Вы находитесь на странице: 1из 6

Conceitos e tecnologias relacionadas internet e

intranet.
Dica: As questes acerca desse assunto costumam
cobrar uma noo sobre os principais protocolos da
arquitetura TCP/IP utilizados na internet. Fazer um
estudo sobre as tecnologias de transmisso de dados
envolvidas na comunicao com Internet (ADSL,
Redes Wi-fi)
A respeito da Internet e de conceitos a ela relacionados
julgue os itens.

01(TSE ANAL. JUD./2007) A linguagem html til na
elaborao de pginas da Web que contenham figuras.
Entretanto, essa linguagem no permite a elaborao de
pginas que contenham apenas texto e hyperlinks.

02 (TSE ANAL. JUD./2007) O TCP/IP usado em
redes do tipo Ethernet, mas no tem funo relevante na
comunicao realizada por meio da www.
03 (TSE ANAL. JUD./2007) Uma caracterstica da
www a absoluta segurana e privacidade. Como todas
as informaes que circulam na Web so fortemente
criptografadas, no existe o risco de interceptao ou
uso indevido de informaes transmitidas por
computadores a ela conectados.
04 (TSE ANAL. JUD./2007) As funcionalidades do
FTP podem ser teis na transferncia de arquivos entre
dois computadores conectados Internet.
05 (STM Analista ADM) Um hyperlink em uma
pgina web pode estar associado ao URL (uniform
resource locator) de determinado recurso disponvel na
Web, tais como uma outra pgina web ou um arquivo de
dados. Para que um recurso disponvel na Web seja
acessado por meio de seu URL, necessrio o uso do
sistema DNS (domain name system).
06 (STM Analista ADM) Na Internet, o protocolo
SMTP (simple mail transfer protocol) responsvel pelo
envio de mensagens de correio eletrnico que contenham
de forma anexada arquivos de imagem. Caso uma
mensagem de e-mail contenha apenas informao na
forma textual, o protocolo utilizado para o seu envio do
remetente ao destinatrio da mensagem denomina-se
POP (post office protocol).

Julgue os itens que se seguem, relativos Internet e s
07 (Papiloscopista PF) O endereo IP de um
computador um dos parmetros utilizados na Internet
para permitir que informaes referentes a uma pgina
web possam ser transmitidas corretamente para o
computador a partir do qual essas informaes foram
solicitadas.
08 (TCU Tcnico ADM) Para que as informaes
possam trafegar corretamente na Internet, diversos
protocolos foram desenvolvidos e esto em operao.
Entre eles, encontram-se os protocolos TCP/IP
(transmission control protocol/IP) e HTTP (hypertext
transfer protocol). Os protocolos TCP/IP possuem
mecanismos para permitir que as informaes possam
sair da origem e chegar ao destino na forma de pacotes,
cada um deles com uma parcela de informao e outros
dados utilizados na rede para tornar a comunicao
possvel. O HTTP, por sua vez, um protocolo que
facilita a navegao na Internet entre pginas Web.
Esses protocolos atuam concomitantemente na
Internet.
09 (TCU Tcnico ADM) Mensagens de correio
eletrnico trafegam pela Internet por meio do uso dos
protocolos UDP/FTP, que, ao contrrio dos
protocolos TCP/IP, garantem a entrega da
informao ao destinatrio correto e sem perda de
pacotes. Um endereo de correio eletrnico difere de
um endereo de uma pgina Web devido aos
mecanismos de atuao desses diferentes protocolos.
10 (TRE SP Tcnico ADM) Intranet uma rede
corporativa que se utiliza da mesma tecnologia e
infra-estrutura de comunicao de dados da Internet,
mas restrita a um mesmo espao fsico de uma
empresa.
29 (Dftrans_Analista De Transportes
Urbanos_Agente Administrativo 2008 Q26) O
protocolo http (hypertext transfer protocol)
utilizado para transferir pginas web entre um
servidor e um cliente.
30 (Dftrans_Tcnico De Transportes
Urbanos_Agente administrativo 2008 Q26) O
protocolo ftp (file transfer protocol) usado para
transferir arquivos remotamente de um cliente para
um servidor, ou de um servidor para um cliente.
31 (MRE Assistente de Chancelaria 2008 Q32) O
protocolo TELNET deve ser instalado ao se
configurar o computador para se ter acesso
Internet.

