Para atender à necessidade de determinado órgão público, foi desenvolvido um sítio em que são disponibilizados, inclusive para download, dados institucionais, além de dados estatísticos e relatórios com resultados de trabalhos realizados.
Tendo como referência a situação hipotética precedente, julgue os itens que se seguem, com base no e-MAG, versão 3.0.
No referido sítio, os documentos para download podem ser disponibilizados no formato PDF.Julgue os itens de 42 a 45, referentes a redes de computadores.
Com relação a redes de computadores, julgue os itens seguintes.
Se uma impressora estiver compartilhada em uma intranet por meio de um endereço IP, então, para se imprimir um arquivo nessa impressora, é necessário, por uma questão de padronização dessa tecnologia de impressão, indicar no navegador web a seguinte url: print://
Acerca dos conceitos de Internet e Intranet, analise as afirmações abaixo, e assinale aquela que contém uma sentença NÃO VERDADEIRA:
Verifique as assertivas e assinale a correta.
I. O termo Intranet começou a ser usado em meados de 1995, por fornecedores de produtos de rede, para se referirem ao uso, dentro das empresas privadas, de tecnologias projetadas para a comunicação por computador entre empresas.
II. Uma Intranet consiste em uma rede privativa de computadores, que se baseia nos padrões de comunicação de dados da Internet pública.
III. A principal diferença entre Internet e Intranet é a forma como o serviço é utilizado / disponibilizado.
Analise as seguintes afirmações relacionadas à segurança e uso da Internet:
I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede.
II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados.
III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.
IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema.
Indique a opção que contenha todas as afirmações verdadeiras.
A respeito de noções de informática, julgue o item a seguir.
O POP3 é um protocolo utilizado para serviços de correio eletrônico e tem a função de transporte no envio de emails do cliente para o destinatário.
Julgue o item a seguir, a respeito de e-Mag e padrões web, sob o ponto de vista das necessidades de acessibilidade e usabilidade.
As URLs não devem funcionar sem o www, como no exemplo a seguir, para evitar erro de identificação do conteúdo do sítio (doctype). http://site.com.br/contato
A Internet utiliza uma série de protocolos de comunicação que permitem a troca de mensagens, a navegação em páginas web, o download de arquivos, entre outras operações. Acerca desses protocolos, julgue os itens seguintes.
O SMTP (simple mail transfer protocol) é utilizado para o envio e o recebimento de mensagens de e-mail na Internet. Esse protocolo emprega diversas codificações para a formatação de mensagens de correio eletrônico, entre as quais o MIME e o HTML.
É muito comum, durante a navegação na Internet, o usuário deparar com sites que se utilizam de cookies, que são
A respeito dos conceitos básicos de redes de computadores, dos procedimentos de Internet, do programa de navegação Mozilla Firefox, em sua versão mais atual, e do programa de correio eletrônico Microsoft Outlook 2016, julgue o item.
A URL (Uniform Resource Locator) é usada para localizar uma página web.
Julgue os itens seguintes, a respeito de ferramentas e aplicativos
disponibilizados na Internet.
A navegação por abas caracteriza-se pela possibilidade de abrir várias páginas na mesma janela do navegador da Internet.
Suas atualizações recentes
Nenhuma notificação.