Académique Documents
Professionnel Documents
Culture Documents
informatica@renatodacosta.net
5) Ao posicionar o mouse sobre uma figura em um documento HTML, a barra de status do Internet Explorer
apresenta o seguinte texto:
http://www.stn.fazenda.gov.br/hp/downloads/lei_responsabilidade/RCL3Q2001.pdf
O texto acima indica para o usuário:
a) que o nome da figura é RCL3Q2001.pdf
b) que se o mouse for pressionado sobre a figura, a página HTML especificada no texto acima será apresen-
tada na janela do browser;
c) que se o mouse for pressionado sobre a figura, esta será apresentada em uma nova janela do Internet
Explorer;
d) que se o mouse for pressionado sobre a figura, o documento RCL3Q2001.pdf será aberto na janela do
browser (se o correspondente plugin estiver instalado);
e) que se o mouse for pressionado sobre a figura, o documento RCL3Q2001.pdf será salvo na pasta Win-
dows\temp no disco rígido do usuário.
6) Um vírus de computador é, na verdade, um programa como outro qualquer. Ele apenas possui algumas
características especiais que o assemelham a um vírus verdadeiro. Um vírus de computador NÃO pode estar
armazenado:
a) em um arquivo de imagem GIF (.gif);
b) em um arquivo executável (.exe);
c) em uma página HTML (.html);
d) no servidor de arquivo de sua rede local;
e) no setor de carga (setor de boot ou boot sector) de um disco.
1
Professor Renato da Costa
informatica@renatodacosta.net
b) clicar com o botão da esquerda na figura e selecionar a opção “Salvar figura”; quando aparecer a caixa de
diálogo, basta selecionar o diretório e clicar “OK”;
c) clicar com o botão da direito na figura e selecionar a opção “Salvar figura como...”; quando aparecer a
caixa de diálogo, basta selecionar o diretório e clicar “SALVAR”;
d) no menu de opções, selecionar a opção Arquivo Salvar figura, selecionar o diretório desejado e clicar
“OK”;
e) somente é possível salvar figuras se na página houver opção para tal.
8) O Ms Internet Explorer mantém uma lista de links (ou hiperlinks) chamado de “histórico”. No histórico nós
encontramos:
a) os nossos sites favoritos;
b) os sites ou páginas que nos enviaram cookies;
c) os sites ou páginas cujo conteúdo foi censurado;
d) uma lista de sites seguros;
e) uma lista de sites ou páginas recentemente visitados.
9) Nós não podemos escolher quando vamos receber um e-mail, e muito menos que e-mail vamos receber. E
para piorar, atualmente o modo mais comum de pegar vírus de computador é através de e-mail. Ao receber-
mos um arquivo com vírus nosso computador fica infectado:
a) no exato momento em que o e-mail é recebido;
b) no exato momento em que o e-mail é enviado;
c) quando o nosso cliente de e-mail busca as mensagens no servidor de e-mail;
d) depois de um certo tempo após a leitura de todo e-mail, dependendo do tipo de vírus;
e) o arquivo que vem anexo contendo o vírus é aberto.
12) A expressão “vírus de computador” tornou-se comum no vocabulário dos usuários de computador, embo-
ra a maior parte destas pessoas não tenha uma boa noção do que seja o vírus. Um vírus de computador é:
a) resultado da exposição freqüente de computadores ao meio ambiente;
b) oriunda de uma mensagem com alguma anomalia;
c) um defeito no hardware (parte física) do computador;
d) um programa que foi criado por uma pessoa, provavelmente por um programador;
e) causado por alguma mutação em algum vírus ou bactéria.
13) Ao utilizar o comando “Adicionar a Favoritos...” do menu “Favoritos ” do Internet Explorer, aparece uma
caixa de diálogo (ver a seguir) contendo uma caixa de verificação (check Box) com a opção “Tornar disponí-
vel off-line”.
19) No Internet Explorer, quando se deseja preservar o endereço de uma página visitada para uso posterior,
a opção correta é:
a) arquivo novo;
b) adicionar ao catálogo de endereços;
c) trabalhar “off-line”;
d) adicionar a favoritos;
e) arquivo salvar como.