BB1 ESCRITURRIO CESPE 2008


A figura acima ilustra uma janela do BrOffice.org
Writer, que est sendo usado para a elaborao de um
documento com algumas informaes acerca de
aplicativos e dispositivos de informtica. Considerando
essa janela e o texto nela contido, julgue os itens abaixo.

32 (BB DF ESCRITURRIO CESPE 2008 Q73) O
texto mostrado na figura menciona a possibilidade de se
fazer cpias de segurana de arquivos utilizando
computador remoto. H na Internet stios especficos
que oferecem esse tipo de servio, nos quais o usurio
deve estar normalmente cadastrado para poder explorar
as facilidades de transferncia e armazenamento de
arquivos oferecidas.
33 (BB DF ESCRITURRIO CESPE 2008 Q74) As
informaes no documento so suficientes para se
concluir corretamente que o programa SpamBayes atua
como filtro de popups.
34 (BB DF ESCRITURRIO CESPE 2008 Q77)
Considere a seguinte situao hipottica.
Para que um cliente acesse os seus dados bancrios por
meio da Internet, o Banco do Brasil, para aumentar a
segurana nesse acesso, passou a exigir o cadastramento
do nmero MAC da interface de rede do computador
utilizado pelo
cliente no acesso ao stio do banco. Nessa situao,
correto concluir que, para cada provedor de acesso que
o cliente utilize para acessar o stio do banco, novo
cadastro dever ser efetuado, pois, para cada provedor,
haver um nmero MAC especfico.

Texto I

Nova Internet ser 10 mil vezes mais rpida que a atual
Depois de trazer ao mundo a world wide web, em 1989, o
centro de fsica CERN, que tem sede em Genebra, agora
pretende lanar uma nova Internet, 10 mil vezes mais
rpida. A novidade, que j est sendo chamada de the
grid (a grade), pode estar disponvel aos consumidores
dentro de um ou dois anos. O CERN no usou a Internet
tradicional no desenvolvimento dessa nova rede, pois a
enorme quantidade de dados carregados e transmitidos
poderia gerar um colapso na web atual. A nova Internet
usa principalmente fibras pticas, e sua velocidade no
ser diminuda por componentes desatualizados.
Ainda no se sabe se a grid ser usada tambm
domesticamente, nem se empresas optaro por construir
suas prprias redes, similares a esta.
Internet: <www.terra.com.br> (com adaptaes).

35 (BB DF ESCRITURRIO CESPE 2008 Q79) A
nova Internet referida no texto I tambm conhecida
como Web 2.0, que traz como maiores atributos o uso
irrestrito de fibras pticas, para aumentar a velocidade
de transmisso de dados na rede, e o uso do protocolo
IPv6, nova verso do protocolo IP, que permitir a
transmisso de informaes pela Internet sem
vulnerabilidades de segurana.
BB2 ESCRITURRIO CESPE 2008

A Internet cresceu quase 33 milhes de domnios em
2007, de acordo com relatrio apresentado pela
VeriSign, companhia de infra-estrutura digital que
gerencia os domnios .com. No ltimo
trimestre de 2007, novos registros .com e .net
foram adicionados a uma mdia de 2,5 milhes por
ms, em um total de 7,5 milhes de novos domnios no
trimestre. Registros de domnios do tipo top level
country code, como o .br, para o Brasil, totalizaram
mais de
58 milhes. Durante o quarto trimestre de 2007, a
VeriSign processou mais de 33 bilhes de consultas a
DNS por dia, segundo a companhia. O relatrio
destacou tambm a importncia do IPv6, sucessor do
IPv4. Segundo a VeriSign, o IPv6 representa uma
melhoria significativa, j que aumenta
consideravelmente o nmero de endereos que podem
ser usados em aparelhos conectados a uma rede.
Internet: <idgnow.uol.com.br> (com adaptaes).

Tendo o texto acima como referncia inicial, julgue os
itens seguintes.

