1. Um dos maiores benefícios obtidos por meio do uso de SOMENTE está correto o que se afirma em
uma rede de computadores é
a) IV.
a) Evitar a entrada de vírus. b) II e IV.
c) II e III.
b) O compartilhamento de informações. d) I e IV.
e) I e III.
c) Impossibilitar o ataque de hackers.
Caixa Econômica Federal – Técnico – FCC
d) Garantir a execução correta dos trabalhos individuais,
realizados nas estações de trabalho. 4. Os usuários individuais podem acessar a Internet
por meio de acesso
e) O aumento da velocidade de gravação nas mídias rígidas
das estações de trabalho. a) Discado ou dedicado aos provedores de acesso.
TRE-SP – Técnico – Outubro de 2006 – FCC b) Discado ou dedicado aos provedores de acesso ou de
backbone.
2. Considere as afirmativas:
c) Dedicado aos provedores de backbone, somente.
I. O acesso à Internet é feito através da conexão de um
computador a um provedor de acesso, ou seja, uma empresa d) Discado aos provedores de acesso, somente.
que provê acesso à Internet aos seus clientes através da
manutenção de uma infra-estrutura tecnológica, tanto de e) Discado ou dedicado aos provedores de backbone.
hardware quanto de software (linhas telefônicas,
computadores, roteadores, páginas, e-mail e outros). CEAL – Técnico Industrial – FCC
II. World Wide Web ou "WWW" é uma rede mundial de 5. O protocolo tradicionalmente utilizado em uma rede
computadores que fornece informações para quem se Intranet é o
conecta à Internet, através de um navegador (browser), que
descarrega essas informações (chamadas "documentos" ou a) NetBEUI.
"páginas") de servidores de internet (ou "sites") para a tela b) IPX/SPX.
do computador do usuário. c) Unix.
d) OSI.
III. Intranet é uma rede corporativa que se utiliza da mesma e) TCP/IP.
tecnologia e infra-estrutura de comunicação de dados da
Internet, mas restrita a um mesmo espaço físico de uma CEAL – Engenheiro Elétrico – FCC
empresa.
6. Uma Intranet tradicional é
Em relação à Internet e à Intranet, é correto o consta
APENAS em a) uma rede padrão LAN, que utiliza o protocolo TCP/IP
para comunicação.
a) I.
b) III. b) uma rede corporativa que utiliza o protocolo IPX da
c) I e II. Internet para seu transporte fundamental.
d) I e III.
e) II e III. c) composta por inúmeras redes de empresas distintas.
Tribunal de Contas-PI – Auditor Fiscal d) uma rede privativa que permite fácil acesso à Internet,
utilizando o protocolo TCP/IP, diferentemente de uma
3. Em relação a Internet e Intranet, analise as Extranet.
afirmações abaixo.
e) uma rede na qual não podemos ter servidores, existindo
I. O provedor é a empresa que fornece acesso aos usuários na apenas máquinas de usuários.
Internet, através de recursos de hardware (servidores,
roteadores etc) e software (páginas, links, e-mail etc.). TRE-AM – Técnico – 2006 – FCC
II. O provedor é a empresa que fornece acesso aos usuários na 7. O endereço de um site na Internet, no formato
Internet, cabendo-lhe a responsabilidade de manter www.nomedodominio.br, do qual foram suprimidos
instalados os navegadores e certificar os endereços válidos um ponto e uma abreviatura de três letras,
na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas. normalmente indica que se trata de um site do tipo
a) comercial. c) Informações de vídeo que trafegam pela Internet são
b) governamental. imunes às pragas virtuais atualmente existentes.
c) organizacional.
d) educacional. d) Para que um usuário possa visualizar informações de
e) genérico. vídeo distribuídas pela Internet, é necessário que ele
disponha, em seu computador, de uma placa de vídeo de
Governo do MA – Agente Agropecuário – FCC alta resolução.