20) NO Ms Outlook, uma mensagem pode ser enviada a um destinatário introduzindo-se seu endereço de
correio eletrônico nas caixas Para, Cc ou Cco. A introdução do endereço do destinatário na caixa Cco (cópia
carbono oculta) faz com que a mensagem:
a) Seja enviada ao destinatário, e seu nome não seja visível aos outros destinatários da mensagem;
b) Seja enviada ao destinatário, e seu nome seja visível aos outros destinatários da mensagem;
c) Seja enviada ao destinatário, e uma cópia dela não seja armazenada no disco rígido do remetente;
d) Seja enviada ao destinatário, e que o conteúdo da mensagem seja criptografado;
e) Seja enviado ao destinatário, mas que esse não consiga saber quem foi o remetente da mensagem.
UFRJ - 2004
24) Considere as afirmações a seguir:
1. “Home page” é uma página na web dedicada a um tema, a uma empresa ou a uma pessoa;
2. Download é a forma de enviar um arquivo de seu computador para outro através de uma rede de
computadores;
3. Para enviar mensagens de correio eletrônico é necessário que, em cada rede de computadores, pelo
menos um possua um modem ligado a uma linha telefônica;
4. Um documento hipertexto possui ligações (links) com outros documentos.
A quantidade de afirmativas corretas é:
a) 0
b) 1
c) 2
d) 3
e) 4
28) Assinale a opção em que NÃO está correta a descrição das categorias de domínios na Internet:
a) com.br – páginas comerciais.
b) gov.br – páginas de entidades do Governo Federal.
c) mil.br - Forças Armadas Brasileiras.
d) org.br - entidades não governamentais sem fins lucrativos.
e) edu.br – páginas pessoais de pessoa física.
31) O serviço de e-mail ou correio eletrônico tem sido responsável por uma mudança na forma de comunica-
ção atual. As facilidades de leitura e envio de mensagens, aliada aos recursos de envio de anexos (fotos e
documentos, entre outros) tornaram o seu uso popular e, muitas vezes, indispensáveis para a organização.
Por outro lado, o e-mail também tornou-se uma preocupação em relação à segurança de informações, pois,
através desse serviço, ficou muito fácil a proliferação de programas maliciosos que atentam contra o bom
funcionamento e a integridade de sistemas computacionais. Sobre e-mail e arquivos anexos, julgue os itens a
seguir e indique a alternativa INCORRETA:
a) Alguns programas maliciosos têm a capacidade de enviar e-mails contaminados, independente do desejo
do proprietário de e-mail. Portanto, mesmo ao receber e-mails de endereços conhecidos, deve-se ficar alerta
aos anexos.
b) Vírus ou cavalos de tróia também podem ser transmitidos via e-mail.
c) Muitos criminosos têm utilizado os serviços de e-mail para espalhar programas espiões que roubam infor-
mações, como números de conta bancária, senhas etc.
d) A detecção e eliminação de arquivos maliciosos anexados pode ser feita de forma simples. O usuário deve
desconsiderar e-mails de origem desconhecida onde constem programas ou scripts já conhecidos de toda a
comunidade internet.
32) O modelo internet baseia-se na pilha de protocolos TCP/IP. Apesar dessa eneralização, vários protoco-
los compõem o modelo internet, atuando em seus níveis de rede, transporte ou aplicação. Os protocolos
SMTP, IMAP e POP3 referem-se a serviços de
a) e-mail e atuam no nível de aplicação.
b) transferência de arquivos, servidores de domínio e e-mail, respectivamente, e atuam no nível de aplicação.
c) e-mail e atuam no nível de transporte.
d) transferência de arquivos, servidores de domínio e e-mail, respectivamente, e atuam no nível de transpor-
te.
33) Cookies são pequenos arquivos de textos que ficam gravados na máquina do internauta e são utilizados
por alguns sites para armazenar informações do usuário. Sobre o controle de cookies pelo Internet Explorer 6
(IE6), é INCORRETO afirmar:
a) O IE6 permite que o usuário defina se o navegador deve ou não armazenar cookies.
b) A ausência de cookies pode interferir na navegação de alguns sites, não permitindo a exibição de seu
conteúdo.
c) O IE6 permite que o usuário defina que o navegador deve perguntar antes de armazenar cookies.
d) Por questões de segurança, o IE6 gerencia automaticamente os cookies, sem permitir interferência do
usuário.
37)
Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do
Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www.dprf.gov.br —, por meio do Internet
Explorer 6, executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de aplica-
tivos Office XP. Após algumas operações nesse sítio, o usuário obteve a página Web mostrada na figura acima, que
ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à Internet, ao
Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet.