36 (BB2 ESCRITURRIO CESPE 2008 Q71) As
informaes do texto confirmam uma tendncia
atual: a privatizao da Internet pela construo de
sub-redes denominadas backbones, com vrias
empresas privadas tendo o controle comercial e
poltico do acesso rede mundial de computadores.

37(BB2 ESCRITURRIO CESPE 2008 Q72) O
protocolo IPv6, mencionado no texto, uma proposta
que permite aumentar o nmero de endereos IP e,
com isso, aumentar o nmero de novos stios web.


38 (BB2 ESCRITURRIO CESPE 2008 Q73)
Registros de domnios do tipo .br, mencionados no
texto, so controlados pela autoridade certificadora
nacional, que, no Brasil, o Ministrio das Relaes
Exteriores.


Um dos fatores mais significativos no aumento das
possibilidades de ataque na Internet o crescimento
global do acesso de banda larga. Com computadores
conectados 24 horas Internet por meio de acesso de
banda larga, a oportunidade de atacar sistemas em
tempo real e de utilizar a capacidade ociosa de
mquinas contaminadas para outros ataques um
recurso tentador demais para ser ignorado. A
expanso e a diversificao do papel dos
computadores na sociedade moderna tambm
propiciam mais oportunidades para aqueles que
buscam capitalizar-se no cibercrime.
O uso de telefones celulares, as operaes bancrias
online, os jogos online e o comrcio eletrnico, em
geral, so vetores e alvos suficientes para assegurar
aos inescrupulosos o bastante com o que se ocupar.
Internet: <www.mcafee.com> (com adaptaes).

Tendo o texto acima como referncia inicial, julgue os
itens subseqentes.

39 (BB2 ESCRITURRIO CESPE 2008 Q74) A
expresso banda larga, mencionada no texto, refere-se
a recursos que permitem a um usurio acessar servios
da Internet com taxas de transmisso de informao
superiores s obtidas em redes de acesso convencionais,
tais como as redes de acesso denominadas dial-up. Taxas
da ordem de 2 Mbps, em vez de 56 kbps, constituem
exemplo da diferena de taxas obtidas em redes de
acesso banda larga e dial-up, respectivamente.


40 (BB2 ESCRITURRIO CESPE 2008 Q75)
possvel inferir do texto que aparelhos celulares tm,
hoje, recursos de acesso Internet e so pontos de
fragilidade para a ao de criminosos cibernticos.

CORREIO ELETRONICO
41 (STJ Tec ADM) O Outlook 2003 consiste em um
aplicativo dedicado operao com mensagens de
correio eletrnico, quando em modo online, e
navegao intranet, quando em modo navigator.


42 (STJ Tec ADM) Atualmente, mensagens de correio
eletrnico podem ser utilizadas para se enviar
aplicativos maliciosos que, ao serem executados,
acarretam aumento na vulnerabilidade de um
computador e das possibilidades de ataque a um sistema.
Entre esses aplicativos, encontram-se aqueles
denominados vrus de computador, que podem ser
definidos como sendo programas ou macros executveis
que, ao serem acionados, realizam atos no-solicitados e
copiam a si mesmos em outros aplicativos ou
documentos.


Considerando a situao hipottica em que Joo deseja
enviar a Jos e a Mrio uma mensagem de correio
eletrnico por meio do Outlook, julgue os itens abaixo.


43 (INSS2008) Caso Joo, antes de enviar a mensagem,
inclua, no campo CC: do aplicativo usado para o envio
da mensagem, o endereo de correio eletrnico de
Mrio, e, no campo Para:, o endereo eletrnico de Jos,
ento Jos e Mrio recebero uma cpia da mensagem
enviada por Joo, mas Jos no ter como saber que
Mrio recebeu uma cpia dessa mensagem.

44 (INSS2008) Para se enviar uma mensagem
confidencial de correio eletrnico, cujo contedo no
deva ser decifrado caso essa mensagem seja interceptada
antes de chegar ao destinatrio, suficiente que o
computador a partir do qual a mensagem seja enviada
tenha, instalados, um programa antivrus e um firewall e
que esse computador no esteja conectado a uma
intranet.