TJ-PA – Nível Médio – 07/05/2006 – CESPE TSE – Nível Médio – 14/01/2007 – CESPE
A janela do Internet Explorer 6 (IE6) ilustrada abaixo 11. Com respeito a conceitos relacionados à Internet e
apresenta uma página do sítio www.tj.pa.gov.br, que a correio eletrônico, assinale a opção correta.
disponibiliza um hyperlink
a) A seguinte seqüência de caracteres possui uma estrutura
para se assistir ao vivo sessões do plenário ou do júri do
típica de URL de páginas da Web brasileiras:
TJE/PA. A referida janela encontra-se em execução em
www.com.empresa.bra.
um computador PC cujo sistema operacional é o
Windows XP.
b) A estrutura típica de um endereço de e-mail de uma
pessoa que trabalha em empresa localizada nos Estados
Unidos da América é: empresa#pessoa.com.usa.
2
12. Com relação à figura acima, que mostra uma janela a) A página mostrada pode ser definida como favorita
do Internet Explorer 6 (IE6), e às funcionalidades
desse software, assinale a opção correta.
usando-se o recurso .
b) O menu EDITAR apresenta comandos com funcionalidades c) Para se colocar o sítio como página inicial, é suficiente
que permitem, entre outras coisas, exibir ou esconder clicar o link .
algumas barras de ferramentas do IE6.
situação, a função do botão é permitir que o a) instalar antivírus, que é uma ferramenta criada para
usuário insira um hyperlink na página em edição. impedir a contaminação de computador por vírus, e
atualizá-lo periodicamente para se evitar a contaminação
ANVISA – Nível Médio – 25/03/2007 – CESPE por novos tipos de vírus.
Com relação ao Internet Explorer e ao Outlook Express, b) manter o protocolo TCP atualizado.
julgue os itens seguintes.
c) instalar um firewall que detecta e elimina os vírus
13. Com o Outlook Express, é possível compactar arquivos e existentes.
encaminhá-los como anexo em uma mensagem cujo
destinatário está conectado à intranet da ANVISA. d) manter o sistema operacional atualizado para que seja
inibida a entrada de novos vírus e sejam eliminados os
14. O Internet Explorer fornece alguns recursos que ajudam a vírus conhecidos.
proteger a privacidade e a tornar o computador e as
informações de identificação pessoal mais seguras, como,
por exemplo, alertas de privacidade que informam quando o
usuário está tentando acessar um sítio que não atende aos
critérios das configurações de privacidade.
3
Com relação a essa figura e a conceitos relacionados à
d) permite sublinhar uma palavra que esteja informática e à Internet, julgue os próximos itens.
selecionada.
20. A seqüência de caracteres http://www.uol.com.br é um
TRE-PA – Nível Médio – 04/02/2007 – CESPE exemplo de URL. Nessa seqüência, http é o nome de um
protocolo usado na World Wide Web.
21. Com base na figura, é correto afirmar que, toda vez que
19. A figura acima ilustra parte da janela Propriedades 23. Ao se substituírem os caracteres http://www.uol.com.br,
de Internet, que contém ferramentas utilizadas para
a configuração no Internet Explorer 6 (IE6). Acerca em , pelos caracteres
dessas ferramentas, assinale a opção correta.
http://www.cespe.unb.br e se clicar , será exibida
a) Na guia , encontram-se funcionalidades que uma nova página da Web, caso os caracteres digitados
permitem ativar o supervisor de conteúdo do IE6, tal que correspondam ao endereço de uma página existente que
seja impossibilitado o acesso a determinadas páginas web. esteja funcionando corretamente.
4
26. Por meio da seguinte seqüência de ações, é possível a seus usuários com as informações que eles publicam
exibição, no IE6, de outra página web: digitar, na barra de nesse sítio.
endereços, o URL correto da página que se deseja exibir;
32. A página web www.google.com contém funcionalidades
clicar o botão . que podem ser úteis na localização de diversas
informações na Web.
Banco do Brasil – Escrituário – 12/08/2007 – CESPE 34. Considerando os conceitos de Internet, assinale a
opção correta.
