Anda di halaman 1dari 6

1 SIMULADO INFORMATICA .

80%

V1 . (STF, Cespe - Tcnico Judicirio - 2008) Acerca de conceitos e tecnologias relacionados Internet e a intranet, julgue os itens subsequentes em (C) CERTO ou (E) ERRADO. a) Arquivos que armazenam documentos gerados a partir do Microsoft Word de verso superior ou igual 2003 so imunes a infeco por vrus de macro, devido incapacidade de esse tipo de vrus infectar arquivos com extenso .doc obtidos por meio do referido programa.e b) Na Internet, o termo cookie utilizado para designar um tipo de vrus que tem por funo destruir dados contidos no disco rgido de um computador infectado.e c) A estrutura de endereo de correio eletrnico nome@empresa.com est incorreta, pois aps o conjunto de caracteres .com obrigatria a incluso de um ponto seguido por uma sequncia de letras que indique o pas do usurio do endereo, independentemente de qual seja esse pas.e A) C - E - E B) E - C - E C) E - E - E D) E - E - C E) E - C - C C
Questo de concurso 1139

X2 . (PRF, Cespe - Policial Rodovirio - 2008) Em cada um dos itens a seguir, apresentada uma forma de endereamento de correio eletrnico. I. pedro@gmail.comv II. ftp6maria@hotmail:www.servidor.comv III. joao da silva@servidor:linux-a-r-wx IV. www.gmail.com/paulo@v V. mateus.silva@cespe.unb.br x Como forma correta de endereamento de correio eletrnico, esto certas apenas as apresentadas nos itens: A) I e II. B) I e V. C) II e IV. D) III e IV. E) III e V. a
Questo de concurso 1140

V3 . (Prefeitura Municipal de Teresina-PI, Cespe - Agente Fiscal de Tributos 2008) Acerca de Internet, julgue os itens que se seguem em (C) CERTO ou (E) ERRADO. a) O termo TCP/IP denomina o grupo de aplicativos de computador que tem a funo de detectar e eliminar a infeco de programas por vrus de computador. e b) Em diversas ferramentas para envio de correio eletrnico, est disponvel uma opo - muitas vezes, denominada Cc: - que permite o envio de cpias de uma mensagem de e-mail para outros destinatrios alm do destinatrio principal. A) C - C B) E - C C) E - E D) C - E E) N.R.A. B
Questo de concurso 1145

V4 . (TJ-PB, UFCG - Analista Judicirio - 2008) Uma ferramenta que permite a manipulao das caixas postais via web conhecida como: A) Messenger. B) Webmail. C) Crawler. D) XML. E) Orkut. B
Questo de concurso 1146

V5 (Companhia de Processamento de Dados do Estado da Bahia, AOCP - Analista . de Marketing - 2008) Assinale a alternativa que responde o que um protocolo FTP. A) File Transfer Protocol - Protocolo de transferncia de arquivo. B) File Transfer in Prool - Protocolo de criao de arquivo. C) Software de backup de arquivos.

D) Software de criao de arquivos. E) File Transfer Datas - Protocolo de comunicao utilizado pelo MSN.
A
Questo de concurso 1147

V6 . (PETROBRAS, Cesgranrio - Administrador Jnior - 2008) A Internet um conglomerado de redes em escala mundial de milhes de computadores que so interligados pelo protocolo de Internet que consiste em A) monitorar todas as formas de acessos ilegais dos usurios da Web.X B) enviar relatrios de controle de servios disponveis em um determinado servidor. C) gerar relatrios de navegao e de downloads executados por um determinado computador. D) definir datagramas ou pacotes que carregam blocos de dados de um n da rede para outro. E) proteger as informaes que circulam na Web.X d
Questo de concurso 1153

