Logo do Site - Banco de Questões

Questões Sobre Conceitos de Internet - Informática - concurso

Continua após a publicidade..

261) Existe uma parte da Internet considerada como uma Internet invisível, também chamada de deep web.

  • A) A deep web tem como sinônimo dark web, não existindo diferenças entre esses termos.
  • B) Ela é acessível pelos mecanismos de busca tradicionais, e é composta de sites e conteúdos que não são públicos por serem todos ilegais.
  • C) Ela é uma zona da internet que pode ser detectada e acessada facilmente por qualquer motor de busca tradicional, como o Google ou o Bing.
  • D) Na deep web, o conteúdo invisível é sempre mais inseguro e ilegal.
  • E) A maioria das páginas presentes na deep web é mantida oculta do navegador de Internet para proteger informações e privacidade do usuário.

FAZER COMENTÁRIO

A alternativa correta é letra E) A maioria das páginas presentes na deep web é mantida oculta do navegador de Internet para proteger informações e privacidade do usuário.

Existe uma parte da Internet considerada como uma Internet invisível, também chamada de deep web.

 

Assinale a afirmação correta relacionada com a deep web.
a)  A deep web tem como sinônimo dark web, não existindo diferenças entre esses termos.
b)  Ela é acessível pelos mecanismos de busca tradicionais, e é composta de sites e conteúdos que não são públicos por serem todos ilegais.
c)  Ela é uma zona da internet que pode ser detectada e acessada facilmente por qualquer motor de busca tradicional, como o Google ou o Bing.
d)  Na deep web, o conteúdo invisível é sempre mais inseguro e ilegal.
e)  A maioria das páginas presentes na deep web é mantida oculta do navegador de Internet para proteger informações e privacidade do usuário.

 

Analisando as alternativas, temos que:

A – deep web tem como sinônimo dark web, não existindo diferenças entre esses termos.

Errada: os termos mencionados não são sinônimos, e representam conceitos diferentes: a Internet tem um conteúdo muito maior do que mecanismos de busca como o Google, o Yahoo e o Bing são capazes de nos mostrar. Na verdade, eles conseguem nos mostrar uma parte muito pequena da imensidão da Internet, como se fosse apenas a ponta de um iceberg - algo em torno de 4% do conteúdo total. O resto dos dados desta imensa rede corresponde ao que é conhecido como Deep Web (Internet Profunda), que exige métodos específicos para ser acessada e que é capaz de proporcionar certo grau de anonimato para seus usuários. Estima-se que a Deep Web seja 500 vezes maior do que a Web que conhecemos. 

Deep Web fornece privacidade para que pessoas físicas outras entidades - como forças armadas, policiais, jornalistas e cidadãos comuns -  hospedem e compartilhem arquivos sigilosos e que não poderiam estar visíveis na Web tradicional

Dark web  é uma pequena parte da Deep Web, onde se encontram informações e situações ilegais, como comercialização de drogas, negociações com hackers e assassinos, pornografia infantil e outros delitos. 

B – Ela é acessível pelos mecanismos de busca tradicionais, e é composta de sites e conteúdos que não são públicos por serem todos ilegais.

Errada: para acessar  a deep web é necessário utilizar um navegador específico, denominado Tor

C – Ela é uma zona da internet que pode ser detectada e acessada facilmente por qualquer motor de busca tradicional, como o Google ou o Bing.

Errada: mecanismos de busca tradicionais não alcançam a deep web. Conforme comentado acima, para acessá-la é necessário utilizar um navegador específico, denominado Tor, as pesquisas também só podem ser feitas com mecanismos específicos para a deep web. 

D – Na deep web, o conteúdo invisível é sempre mais inseguro e ilegal.

Errada: conforme comentado acima, a Deep Web fornece privacidade para que pessoas físicas outras entidades - como forças armadas, policiais, jornalistas e cidadãos comuns -  hospedem e compartilhem arquivos sigilosos e que não poderiam estar visíveis na Web tradicional, mas não necessariamente tal conteúdo é inseguro ou ilegal

E – A maioria das páginas presentes na deep web é mantida oculta do navegador de Internet para proteger informações e privacidade do usuário.

Certa: conforme comentado acima, um dos principais objetivos da deep web é fornecer privacidade a seus usuários, de forma que possam compartilhar arquivos sigilosos sem que sejam identificados

Assim sendo, A RESPOSTA É A LETRA E.

 

262) O MS Word permite que um documento seja preparado para exibição na Web. O formato final de exibição pode ser observado na opção Layout da Web, na guia Exibição, e o arquivo pode ser gerado por meio do comando “Salvar como” na guia Arquivo.

