Julgue os itens que se seguem, relativos a intranet e a Internet.

Devido à modernização dos sistemas de comunicação e ao surgimento de recursos do processo de portabilidade, atualmente é possível aos usuários aproveitar o endereço de sua página pessoal para ambiente corporativo.

Considerando aspectos gerais de informática, julgue os itens subsequentes.
São vantagens do uso de cloudstorage, em comparação com as formas tradicionais de uso de infraestruturas de tecnologias de informação e comunicação, independentemente da disponibilidade de acesso à Internet, a manutenção, sob quaisquer circunstâncias, do sigilo e a preservação de dados pela nuvem.

A Internet é útil não só para intercâmbio de informações mas também é um excelente meio de expor ideias e debatê-las com um grupo específico de participantes. Observe as afirmações sobre grupos de discussão.

I. A troca de mensagens entre os participantes é feita, apenas, através de e-mails.

II. As conversas ou debates entre os participantes acontecem, apenas, em salas de bate-papo.

III. O mediador é um participante que julga qual é a opinião correta.

Assinale a alternativa CORRETA.

“Trata-se dos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).” (NIC.br) A descrição anterior refere-se a

Ainda com relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens subsecutivos.

O modelo de serviços diferenciados considera funções centrais (relativas à classificação de pacotes e ao condicionamento de tráfego) e uma função de borda (relativa ao envio de pacotes). Com relação às funções centrais, os pacotes são marcados, por exemplo, no primeiro roteador de borda habilitado a diffserv, com base na classe de tráfego à qual pertencem.

Analise as seguintes afirmações relacionadas à segurança na Internet:

I. Um IDS é um sistema de segurança que tem como principal objetivo bloquear todo o tráfego, que utilize o protocolo http, aos servidores WWW de uma corporação.

II. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações e, com o auxílio da criptografia, permite um bom nível de segurança para as informações que trafegam por essa conexão.

III. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros.

 IV. O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras.

Analise as afirmativas abaixo sobre a Internet e aponte a alternativa CORRETA.

I – O HTTPS é um protocolo de transferência de páginas web que criptografa as informações antes de enviar ao destinatário.
II – O browser é um aplicativo que permite navegar entre páginas web.
III – A URL consiste de domínio://máquina/caminho/recurso.

Em geral, um desenvolvedor ASP.NET é livre para criar quantos diretórios forem necessários para uma aplicação web. Entretanto, alguns diretórios são específicos segundo as especificações da linguagem. Acerca dos diretórios especiais do ASP.NET, julgue os seguintes itens.

O diretório App_LocalResources contém arquivos para recursos individuais de páginas do sítio.

?Um Proxy tipo 1 é capaz de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a Internet. O Proxy tipo 2, por sua vez, pode não bloquear este tráfego. Isso porque para conseguir se comunicar externamente, o malware teria que ser configurado para usar o Proxy tipo 1 e isso geralmente não acontece; no Proxy tipo 2 não há esta limitação, portanto, o acesso aconteceria normalmente.?

De acordo com o texto, o tipo 2 se refere a um Proxy

No que concerne à rede de computadores e à segurança da informação, julgue os itens que se seguem. Biometria é uma forma de se identificar o comportamento, garantindo a segurança dos usuários de Internet.
Em relação ao e-MAG, uma outra classificação das recomendações é apresentação/design. Essa classificação apresenta as seguintes recomendações, EXCETO:

Quanto às bibliotecas digitais, julgue os itens seguintes.

Para vários autores, a biblioteca digital também é conhecida como biblioteca eletrônica, biblioteca virtual, biblioteca sem paredes, biblioteca lógica e biblioteca conectada a uma rede.

O termo help desk, do inglês, ou balcão de ajuda, no português, é um serviço de apoio a usuários para resolver problemas técnicos. Com base nessa informação, é correto afirmar que esse atendimento

42) Sobre Internet marque a questão verdadeira

Com relação a conceitos e aplicações para Internet e intranet, bem como a organização e o gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem.

A URL é um identificador de endereços utilizado pelos diversos hospedeiros de páginas na Internet. Vários hospedeiros de páginas podem ter a mesma URL, o que facilita a dedução e, portanto, o acesso do usuário a um sítio.

O e-MAG é um modelo de acessibilidade em governo eletrônico e apresenta-se na versão 3.0, atualizado e mais abrangente no que diz respeito a tornar acessível o conteúdo do governo brasileiro na Web. Para isso, adota padrões de acessibilidade, que compreendem recomendações ou diretrizes que visam tornar o conteúdo Web acessível a todas as pessoas, sem distinção de classe, raça, cor, sexo, inclusive às pessoas com deficiência. Destina-se aos autores de páginas, projetistas de sítios e aos desenvolvedores de ferramentas para criação de conteúdo. A classificação das recomendações é feita dividindo-as por seções. Uma dessas classificações é marcação. Assinale a alternativa que apresenta corretamente uma característica de marcação.

_______________ é o processo de baixar arquivos da Internet para o computador pessoal de um usuário que faz a navegação na Web.

Assinale a alternativa que preenche corretamente a lacuna do texto.

Acerca de conceitos, tecnologias e serviços relacionados a Internet,
julgue os próximos itens.

Por se tratar de uma rede pública, dados que transitam pela Internet podem ser acessados por pessoas não autorizadas, sendo suficiente, para impedir esse tipo de acesso aos dados, a instalação de um firewall no computador em uso.

Com relação aos serviços de armazenamento de dados em nuvem,
julgue os itens a seguir.

O serviço de armazenamento em nuvem iCloud oferece aos seus usuários o serviço de aluguel ou compra de conteúdo.

Página 29