V7 . (Polcia Civil-SC, Acafe - Escrevente - 2008) A Internet tem sido largamente utilizada por milhares de pessoas no mundo. Ela permite comunicao fcil e acesso a diversos servios on-line, mas, ao mesmo tempo, no uma rede totalmente segura. Ladres virtuais esto cada dia mais criativos e utilizam as mais diferenciadas tcnicas para cometerem crimes. Correlacione as colunas a seguir, considerando a segurana no uso da Internet. ( 1 ) Phishing ( 2 ) Firewall ( 3 ) Patch ( 4 ) Spyware ( 5 ) Anti-Vrus ( 3 ) Correo desenvolvida para eliminar falhas e vulnerabilidades de um software ou sistema operacional. ( ) Envio de e-mail falso que se passa por empresa ou instituio conhecida e tenta convencer o usurio a clicar em um link ou fornecer dados pessoais. (5 ) Software utilizado para detectar, anular e eliminar cdigos maliciosos presentes em um computador. ( 2 ) Software que controla o acesso entre redes ou computadores bloqueando portas de comunicao especficas. ( 4 ) Software que monitora a utilizao do computador e envia informaes para terceiros. A sequncia correta, de cima para baixo, : A) 3 - 1 - 5 - 2 - 4

B) 4 - 3 - 2 - 1 - 5 C) 1 - 4 - 3 - 5 2x D) 2 - 5 - 4 - 3 1x E) N.R.A.
Questo de concurso 1154

V8 . (Secretaria Estadual de Sade-RN, Consulplan - Arquiteto - 2008) Assinale o nome dado para o conceito que pode ser interpretado como uma verso privada da Internet ou uma mini-Internet confinada a uma organizao: A) Extranet. B) Intranet. C) WebIntra. D) Cliente-Servidor. E) Web. B
Questo de concurso 2564

X9 . (DEPEN, Funrio - Auxiliar de Consultrio Dentrio - 2009) Quais as caractersticas a tecnologia de conexo Internet denominada ADSL A) Conexo permanente, custo varivel, linha telefnica liberada e velocidade maior do que as linhas tradicionais. B) Conexo permanente, custo fixo, linha telefnica liberada e velocidade maior do que as linhas tradicionais.X C) Conexo permanente, custo fixo, linha telefnica no liberada e velocidade maior do que as linhas tradicionais.X D) Conexo no-permanente, custo varivel, linha telefnica liberada e velocidade igual s linhas tradicionais. E) Conexo no-permanente, custo fixo, linha telefnica no liberada e velocidade igual s linhas tradicionais. A
Questo de concurso 2565

V10 . (DER-ES, Caipimes - Assistente Operacional - 2009) Intranet uma rede corporativa e uma ferramenta eficaz de comunicao empresarial que, utilizando padres Web, promove a divulgao de informaes sobre a empresa, suas polticas, seu mercado, assim como boletins de noticias, peridicos, de forma interativa. Usando intranet: 1) possvel acessar informaes de um ou de vrios documentos em uma mesma consulta, com contedos dos mais variados, associados a um mecanismo de busca interativa e grupo de "links" relacionados.V

