  2. ✂️

562Q836554 | Arquivologia, Internet, Prefeitura de Catanduvas PR Assistente Administrativo, FAUEL, 2021

Em relação à gestão de arquivos e recebimento e transmissão de informações, coloque V para verdadeiro e F para falso:
( ) Possibilitam a preservação adequada de documentos e arquivos importantes. ( ) Possibilitam a otimização do processo de busca por informações. ( ) Possibilitam a redução do acúmulo desnecessário de dados digitais e também de papel.
A alternativa que apresenta de forma CORRETA a classificação das afirmações acima é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

563Q552400 | Informática, Internet, Técnico de Administração Pública, TCDF DF, CESPE CEBRASPE

Julgue os itens seguintes, acerca de Internet, navegadores e segurança da informação. O controle de acesso biométrico é uma das formas de aumentar a segurança no acesso à rede por meio do uso de palavras-chave que identificam características biológicas do usuário para a formação de senhas alfanuméricas seguras.
  1. ✂️
  2. ✂️

564Q556087 | Informática, Internet, Técnico Administrativo, IPC ES, CESPE CEBRASPE

Considerando os conceitos de Internet e correio eletrônico, julgue os itens seguintes.

grande atrativo da Internet é a possibilidade de busca de informações para o computador local mediante o uso do upload.

  1. ✂️
  2. ✂️

565Q261187 | Informática, Internet, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Com relação aos serviços de armazenamento de dados em nuvem,
julgue os itens a seguir.

O armazenamento de dados em nuvem está disponível também para armazenar dados corporativos. Nesses serviços, há a possibilidade de que a empresa pague apenas pelo armazenamento que efetivamente usar.

  1. ✂️
  2. ✂️

566Q551296 | Informática, Internet, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 81 a 96. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

CGI (Common Gateway Interface) é uma tecnologia de criação de páginas dinâmicas que permite a um navegador informar parâmetros para um programa armazenado em um servidor web.

  1. ✂️
  2. ✂️

567Q194180 | Informática, Internet, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Um usuário da Internet realizou pesquisa direcionada a
sítio específico com determinadas restrições. Para realizar a sua
pesquisa, o usuário acessou a página do Google por meio de um
navegador apropriado e, no campo de pesquisa, digitou os dados a
seguir.

file:pdf sítio:prova.com.br +tcp -ip protocolo telnet

Acerca dessa situação, julgue os itens subsequentes.

Se protocolo telnet estivesse entre aspas, a ferramenta de busca do Google entenderia que a frase protocolo telnet deveria ser incluída entre os resultados apresentados.

  1. ✂️
  2. ✂️

568Q555709 | Informática, Internet, Professor de Informática, Prefeitura de Triunfo PE, METTA CeC

A quantidade de informações disponível na internet é de uma grandiosidade considerável, desde a busca de informações dos mais diversos assuntos como a compra das mais variadas categorias de objetos. Para que se possa ter acesso as páginas e todos esses conteúdos, disponíveis na internet, temos que utilizar um programa conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

569Q553488 | Informática, Internet, Analista Judiciário, TJ RO, CESPE CEBRASPE

Acerca de SOA e web services, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

570Q549669 | Informática, Internet, Operador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

A respeito da World Wide Web (WWW), de navegadores e visualizadores mutimídia para a Internet, julgue os itens a seguir.

A WWW está embasada no conceito de hipertexto, isto é, ela apresenta páginas que podem conter informações textuais e gráficas ressaltadas. Ao se clicar em uma dessas informações, automaticamente será acessada uma nova página ou uma outra parte da mesma página que está relacionada diretamente com o hyperlink clicado.

  1. ✂️
  2. ✂️

571Q857688 | Informática, Internet, CREFONO 1a Região Agente Fiscal, Instituto Quadrix, 2020

No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Julgue o item acerca do programa Microsoft Excel 2013, do sistema operacional Windows 10 e dos conceitos de redes de computadores.

Na URL http://www.crefono1.gov.br/2019/, o fragmento www.crefono1.gov.br especifica o protocolo que será utilizado para localizar o referido sítio.

  1. ✂️
  2. ✂️

572Q554866 | Informática, Internet, Técnico em Informática, Prefeitura de Cantagalo RJ, CONSULPLAN

“Trata-se dos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).” (NIC.br) A descrição anterior refere-se a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

573Q562049 | Informática, Internet, Analista Legislativo, CD, FCC

Uma especificação W3C, independentemente de plataforma e linguagem, onde se pode alterar e editar a estrutura de um documento, criando páginas Web altamente dinâmicas, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

574Q552344 | Informática, Internet, Assistente 1, CNPq, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a intranet e a Internet.

Devido à modernização dos sistemas de comunicação e ao surgimento de recursos do processo de portabilidade, atualmente é possível aos usuários aproveitar o endereço de sua página pessoal para ambiente corporativo.

  1. ✂️
  2. ✂️

575Q551380 | Informática, Internet, Médico Perito Legista de 1a Classe, PEFOCE CE, CESPE CEBRASPE

No que concerne a redes sociais e computação em nuvem, julgue os itens subsequentes.

A ferramenta Google Docs oferece a possibilidade de criação de formulários em HTML com vários temas e tipos de perguntas.

  1. ✂️
  2. ✂️

576Q548574 | Informática, Internet, Agente de Tributos Estaduais, Secretaria de Estado da Fazenda MT, CESPE CEBRASPE

Com relação a hardware e software de computadores pessoais, julgue os itens a seguir. Muitas vezes, o acesso à Internet é realizado com auxílio de uma linha telefônica. Para que o computador possa efetivar o acesso por meio da linha telefônica, é necessário o uso de um dispositivo denominado modem, o qual permite que o computador transmita e receba dados por meio da linha telefônica.
  1. ✂️
  2. ✂️

577Q550458 | Informática, Internet, Analista Judiciário, TRE GO, CESPE CEBRASPE

Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos. Em apoio à visão construcionista social, o software de ensino a distância Moodle, em sua versão 2.8, conta com atividades projetadas para permitir que os alunos controlem o conteúdo comum, tais como fóruns, wikis, glossários, bancos de dados e mensagens.
  1. ✂️
  2. ✂️

578Q560454 | Informática, Internet, Policial Penal Agente Penitenciário, SERES PE, UPE UPENET IAUPE

A Internet é útil não só para intercâmbio de informações mas também é um excelente meio de expor ideias e debatê-las com um grupo específico de participantes. Observe as afirmações sobre grupos de discussão.

I. A troca de mensagens entre os participantes é feita, apenas, através de e-mails.

II. As conversas ou debates entre os participantes acontecem, apenas, em salas de bate-papo.

III. O mediador é um participante que julga qual é a opinião correta.

Assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

579Q547924 | Informática, Internet

A respeito de segurança na Internet, afirma-se:

I. Existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados.

II. Engenharia Social é um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. A idéia é induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

III. Um vírus propagado por e-mail (e-mail borne virus) é capaz de se propagar automaticamente. O usuário não precisa executar o arquivo anexado que contém o vírus, ainda que o programa de e-mail não esteja configurado para auto-executar arquivos anexados.

IV. Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.

V. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Ainda existem outros tipos que permanecem inativos durante certos períodos, entrando em atividade em datas específicas.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

580Q550279 | Informática, Internet, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas à segurança na Internet:

I. Um IDS é um sistema de segurança que tem como principal objetivo bloquear todo o tráfego, que utilize o protocolo http, aos servidores WWW de uma corporação.

II. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações e, com o auxílio da criptografia, permite um bom nível de segurança para as informações que trafegam por essa conexão.

III. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros.

 IV. O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.