  • A) csv.

  • B) htm.

  • C) odt.

  • D) txt.

  • E) xps.

FAZER COMENTÁRIO

A alternativa correta é letra B) htm.

O MS Word permite que um documento seja preparado para exibição na Web. O formato final de exibição pode ser observado na opção Layout da Web, na guia Exibição, e o arquivo pode ser gerado por meio do comando “Salvar como” na guia Arquivo.

Assinale a opção que apresenta a extensão mais adequada para a gravação no formato Web.

a)  csv.

b)  htm.

c)  odt.

d)  txt.

e)  xps.

 

Analisando as alternativas, temos que:

A – csv.

Errada(Comma Separated Values) é um formato de arquivo para armazenar dados tabelados. Neste caso, são usados caracteres delimitadores, como a vírgula. No entanto, como no Brasil a vírgula é utilizada como separador decimal, o CSV utiliza o ponto e vírgula em vez da vírgula, para que não haja confusão com valores fracionados. Assim sendo, tal extensão não é adequada para a gravação no formato Web. 

B – htm.

Certa: de fato, o formato htm é o formato utilizado nas páginas da Internet. O Word permite salvar arquivos neste formato, e ele manterá as formatações usadas durante sua edição, pois elas podem ser reproduzidas nas páginas da Web.

C – odt.

Erradaeste é o formato padrão de arquivos criados pelo Writer. Assim sendo, tal extensão não é adequada para a gravação no formato Web. 

D – txt.

Erradaarquivos de texto sem formatação, este é o formato padrão de arquivos texto do Bloco de Notas. Assim sendo, tal extensão não é adequada para a gravação no formato Web. 

E - xps.

Erradao formato xps foi criado pela Microsoft com o intuito de facilitar o compartilhamento, a impressão e a leitura de documentos. Arquivos neste formato podem ser abertos em quaisquer plataformas (sistemas operacionais). Assim sendo, tal extensão não é adequada para a gravação no formato Web. 

Assim sendo, A RESPOSTA É A LETRA B.

263) A respeito da Internet, associe os termos listados a seguir às respectivas definições.

  • A) 1 – 2 – 3.

  • B) 1 – 3 – 2.

  • C) 2 – 1 – 3.

  • D) 2 – 3 – 1.

  • E) 3 – 1 – 2.

FAZER COMENTÁRIO

A alternativa correta é letra E) 3 – 1 – 2.

 

3. Cookie

    

a)  1 – 2 – 3.

b)  1 – 3 – 2.

c)  2 – 1 – 3.

d)  2 – 3 – 1.

e)  3 – 1 – 2.

 

Os termos mencionados têm as seguintes definições:

 

em uma rede TCP/IP, como é o caso da Internet, cada nó recebe um endereço IP único que o identifica na rede. Um endereço IP é um endereço lógico (ou seja, não é um número de uma placa de rede), composto de uma sequência de 32 bits, divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto (IP v4). 

 

Domain Name System (DNS) é um sistema que traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. O papel do cliente no DNS é relativamente simples - um cliente envia uma consulta para o servidor DNS local, e recebe de volta uma resposta. Os servidores DNS hierárquicos comunicam-se uns com os outros, quer de forma recursiva ou iterativa resolvendo consultas DNS do cliente.

 

3. Cookie

Segundo o suporte da Microsoft (https://support.microsoft.com/pt-br/help/17442):

Cookies são pequenos arquivos que os sites colocam no seu computador para armazenar informações sobre suas preferências. Os cookies podem melhorar a sua experiência de navegação, permitindo que os sites se lembrem das suas preferências ou evitando que você tenha de se conectar sempre que visitar determinados sites. No entanto, alguns cookies podem colocar a sua privacidade em risco ao rastrear os sites que você visita.

Assim sendo, A RESPOSTA É A LETRA E.

 

264) A “velocidade” da conexão Internet de um usuário é um importante fator na escolha de um provedor.

  • A) inferior / megabits por segundo.

  • B) superior / megabits por segundo.

  • C) superior / megabits por microsegundo.

  • D) igual / megabits por microsegundo.

  • E) igual / megabits por segundo.

FAZER COMENTÁRIO

A alternativa correta é letra B) superior / megabits por segundo.

  

I. A velocidade de Download é, em geral,               à velocidade de Upload.

 

III. A velocidade de uma conexão é normalmente expressa em                 .

 

a)  inferior / megabits por segundo.

b)  superior / megabits por segundo.

c)  superior / megabits por microsegundo.

d)  igual / megabits por microsegundo.

e)  igual / megabits por segundo.