2) os funcionrios podem acessar dados de um processo, atualiz-los (desde que autorizados) e liber-los para que outro funcionrio (ou departamento) faa a sua parte.V 3) garante-se agilidade no desempenho, pois cada funcionrio autorizado pode interagir com um processo, independente do local da empresa onde se encontre, bastando ter disponvel uma estao de trabalho com acesso rede. So afirmaes corretas: A) 1 e 2 apenas. B) 2 e 3 apenas. C) 1, 2 e 3. D) 1 e 3 apenas. E) N.R.A.
C Simulado 2(correio eletronico) C ou e Exerccios sobre correio eletrnico
x37. O Outlook Express mais utilizado que o MS Outlook, por possuir mais funcionalidades, como calendrio e agenda de tarefas. (Min. Trabalho 2008). C 38. Para se enviar uma cpia oculta de uma mensagem eletrnica para um terceiro suficiente indicar o endereo desse terceiro no campo Cco:.(Min. Cincia Tecnologia 2009)c 39. A sequencia de caracteres nome.empresa.com.bras apresenta a estrutura tpica de um endereo de correio eletrnico de uma empresa brasileira. (IEMA ES 2008)e 40. Uma estrutura correta para o endereo de correio eletrnico de um usurio chamado Marcos, que trabalha em uma companhia chamada Acme, localizada no Brasil, : acme@-brasil.com.marcos. (MPE AM 2008)e x41. A estrutura tpica de um endereo de e-mail de uma pessoa que trabalha em empresa localizada nos Estados Unidos da Amrica : empresa#pessoa.com.usa. (TSE 2006)c 42. A estrutura de endereo de correio eletrnico nome@empresa.com est incorreta, pois aps o conjunto de caracteres .com obrigatria a incluso de um ponto seguido por uma seqncia de letras que indique o pas do usurio do endereo, independentemente de qual seja esse pas. (STF 2008)e 43. Alguns servios de correio eletrnico podem ser acessados por meio do uso do navegador Internet Explorer 6. (MPE AM 2008)c 44. O programa Outlook Express 2003 permite a edio e o envio de mensagens de correio eletrnico, possuindo, tambm, funcionalidades que permitem o envio de cpias de uma mesma mensagem a vrios endereos de correio eletrnico. (STJ 2008)c 45. Toda mensagem enviada para endereo de correio eletrnico que contenha o smbolo @ passa por processo de criptografia. Esse processo garante que, se a mensagem for interceptada por pessoa que no seja o destinatrio, seu contedo no ser decifrado. (STJ 2008)e 46. Endereos de correio eletrnico que terminam com os caracteres .br somente podem enviar mensagens para destinatrios residentes no Brasil. (TRT RJ 2008)e 47. O tamanho mximo permitido para o campo assunto, das mensagens de correio eletrnico, de 10 caracteres. (TRT RJ 2008)e 48. O aplicativo denominado Eudora permite o envio e a recepo de mensagens de correio eletrnico, mas no permite o envio de anexos nessas mensagens. (TRT RJ 2008)e

49. O Outlook Express possui mecanismo que detecta e bloqueia, com total eficcia, arquivos infectados, portanto, quando esse programa usado na recepo de mensagens de correio eletrnico com anexos, no h o risco de infeco por vrus de computador. (TRT RJ 2008)e 50. Diversas ferramentas que permitem o uso de correio eletrnico disponibilizam funcionalidade que permite encaminhar uma mensagem recebida a um ou a vrios endereos de correio eletrnico. (TRT RJ 2008)c 51. Embora o smbolo @ seja sempre usado em endereos de pginas da Web, ele no deve ser usado em endereos de correio eletrnico. (TRT RJ 2008)e 52. Todos os endereos de correio eletrnico devem ter os caracteres .com em sua estrutura. (TRT RJ 2008)e x53. O termo spam o nome usado para denominar programas executveis que so envidos como anexos de mensagens de e-mail. (TRT RJ 2008)c 54. O programa Outlook Express 6 permite a criao de um grupo com endereos de correio eletrnico, o que pode facilitar o envio de mensagens de e-mail para os endereos contidos nesse grupo. (TRT RJ 2008)c x55. Uma das propriedades do Outlook Express a varredura de vrus antes de encaminhar qualquer tipo de e-mail. (TCE AC 2008)c x56. Antes de encaminhar uma mensagem, o Outlook Expres compacta todos os arquivos anexos em um nico arquivo chamado email. zip.c (TCE AC 2008) 57. Para receber um e-mail, o destinatrio deve estar online. (TCE AC 2008)e x58. Para utilizar o Outlook Express, necessrio que o servio de webmail esteja funcionando. (TCE AC 2008)c 59. Ao se enviar e-mail para um destinatrio com cpia para outro destinatrio, ambos recebero a mesma mensagem, inclusive os arquivos anexos enviados. (TCE AC 2008)c x60. Provedores de e-mails na Internet criam, no momento do cadastro, stios postais para os usurios, que so capazes de armazenar mensagens recebidas com limite de tamanho diversificado. (IBAMA 2009)c 61. No Outlook 2003, a pasta Itens Excludos possui a mesma funo da pasta Lixo Eletrnco. (MCT/CTI 2008)e x62. Quando itens do Outlook so deletados, eles vo para a pasta Itens Excludos e, nesse caso, liberam memria do computador.(MCT/CTI 2008) c

Anda mungkin juga menyukai