BB1 ESCRITURRIO CESPE 2008



A figura acima ilustra uma janela do BrOffice.org
Writer, que est sendo usado para a elaborao de
um documento com algumas informaes acerca de
aplicativos e dispositivos de informtica.
Considerando essa janela e o texto nela contido,
julgue os itens abaixo.

45 (BB DF ESCRITURRIO CESPE 2008 Q76)
O termo POP3 mencionado no documento refere-se
tecnologia que permite a implementao do servio
de Internet denominado webmail, garantindo
segurana e privacidade absolutas na troca de
mensagens do correio eletrnico pela Internet.

46(BB2 ESCRITURRIO CESPE 2008 Q80)
Confidencialidade, integridade e disponibilidade so
caractersticas diretamente relacionadas segurana
da informao que podem ser ameaadas por agentes
maliciosos. Em particular, a perda de disponibilidade
acontece quando determinada informao exposta
ao manuseio de pessoa no-autorizada, que,
utilizando falha no equipamento causada por motivo
interno ou externo, efetua alteraes que no esto
sob o controle do proprietrio da informao.

Texto IV

Hoje, para um nmero crescente de pessoas, a web
um computador. Agenda, e-mail e aplicativos bsicos
de escritrio, por exemplo, j no residem
necessariamente no micro. Podem rodar na grande
nuvem computacional da Internet. Aplicativos mais
complexos ainda dependem do PC ou de um servidor na
rede local. Mas no h dvidas de que eles tambm
tomaro o caminho da web em um futuro no muito
distante.
Info, fev./2008 (com adaptaes).

47 (BB DF ESCRITURRIO CESPE 2008 Q88) O
nmero crescente de pessoas que consideram que a web
um computador, como referido no texto IV, se traduz,
tambm, no nmero crescente de computadores
denominados zumbis conectados na grande rede. Um
computador zumbi pode ser utilizado para o envio de
spam e para o ataque a sistemas informatizados
acessveis na web. Uma forma de reduzir os riscos
associados ao fato de o computador do usurio estar
conectado na Internet pelo
uso de software antivrus, como o McAfee e o Avast!, por
exemplo. O emprego de um firewall, para o controle do
que entra e do que sai do computador em conexes com
a web, outra forma de reduzir tais riscos.

Internet Explorer 7.0
Dica: Em todas as provas do CESPE aparecem
questes sobre o Internet Explorer, seus respectivos
botes e servios. Um estudo necessrio o menu
Ferramentas que sempre cai nas provas.
Lembrando que o I.E.7 acrescentou as seguintes
ferramentas bsicas:
Filtro anti-phishing (programa que
tenta pegar as informaes sensveis do
usurio atravs de um mecanismo
dentro de uma pgina).
Navegao com Guias/Abas/Tabs
Recurso de RSS Feeds ( as notcias atualizadas do
site sendo enviadas para o email do
usurio).

Considerando que na janela do Internet Explorer
7 (IE7) ilustrada acima esteja sendo acessada
uma pgina web do Banco do Brasil (BB), em
uma sesso de uso do referido browser, julgue os
itens seguintes.

48(BB- Cespe-2007) A informao
, presente no canto
esquerdo inferior da janela do IE7 acima, indica
que o filtro de phishing disponvel no IE7 est
ativado e que, aps encerrar-se a verificao de
existncia desse tipo de vrus de computador na
pgina web do BB mostrada, esse filtro no
detectou presena de phishing na referida pgina
web.

49 (BB- Cespe-2007) Considere que, ao se
clicar o hyperlink Download Agenda 21 do BB,
presente na pgina web mostrada, seja executada
a janela ilustrada a seguir.




Nessa situao, ao se clicar, nesta janela, o boto
, ser iniciado processo
de busca por vrus de computador no arquivo de
nome Agenda21.pdf. Esse procedimento permite
minimizar riscos de segurana no download de
arquivos pela Internet.

50 (BB- Cespe-2007) O boto permite
que seja encerrada a sesso de uso do IE7 referida
acima.

51 (BB- Cespe-2007) A presena da tab de nome
indica que, por meio
da janela do IE7 acima, est-se acessando uma
segunda pgina web, alm da pgina do BB
mencionada.

