Sobre o tema “Internet e intranet” verifique as assertivas e assinale a INCORRETA.

Com relação a conceitos de Internet e de intranet, julgue os itens subsequentes.

O procedimento de copiar arquivo de um sítio da Internet para o computador pessoal é denominado download, ao passo que o procedimento para transferir arquivos do computador para a Internet é chamado upload.

Com relação a conceitos de Internet, julgue os itens subsequentes.

A confidencialidade, um dos princípios básicos da segurança da informação em ambiente eletrônico, está relacionada à necessidade de não alteração do conteúdo de uma mensagem ou arquivo; o qual deve ser garantido por meio de uma política de cópia de segurança e redundância de dados.

Acerca de segurança e gerenciamento de informações, arquivos, pastas e programas, julgue os itens a seguir. Com a cloud computing, não há mais necessidade de instalar ou armazenar aplicativos, arquivos e outros dados afins no computador ou em um servidor próximo, dada a disponibilidade desse conteúdo na Internet.

Com relação aos componentes de um computador, julgue os itens seguintes.

Para se obter acesso à Internet ou à intranet, é necessário instalar uma placa 3G de rede, que consiste em um circuito que fornece a interface física, isto é, conector e hardware, a fim de permitir que o computador se conecte à rede.

Analise o conjunto de definições abaixo:

- Um padrão desenvolvido para prover informações em forma de diretório de negócios e Web Services

- Uma especificação técnica para descrever, descobrir e integrar Web Services;

- Um modo dinâmico para descobrir a localização de um serviço web; 

- Uma parte crítica da pilha de protocolos Web Services, habilitando os usuários dos serviços a publicarem e descobrirem esses serviços.

Esse conjunto de definições se refere ao protocolo Web Service denominado

Um usuário da Internet realizou pesquisa direcionada a
sítio específico com determinadas restrições. Para realizar a sua
pesquisa, o usuário acessou a página do Google por meio de um
navegador apropriado e, no campo de pesquisa, digitou os dados a
seguir.

file:pdf sítio:prova.com.br +tcp -ip protocolo telnet

Acerca dessa situação, julgue os itens subsequentes.

Se protocolo telnet estivesse entre aspas, a ferramenta de busca do Google entenderia que a frase protocolo telnet deveria ser incluída entre os resultados apresentados.

A quantidade de informações disponível na internet é de uma grandiosidade considerável, desde a busca de informações dos mais diversos assuntos como a compra das mais variadas categorias de objetos. Para que se possa ter acesso as páginas e todos esses conteúdos, disponíveis na internet, temos que utilizar um programa conhecido como:

Com relação a hardware e software de computadores pessoais, julgue os itens a seguir. Muitas vezes, o acesso à Internet é realizado com auxílio de uma linha telefônica. Para que o computador possa efetivar o acesso por meio da linha telefônica, é necessário o uso de um dispositivo denominado modem, o qual permite que o computador transmita e receba dados por meio da linha telefônica.

Considerando os conceitos de Internet e correio eletrônico, julgue os itens seguintes.

grande atrativo da Internet é a possibilidade de busca de informações para o computador local mediante o uso do upload.

Uma especificação W3C, independentemente de plataforma e linguagem, onde se pode alterar e editar a estrutura de um documento, criando páginas Web altamente dinâmicas, é denominada

No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.

A Internet funciona a partir do modelo cliente/servidor, no qual os computadores dos usuários operam como clientes conectados aos servidores que funcionam como provedores de acesso e de serviços de correio eletrônico, transferência de arquivos e acesso a páginas web.

Julgue os itens seguintes, relativos a conceitos básicos, ferramentas,
aplicativos e procedimentos de Internet.

Uma rede social é uma estrutura composta por pessoas ou organizações conectadas, que compartilham objetivos comuns. Via6, Orkut e LinkedIn são exemplos de redes sociais.

Considere que um computador em rede tenha sido configurado corretamente e que tenham sido instalados os devidos aplicativos para seu correto funcionamento em Internet e intranet. Considere, ainda, que o usuário desse computador não tenha privilégios de administrador do sistema. Com base nessas considerações, julgue os itens que se seguem.

Se existir um proxy configurado na rede, a navegação na intranet e na Internet será bloqueada por padrão, visto que um proxy sempre bloqueia o protocolo http.

Acerca de SOA e web services, assinale a opção correta.

Julgue os itens abaixo, a respeito da relação entre Internet e economia.

Negócios eletrônicos (e-business) é um conceito mais amplo do que comércio eletrônico (e-commerce) na medida em que redes eletrônicas são entendidas como plataformas tecnológicas para vários tipos de atividades econômicas.

Com relação aos serviços de armazenamento de dados em nuvem,
julgue os itens a seguir.

O armazenamento de dados em nuvem está disponível também para armazenar dados corporativos. Nesses serviços, há a possibilidade de que a empresa pague apenas pelo armazenamento que efetivamente usar.

A respeito de segurança na Internet, afirma-se:

I. Existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados.

II. Engenharia Social é um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. A idéia é induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

III. Um vírus propagado por e-mail (e-mail borne virus) é capaz de se propagar automaticamente. O usuário não precisa executar o arquivo anexado que contém o vírus, ainda que o programa de e-mail não esteja configurado para auto-executar arquivos anexados.

IV. Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.

V. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Ainda existem outros tipos que permanecem inativos durante certos períodos, entrando em atividade em datas específicas.

Estão corretas:

Essa tecnologia permite aos usuários da internet se inscreverem em sites que fornecem "feeds". Estes são tipicamente sites que mudam ou atualizam o seu conteúdo regularmente. Para isso, são utilizadas estas informações para quem recebe estas atualizações, desta maneira o utilizador pode permanecer informado de diversas atualizações em diversos sites sem precisar visitá-los um a um. Estamos falando sobre:

No item que avalia conhecimento de informática, a menos que seja explicitamente  informado  o  contrário, considere que: todos os programas  mencionados estejam em configuração padrão, em português; o mouse esteja  configurado  para  pessoas  destras; expressões como clicar, clique simples  e clique  duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma  vez. Considere  também que não haja restrições de proteção, de funcionamento e de uso em  relação aos programas, arquivos, diretórios, recursos e equipamentos  mencionados.  

Julgue o item, relativo ao sítio de busca Google e aos conceitos de gerenciamento de informações, arquivos, pastas e programas.

Ao se digitar conselho ‐regional na caixa de pesquisa do Google, serão retornados todos os conselhos regionais, independentemente da área de atuação de cada um deles.

Página 28