Com relação à Internet e às tecnologias a ela associadas, a) Ao se clicar o botão , será aberta uma
julgue os seguintes itens. mensagem de e-mail destinada às duas entidades
internacionais que, juntas, controlam todo o tráfego da
31. O Orkut é um serviço da www que permite a formação de Internet, denominadas, comumente, de Avatars.
redes de relacionamentos e serve como fonte de
informações e de entretenimento de muitos usuários da b) Para se fechar a janela mostrada, desativando o IE6, é
Internet. Entretanto, da mesma forma do que ocorre com
quase todas as ferramentas da Internet, existe a
suficiente clicar o botão .
possibilidade de que o Orkut possa vir a ser usado também
para fins escusos. No entanto, até o momento não foi
detectado o uso desse serviço para qualquer tipo de
atividade criminosa, o que torna desnecessário o cuidado de
5
a) Envenenamento de cache DNS
c) Ao se clicar o botão , será aberta uma janela b) Phishing Scam
denominada Zoom, que permite que o usuário clique em c) Negação de Serviço Distribuído
um ponto da tela, fazendo que a região em torno desse d) Ransoware
ponto seja exibida de forma ampliada. e) Spam
III. O uso do computador pessoal, mesmo que compartilhado, TRF 4ª REGIÃO – Téc. Jud. – Mar/2007 – FCC
possibilitará maior privacidade.
42. A assinatura digital pretende resolver dois
IV. O acesso às mensagens pelo programa de e-mail exige problemas não garantidos apenas com uso da
configurações especificas, nem sempre disponíveis, quando criptografia para codificar as informações, que são a
acessado em outro computador diferente do pessoal.
a) idoneidade e o nível de acesso.
a) I e II b) autoridade e a aderência.
b) II e III c) integridade e a procedência.
c) III e IV d) identidade e a autoridade.
d) I, II e III e) integridade e o método de acesso.
e) I, II e IV
TRE-SE – Analista Jud. – Nov/2007 – FCC
37. Ao receber uma mensagem eletrônica, o usuário
observou a presença de um arquivo em anexo. Ao 43. Os softwares de correio eletrônico normalmente
abrir o arquivo, percebeu que seu computador foi utilizam para entrada de emails e saída de emails,
infectado por um malware. Qual tipo de invasor que respectivamente, os servidores
tem como característica a infecção de uma máquina
somente quando executado? a) POP3 + HTTP
b) POP3 + SMTP
a) Vírus c) SMTP + POP3
b) Spam d) SMTP + HTTP
c) Adware e) HTTP + POP3
d) Trojan
e) Spyware TRE-SE – Técnico Jud. – Nov/2007 – FCC
38. É um software malicioso que, ao infectar um
44. Ao ser enviado um e-mail,
computador, exibe janelas pop-ups com conteúdo,
geralmente suspeito?
a) os destinatários devem estar previamente cadastrados no
catálogo de endereços.
a) Spyware
b) Scam
b) para que o destinatário que receberá uma cópia não seja
c) Cavalo de Tróia
revelado, seu endereço deve ser colocado no campo CC.
d) Backdoor
e) Adware
c) o campo Assunto é obrigatório.
39. Atua na proteção de um computador ou de uma rede.
d) somente arquivos contendo documentos e planilhas
Através de regras e filtragem de dados, permite
podem ser anexados.
apenas a transmissão ou recepção de dados
autorizados. Pode ser composto de uma combinação
e) o campo Assunto pode ser omitido.
de hardware e software ou somente software.
C.E.F.-AC – Téc. Banc. – Mai/2008 – CESGRANRIO
a) Token
b) SmartCard
c) Biometria 45. Qual dos princípios básicos da segurança da
d) Captcha informação enuncia a garantia de que uma
e) Firewall informação não foi alterada durante seu percurso,
da origem ao destino?
40. Ao digitar www.mrsdigitall.blogspot.com, o usuário
deveria ter sido levado ao meu site, porém, foi levado a) Não-repúdio
a um site incorreto. A url digitada estava correta, mas b) Integridade
o site aberto não foi o meu. Qual a fraude que altera o c) Autenticidade
endereço IP de um determinado site, fazendo com que d) Disponibilidade
o usuário seja levado a um site incorreto? e) Confidencialidade
6
46. "Alguns programas (correio Eletrônico) oferecem o e) Traduzir o código HTML da página, para apresentar o seu
recurso de ___________ na caixa de entrada. Eles conteúdo no navegador.
podem mover as mensagens diretamente para as
pastas certas assim que elas chegam, usando critérios 51. A pasta “Caixa de Saída” do MS Outlook 2003 serve
previamente estabelecidos". Assinale a alternativa para armazenar mensagens que
que completa corretamente a frase anterior:
a) tiveram seu envio solicitado pelo usuário (independente
a) Contas de terem sido ou não enviadas pelo servidor de e-mail).
b) E-mail
c) Filtro b) tiveram seu envio solicitado pelo usuário, mas ainda não
d) Send Mail foram enviadas pelo servidor de e-mail.
e) Adress Book
c) foram enviadas pelo servidor de e-mail.
