Questões de Concursos

filtre e encontre questões para seus estudos.

Julgue os itens seguintes, relativos a conceitos básicos, ferramentas,
aplicativos e procedimentos de Internet.

Uma rede social é uma estrutura composta por pessoas ou organizações conectadas, que compartilham objetivos comuns. Via6, Orkut e LinkedIn são exemplos de redes sociais.

Informação comunitária, recursos comerciais, transações comerciais e fornecimento de documentos pertencem aos serviços de Internet chamados de

Considere que um computador em rede tenha sido configurado corretamente e que tenham sido instalados os devidos aplicativos para seu correto funcionamento em Internet e intranet. Considere, ainda, que o usuário desse computador não tenha privilégios de administrador do sistema. Com base nessas considerações, julgue os itens que se seguem.

Se existir um proxy configurado na rede, a navegação na intranet e na Internet será bloqueada por padrão, visto que um proxy sempre bloqueia o protocolo http.

A seguinte pesquisa por palavras chaves e entrada de operador no mecanismo de busca Google: vírus –computador, trará como interpretação do referido mecanismo de busca:

Acerca de SOA e web services, assinale a opção correta.

Julgue os itens abaixo, a respeito da relação entre Internet e economia.

Negócios eletrônicos (e-business) é um conceito mais amplo do que comércio eletrônico (e-commerce) na medida em que redes eletrônicas são entendidas como plataformas tecnológicas para vários tipos de atividades econômicas.

Com relação aos serviços de armazenamento de dados em nuvem,
julgue os itens a seguir.

O armazenamento de dados em nuvem está disponível também para armazenar dados corporativos. Nesses serviços, há a possibilidade de que a empresa pague apenas pelo armazenamento que efetivamente usar.

A respeito de segurança na Internet, afirma-se:

I. Existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possível que alguém extraia informações sensíveis desses dados, como por exemplo senhas, caso não estejam criptografados.

II. Engenharia Social é um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. A idéia é induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

III. Um vírus propagado por e-mail (e-mail borne virus) é capaz de se propagar automaticamente. O usuário não precisa executar o arquivo anexado que contém o vírus, ainda que o programa de e-mail não esteja configurado para auto-executar arquivos anexados.

IV. Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.

V. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Ainda existem outros tipos que permanecem inativos durante certos períodos, entrando em atividade em datas específicas.

Estão corretas:

Essa tecnologia permite aos usuários da internet se inscreverem em sites que fornecem "feeds". Estes são tipicamente sites que mudam ou atualizam o seu conteúdo regularmente. Para isso, são utilizadas estas informações para quem recebe estas atualizações, desta maneira o utilizador pode permanecer informado de diversas atualizações em diversos sites sem precisar visitá-los um a um. Estamos falando sobre:

No item que avalia conhecimento de informática, a menos que seja explicitamente  informado  o  contrário, considere que: todos os programas  mencionados estejam em configuração padrão, em português; o mouse esteja  configurado  para  pessoas  destras; expressões como clicar, clique simples  e clique  duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma  vez. Considere  também que não haja restrições de proteção, de funcionamento e de uso em  relação aos programas, arquivos, diretórios, recursos e equipamentos  mencionados.  

Julgue o item, relativo ao sítio de busca Google e aos conceitos de gerenciamento de informações, arquivos, pastas e programas.

Ao se digitar conselho ‐regional na caixa de pesquisa do Google, serão retornados todos os conselhos regionais, independentemente da área de atuação de cada um deles.

Julgue os itens que se seguem, relativos a intranet e a Internet.

Devido à modernização dos sistemas de comunicação e ao surgimento de recursos do processo de portabilidade, atualmente é possível aos usuários aproveitar o endereço de sua página pessoal para ambiente corporativo.

Considerando aspectos gerais de informática, julgue os itens subsequentes.
São vantagens do uso de cloudstorage, em comparação com as formas tradicionais de uso de infraestruturas de tecnologias de informação e comunicação, independentemente da disponibilidade de acesso à Internet, a manutenção, sob quaisquer circunstâncias, do sigilo e a preservação de dados pela nuvem.

A Internet é útil não só para intercâmbio de informações mas também é um excelente meio de expor ideias e debatê-las com um grupo específico de participantes. Observe as afirmações sobre grupos de discussão.

I. A troca de mensagens entre os participantes é feita, apenas, através de e-mails.

II. As conversas ou debates entre os participantes acontecem, apenas, em salas de bate-papo.

III. O mediador é um participante que julga qual é a opinião correta.

Assinale a alternativa CORRETA.

“Trata-se dos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).” (NIC.br) A descrição anterior refere-se a

Ainda com relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens subsecutivos.

O modelo de serviços diferenciados considera funções centrais (relativas à classificação de pacotes e ao condicionamento de tráfego) e uma função de borda (relativa ao envio de pacotes). Com relação às funções centrais, os pacotes são marcados, por exemplo, no primeiro roteador de borda habilitado a diffserv, com base na classe de tráfego à qual pertencem.

Analise as seguintes afirmações relacionadas à segurança na Internet:

I. Um IDS é um sistema de segurança que tem como principal objetivo bloquear todo o tráfego, que utilize o protocolo http, aos servidores WWW de uma corporação.

II. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações e, com o auxílio da criptografia, permite um bom nível de segurança para as informações que trafegam por essa conexão.

III. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros.

 IV. O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras.

Analise as afirmativas abaixo sobre a Internet e aponte a alternativa CORRETA.

I – O HTTPS é um protocolo de transferência de páginas web que criptografa as informações antes de enviar ao destinatário.
II – O browser é um aplicativo que permite navegar entre páginas web.
III – A URL consiste de domínio://máquina/caminho/recurso.

Em geral, um desenvolvedor ASP.NET é livre para criar quantos diretórios forem necessários para uma aplicação web. Entretanto, alguns diretórios são específicos segundo as especificações da linguagem. Acerca dos diretórios especiais do ASP.NET, julgue os seguintes itens.

O diretório App_LocalResources contém arquivos para recursos individuais de páginas do sítio.

?Um Proxy tipo 1 é capaz de barrar uma atividade maliciosa, como um malware enviando dados de uma máquina para a Internet. O Proxy tipo 2, por sua vez, pode não bloquear este tráfego. Isso porque para conseguir se comunicar externamente, o malware teria que ser configurado para usar o Proxy tipo 1 e isso geralmente não acontece; no Proxy tipo 2 não há esta limitação, portanto, o acesso aconteceria normalmente.?

De acordo com o texto, o tipo 2 se refere a um Proxy

No que concerne à rede de computadores e à segurança da informação, julgue os itens que se seguem. Biometria é uma forma de se identificar o comportamento, garantindo a segurança dos usuários de Internet.
Página 30