39) Sabendo que o mapa mostrado na página Web consiste em uma figura no formato jpg inserida na página
por meio de recursos da linguagem HTML, ao se clicar com o botão direito do mouse sobre esse objeto da
página, será exibido um menu que disponibiliza ao usuário um menu secundário contendo uma lista de op-
ções que permite exportar de forma automática tal objeto, como figura, para determinados aplicativos do
Office XP que estejam em execução concomitantemente ao Internet Explorer 6. A lista de aplicativos do Offi-
ce XP disponibilizada no menu secundário contém o Word 2002, o Excel 2002, o Paint e o PowerPoint 2002.
( ) CERTO ( ) ERRADO
40) Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computado-
res, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas
na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para
implementação.Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade
mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir
tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cli-
ente da aplicação Internet.
( ) CERTO ( ) ERRADO
41) Por meio da guia PRIVACIDADE, acessível quando OPÇÕES DA INTERNET é clicada no menu
FERRAMENTAS , o usuário tem acesso a recursos de configuração do Internet Explorer 6 que permitem
definir procedimento específico que o aplicativo deverá realizar quando uma página Web tentar copiar no
computador do usuário arquivos denominados cookies. Um cookie pode ser definido como um arquivo criado
por solicitação de uma página Web para armazenar informações no computador cliente, tais como determi-
nadas preferências do usuário quando ele visita a mencionada página Web. Entre as opções de configuração
possíveis, está aquela que impede que os cookies sejam armazenados pela página Web. Essa opção, ape-
sar de permitir aumentar, de certa forma, a privacidade do usuário, poderá impedir a correta visualização de
determinadas páginas Web que necessitam da utilização de cookies.
( ) CERTO ( ) ERRADO
Parte de uma janela do Outlook Express é ilustrada na figura acima. A partir dessa figura, julgue os itens a
seguir.:
42) Caso o botão seja clicado, será aberta uma janela contendo a lista dos endereços de correio
eletrônico existentes na agenda de contatos do Outlook Express. A partir dessa janela, é possível obter in-
formações acerca da quantidade de mensagens de correio eletrônico que já foram enviadas para um deter-
minado contato.
( ) CERTO ( ) ERRADO
45) Pode-se aumentar a segurança em transações de dados na Internet por meio do uso de técnicas de crip-
tografia e de sistemas firewall: a criptografia permite que dados sejam codificados e que somente quem te-
nha a chave correta para a decodificação possa decifrar a informação, enquanto sistemas firewall são utiliza-
dos para diminuir riscos de ataques a bancos de dados e a sistemas computacionais de uma forma geral.
( ) CERTO ( ) ERRADO
48) Um computador permitiu acesso à Internet por meio de uma rede wi-fi, padrão IEEE 802.11b, em que
uma portadora de 2,4 GHz de freqüência foi utilizada para a transmissão de dados a taxas de até 11 Mbps.
Nessa situação, apesar de se poder transmitir a taxas de até 11 Mbps, essa taxa é compartilhada com os
diversos usuários que estão na mesma rede wi-fi e, na medida em que um usuário se distancia do access
point dessa rede, a sua taxa de transmissão tende a diminuir.
( ) CERTO ( ) ERRADO
49) Um usuário dispõe de um celular que opera com as tecnologias GSM e GPRS. Nessa situação, ele será
capaz de se conectar à Internet por meio do IE6, utilizando os protocolos TCP/IP e http, à taxa de transmis-
são igual à verificada em redes ADSL.
( ) CERTO ( ) ERRADO
50) Ao se clicar a opção , será executado um programa que permitirá a realização de operações
de criptografia no arquivo para protegê-lo contra leitura indevida.
( ) CERTO ( ) ERRADO
51) No Microsoft Outlook, o ícone de um envelope fechado ao lado de uma mensagem indica que:
a) a mensagem ainda não foi lida;
b) a mensagem já foi lida;
c) a mensagem foi respondida;
d) a mensagem possui arquivos anexados;
e) a mensagem foi encaminhada para outros destinatários.
GABARITO
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
C B C C D A C E E E B D A A B
16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
C C B D A B C B C D C A E D B
31 32 33 34 35 36 37 38 39 40 41 42 43 44 45
D A D A B D D B E E C E C C C
46 47 48 49 50 51 52 53 54 55
C E C E E A C A B B