Estado do TO – Téc. Adm. – Dez/2004 – CESGRANRIO
d) foram criadas, mas ainda não tiveram seu envio solicitado
pelo usuário.
47. Os ícones e ao lado de uma mensagem no
e) foram recebidas de outros usuários.
Outlook indicam, respectivamente, que a mensagem
apresenta prioridade:
52. HTTPS pode ser definido como um protocolo
utilizado para
a) baixa e ainda não foi lida.
b) baixa e já foi lida.
a) acessar páginas com transferência criptografada de
c) alta e ainda não foi lida.
dados.
d) alta e já foi respondida.
b) atribuir endereços IP aos computadores da intranet.
e) alta e já foi encaminhada.
c) enviar e receber e-mails.
d) permitir o gerenciamento dos nós de uma intranet.
Ministério da Defesa – Jun/2006 – CESGRANRIO
e) realizar o armazenamento de páginas da World Wide
Web.
48. Três exemplos de protocolos de e-mail são:
7
Item II: FALSO. Uma Intranet não necessariamente tem que 12. (LETRA N, rsrsrs)
estar ligada a uma rede local, uma intranet não necessariamente
tem que estar ligada a um provedor externo, uma intranet não Letra A: O botão mencionado na alternativa trata-se do botão
necessariamente deve disponibilizar as mesmas facilidades da DISCUSSÃO, que não tem a função de abrir um editor de html
internet aos seus usuários. Por causa desses tantos não coisa nenhuma.
necessariamente essa questão está falsa. O interessante é que
não podemos afirmar que ela está errada, porém ela não está Letra B: No menu Exibir, este menu SIM traz opções para
certa, dá pra entender isso? pois é.... uma questão de mera exibir ou esconder alguma barra de ferramenta.
interpretação.
Letra C: O botão mencionado na alternativa trata-se do botão
4. (LETRA A) – Os usuários individuais podem acessar a FAVORITOS, que simplesmente exibe os sites que o usuário
internet de duas formas: Discada ou dedicada aos definiu como site favorito.
provedores de acesso.
Letra D: O botão mencionado na alternativa trata-se do botão
5. (LETRA E) – O protocolo tradicionalmente utilizado em uma ATUALIZAR, que NÃO permite inserir um hyperlink.
rede Intranet é o mesmo da internet.... o TCP/IP.
13. (FALSO) – Com o programa Outlook Express NÃO é
6. (LETRA N, rsrsr) – Intranet simplesmente é um “site” possível compactar arquivos.
restrito aos funcionários de uma instituição. Portanto
nenhuma das alternativas se “encaixa” nesse contexto de 14. (VERDADEIRO) – Perfeita a questão, não tem o que
intranet. explicar ela por si só explica tudo.
7. (LETRA D) – Fácil, é só lembrar do endereço do site de sua 15. (FALSO) – Um Cookie NÃO é um vírus. Um Cookie nada
faculdade, como é? Tem o tipo do domínio no endereço? mais é do que um pequeno arquivo de texto que alguns
Acredito que não. Ex: www.ufrn.br (site da Universidade sites enviam para o nosso computador contendo
Federal do Rio Grande do Norte). informações de nossa visita, para que o mesmo (site)
possa nos identificar na próxima vez que entrarmos no
8. (LETRA C) determinado site.
Letra C: O botão mencionado na alternativa trata-se do botão Letra A: Questão perfeita, não tem nem o que comentar ela
DISCUSSÃO, que não tem a função de abrir uma nova janela. por si só explica tudo.
Letra D: O botão mencionado na alternativa trata-se do botão Letra B: Manter o protocolo TCP atualizado não é uma
CORREIO, em que as opções que o mesmo disponibiliza também providencia que ajuda a prevenir a contaminação do
podem ser encontradas no menu ferramentas opção Email e computador por vírus.
notícias.
Letra C: Um Firewall é um sistema de defesa, ele não tem
11. (LETRA C) como característica de funcionamento a detecção e eliminação
de vírus de computador não.