52 (BB- Cespe-2007) As informaes contidas na
janela do IE7 acima so suficientes para se concluir que
os pop-ups que estiverem presentes na pgina web do
BB mostrada esto autorizados a serem executados na
sesso de uso desse browser.

53- (TEC. JUD.ADM.TRT-DF/2005) Por meio do
menu Ferramentas, possvel verificar se a pgina web
ilustrada contm vrus de computador anexados aos
hyperlinks existentes nessa pgina.


54 (BRB/2005) Em sua ltima verso, o IE7
disponibiliza, como opo do menu Ferramentas,
recursos para o bloqueio de janelas do tipo pop-up,
muito utilizadas para a publicidade em pginas web.


A figura acima mostra uma janela do Internet
Explorer 7, com uma pgina da Web em
exibio. Com relao a essa janela, julgue as
opes.
55 (TSE ANAL. JUD./2007) A pgina web em
exibio um website cuja principal aplicao
permitir o envio de mensagens de correio
eletrnico.


56 (TSE ANAL. JUD./2007) Considerando
que a palavra seja um
hyperlink, ento, ao se clicar essa palavra, ser
aberto o aplicativo Paint, do Windows XP, que
permite a elaborao de desenhos e a edio de
imagens.


57 (TSE ANAL. JUD./2007) Ao se clicar o
menu Ferramentas, ser exibida uma lista de
opes, incluindo uma denominada Opes da
Internet, que permite configurar diversos
parmetros que controlam o funcionamento do
Internet Explorer 7.


A figura acima ilustra uma janela do Internet
Explorer 7 (IE7) em execuo em um computador
PC, cujo sistema operacional o Windows XP.
Considerando essa janela, julgue os itens seguintes.

58 (BB2 ESCRITURRIO CESPE 2008 Q77)
Por meio do conjunto de botes , possvel
que um usurio tenha acesso a recurso de filtragem
de phishing do IE7, o que permite aumentar a
segurana, restringindo-se o acesso a stios que se
passam por stios regulares, tais como de bancos e lojas
virtuais, e so utilizados por criminosos cibernticos
para roubar informaes do usurio.
59 (BB2 ESCRITURRIO CESPE 2008 Q78) Por
meio do boto , um usurio do IE7 tem acesso a
recursos de VoIP (voice over IP), por meio dos quais
possvel a comunicao por voz entre usurios na
Internet. Para que esse recurso seja plenamente
utilizado, recomenda-se que o computador do usurio
tenha acesso Internet por meio de uma rede banda
larga.
60 (BB2 ESCRITURRIO CESPE 2008 Q79) O
Mozilla Firefox consiste em um pacote de aplicativos
integrados, no qual se encontra uma ferramenta que
permite a edio, a alterao e a criao de pginas web.
Essas facilidades no so encontradas no IE7, que est
limitado apenas para funcionar como navegador na
Internet.

61 (BB2 ESCRITURRIO CESPE 2008 Q81) Por
meio do IE7, possvel que um usurio tenha acesso a
recursos da denominada Web 2.0.
62 (BB2 ESCRITURRIO CESPE 2008 Q82) Por
meio do boto , possvel que um usurio
obtenha a denominada certificao digital, que, em
aplicaes bancrias, como a ilustrada na janela do IE7,
permite que seja definida uma chave pblica que serve
para validar uma assinatura realizada em documentos
eletrnicos do usurio.

GABARITO

01(F) 12(F) 23(F) 34(F) 45(F) 56(F)
02(F) 13(V) 24(F) 35(F) 46(F) 57(V)
03(F) 14(V) 25(F) 36(F) 47(V) 58(V)
04(F) 15(V) 26(F) 37(V) 48(F) 59(F)
05(F) 16(F) 27(F) 38(F) 49(F) 60(F)
06(V) 17(V) 28(F) 39(V) 50(F) 61(V)
07 (V) 18(V) 29(V) 40(V) 51(V) 62(F)
08 (F) 19(V) 30(V) 41(F) 52(V)
09 (V) 20(V) 31(F) 42(V) 53(F)
10 (V) 21(V) 32(V) 43(F) 54(V)
11 (F) 22(F) 33(F) 44(F) 55(F)

Вам также может понравиться