Letra A: Uma URL nada mais é do que um endereço de alguma
informação na internet, como por exemplo um endereço de um Letra D: Manter o Sistema Operacional atualizado até que
site, e a URL mencionada na questão não se trata de uma URL pode ser considerada uma providencia para se manter o
válida na internet. computador seguro, mais ele por si só não detecta vírus nem
muito menos elimina-os.
Letra B: De forma alguma o endereço mencionado na questão
trata-se de um endereço de e-mail válido, um endereço (URL) de 18. (LETRA C)
e-mail no mínimo tem que ter o símbolo de @ em sua estrutura.
Letra A: O botão mencionado na alternativa trata-se do botão
Letra C: A WWW (World Wide Web) é a “rede” das páginas na PARAR, que não tem a função de apresentar os sites favoritos.
internet e tem se tornado sim em uma fonte de informações
para toda a população mundial. Letra B: O botão mencionado na alternativa trata-se do botão
FAVORITOS, que não tem a função de copiar o conteúdo da
Letra D: Não tem nem o que comentar... Errado. página mostrada.
8
Letra C: O botão mencionado na alternativa trata-se do botão 28. (FALSO) – Utilizando o IE6 (Internet Explorer 6) o
ATUALIZAR, que permite SIM atualizar o conteúdo da página usuário pode SIM navegar em sites de outros paises
mostrada. tranquilamente que tenham outra língua diferente da
nossa (Português – Brasil).
Letra D: O botão mencionado na alternativa trata-se do botão
MINIMIZAR, que NÃO permite sublinhar palavra nenhuma. 29. (VERDADEIRO) – Não tem nem o que comentar a
questão por si só explica tudo.
19. (LETRA E)
30. (FALSO) – O site do Wikipédia não é pago.
Letra A: O supervisor de conteúdo não se encontra no guia
Segurança e sim na guia Conteúdo. 31. (FALSO) – Vixe... só o que tem no orkut são
comunidades para fins escusos (impróprios), infelizmente
Letra B: A opção AltoCompletar não se encontra na guia encontramos comunidades racistas e etc...
Privacidade e sim na guia Conteúdo. INFELIZMENTE.
Letra C: Para desativar a opção que verifica se o IE6 é o 32. (VERDADEIRO) – o Google têm se tornado hoje em dia
navegador padrão cada vez que o usuário abrir o navegador não em uma das mais poderosas ferramentas para localização
se encontra na guia Conexões e sim na guia Programas. de todo tipo de informação, e hoje em dia é praticamente
utilizada por todos que acessam a Internet.
Letra D: Na guia Programas não há opção para definir qual
antivírus irá ser usado no acesso a internet. 33. (VERDADEIRO) – Utilizando o IE6 (Internet Explorer 6)
o usuário pode SIM navegar na Internet ele é um dos
Letra E: Não há nem o que comentar a questão por si só explica Browsers (Navegador) mais utilizado no mundo todo.
tudo.
34. (LETRA C)
20. (VERDADEIRO) – Uma URL nada mais é do que um
endereço de alguma informação na Internet, e no caso de Letra A: A sigla HTTP significa (Protocolo de transferência de
uma URL de um site a estrutura dessa URL é a seguinte, Hiper Textos) trata-se de um protocolo que em outras
por exemplo: palavras... traduz o código fonte de um site e o traduz para
nosso navegador exibir o site para que nós (seres humanos)
http://www.uol.com.br possamos ver o site.
27. (FALSO) – O botão mencionado na questão trata-se do 37. (LETRA N, de nula. rsrsrs) – Questão DOIDA, pois
botão PESQUISAR, que NÃO tem como função executar a tanto o Trojan quanto o Spyware só infectam a máquina
janela segurança. do cliente quando executados pelo usuário. O
interessante é que o gabarito oficial da questão deu como
resposta a letra D.
9
38. (LETRA E) – Um ADWARE é um vírus que ao infectar a 47. (LETRA D) – Os botões mencionados na questão trata-se
máquina de um usuário costuma ficar abrindo pop-ups dos botões: Prioridade alta e o ícone que informa que
geralmente com conteúdos “suspeitos”, é um vírus que uma mensagem já foi respondida.
“enche o saco”, o chato de tudo é que quando fechamos o
pop-up momentos depois o adware torna a abrir o pop-up 48. (LETRA B) – Existem 3 protocolos utilizados pelos
novamente, e assim travamos uma luta “sem fim” com o tal correios eletrônicos no envio e recebimento de e-mails
pop-up. são eles:
39. (LETRA E) – Um Firewall é um programa/equipamento que SMTP: que envia as mensagens (e-mail).
simplesmente bloqueia portas indevidas. Age de forma POP ou POP3: que recebe as mensagens (e-mail).
preventiva contra a ação de vírus e qualquer “ação” que IMAP: que recebe as mensagens (e-mail).
possa trazer algum tipo de risco para nossa máquina.
49. (LETRA E)
40. (LETRA A) – Um PHARMING é o nome dado a essa fraude,
que simplesmente altera o “ip de destino” de um Item I (VERDADEIRO)
determinado site. O interessante é que nas alternativas não Item II (VERDADEIRO)
é mencionado o nome Pharming, mas... o Pharming Item III (VERDADEIRO)
simplesmente tem a função de Envenenar o cachê DNS
alterando o “ip de destino” de um determinado site levando 50. (LETRA D) – O caracteriza uma página dinâmica em
assim o usuário a um site incorreto. relação a uma estática é justamente o fato da mesma
poder ser interpretada no servidor para retornar um
OBS: um exemplo de Pharming seria o seguinte: se alguém resultado capas de ser exibido pelo navegador do cliente.
pegasse seu celular e alterasse o número de um determinando
contato, tipo: CASA - 3222 2222, então alguém pega seu celular Descomplicando...
e altera o contato CASA para o número 3222 2425, toda vez que
você abrir sua agenda telefônica e discar o contato CASA em vez Um página Estática é um página “pronta” o usuário solicita ela
de ligar pra sua casa, irá ligar pra outro lugar e aí.. a confusão e ela já vem toda “feita” o usuário não pode modifica-la. Um
está feita. exemplo seria o site do professor Tiago
www.professortiago.com.br toda vez que você entra nela o
41. (LETRA D) – Não tem nem o que explicar o enunciado da máximo que você pode fazer é ver as informações que ela
questão já explica tudo. exibe e baixar os conteúdos e etc... você já tentou mudar por
exemplo a cor do fundo da página do professor Tiago? Com
42. (LETRA C) – Ao assinar digitalmente uma informação certeza não irás conseguir, pois a mesma trata-se de uma
estamos garantindo que aquela informação é íntegra e que página estática.
a mesma tem procedência, coisa que a criptografia não
garante. Uma página Dinâmica é uma página que te dá a opção de
você modificar a mesma, como tipo de fonte dela, a cor do
43. (LETRA B) – Existem 3 protocolos utilizados pelos correios fundo dela e etc... Um exemplo seria o site
eletrônicos no envio e recebimento de e-mails são eles: www.flogao.com.br, onde o usuário pode por exemplo alterar
a cor de fundo da página e tantas outras opções.
SMTP: que envia as mensagens (e-mail).
POP ou POP3: que recebe as mensagens (e-mail). 51. (LETRA B) – A pasta Caixa de Saída armazena os e-mails
IMAP: que recebe as mensagens (e-mail). que o usuário solicitou o envio, mas por algum motivo
não foram enviadas. Então as mesmas são colocadas na
44. (LETRA C) tal pasta para que posam serem enviadas em uma
próxima oportunidade.
Letra A: Os destinatários não devem necessariamente estarem
cadastrados em nosso catálogo de endereços (agenda). Descomplicando...
Letra B: Para que um destinatário não possa ser revelado o Imagine que você quer enviar um torpedo do seu celular para
endereço do mesmo deve estar no campo CCO (como cópia o celular de sua mãe, você digita a mensagem e clica no botão
oculta). enviar, mais o seu celular não tem créditos suficiente para
enviar a mensagem, o que irá acontecer? Esse torpedo com
Letra C: O campo assunto não é obrigatório. certeza será colocado na pasta caixa de saída do seu celular,
para que próxima vez que você recarregar seu celular essa
Letra D: Podemos anexar qualquer tipo de arquivo (documento, mensagem possa ser enviada novamente.
planilhas, foto, musica e etc...)
52. (LETRA A) – HTTPS significa com outras palavras
Letra E: Se o campo assunto não é obrigatório o mesmo pode Protocolo de Transferência de Hyper texto seguro.
ser omitido.
10