 

Download este termo se refere ao procedimento de receber dados em uma máquina cliente provenientes de um servidor.

 

Upload: este termo se refere ao procedimento de enviar dados de uma máquina cliente para um servidor.

 

A velocidade de download é bem superior que a de upload, pois acompanha as necessidades gerais dos clientes, já na maioria do tempo estamos recebendo dados, e em muito menos vezes precisamos enviar dados. Por convenção, tal velocidade é medida em mbps (megabits por segundo). 

 

Assim sendo, A RESPOSTA É A LETRA B.

265) Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.

  • A) Certo
  • B) Errado
FAZER COMENTÁRIO

A alternativa correta é letra B) Errado

Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.

 

Não há a necessidade de as empresas bloquearem o acesso dos funcionários a sites que não contenham informações que agreguem conhecimento profissional e para o negócio, já que o acesso a esses sites não oferece qualquer tipo de risco em relação à segurança da informação.

 

O ITEM ESTÁ ERRADO: como a Internet é uma rede de compartilhamento de dados, existem vários tipos diferentes de rotas para que o computador da empresa se conecte a outras máquinas em inúmeros lugares do mundo e, com isto, a conexão fica exposta a vários riscos, já que diversas páginas da Internet podem instalar programas maliciosos no computador do visitante. Alguns destes programas podem deixar o computador infectado exposto a outros ataques que podem causar grandes prejuízos à Organização. Por este motivo, o controle de acesso à Internet é muito importante. 

266) Julgue o item a seguir, relativos à Internet.

  • A) Certo
  • B) Errado
FAZER COMENTÁRIO

A alternativa correta é letra A) Certo

  

URL (Uniform Resource Locator) é um endereço "por extenso", como www.tecconcursos,com.br, é muito mais fácil de ser memorizada. Os navegadores aceitam, em suas barras de endereços, ambas as formas de endereçamento, IP URL, sendo que o responsável pela conversão de URL em endereço IP é um servidor chamado DNS que, usando um grande banco dados, recebe a URL, verifica a qual IP ela corresponde, e informa o endereço IP ao navegador.

Segundo o livro "Protocolo TCP/IP", de  Behrouz A. Forouzan, Sophia Chung Fegan, a URL informa protocolo, host, porta e caminho:

O ITEM ESTÁ CERTO pois, de fato, a URL "https://piresdorio.go.gov.br/" encaixa-se nos preceitos mencionados acima, e pode ser acessado através de um navegador

267) Julgue o item a seguir, relativos à Internet.

  • A) Certo
  • B) Errado
FAZER COMENTÁRIO

A alternativa correta é letra B) Errado

  

O ITEM ESTÁ ERRADO, pois o enunciado não se refere a ataque de vírus, mas a Cookies, que são pequenos arquivos texto gravados  no computador  do usuário quando ele acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre o usuário, como sua identificação, sua senha, dados das últimas visitas, carrinho de compras, lista de produtos e preferências de navegação

268) Os _____________ são pequenos arquivos que os sites colocam no computador do usuário para armazenar informações sobre suas preferências. Esses arquivos podem melhorar a experiência de navegação, permitindo que os sites se lembrem das preferências do usuário ou evitando que esse tenha de se conectar sempre que visitar determinados sites.

  • A) bytes
  • B) cookies
  • C) gates
  • D) codes
  • E) bits

FAZER COMENTÁRIO

A alternativa correta é letra B) cookies

 

Assinale a alternativa que preenche corretamente a lacuna.
a)  bytes
b)  cookies
c)  gates
d)  codes
e)  bits

 

Analisando as alternativas, temos que:

A – bytes

Errada: segundo o livro Informática - "Conceitos Básicos", de Fernando Velloso

Denomina-se byte - contração de binaryterm - à unidade básica de tratamento de informação. Um caractere é composto por 8 bits contíguos. Cada byte armazena um caractere, ou seja, um algarismo, uma letra ou um símbolo, podendo, para isso, usar todos os seus 8 bits ou, apenas, 7 deles, conforme o código utilizado pelo computador.

B – cookies

Certa: de fato, Cookies são pequenos arquivos texto gravados  no computador  do usuário quando ele acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre o usuário, como sua identificação, sua senha, dados das últimas visitas, carrinho de compras, lista de produtos e preferências de navegação

C – gates

Errada: "gate" em inglês sigifica "portão", e tal termo não tem qualquer relevância no contexto do enunciado. 

D – codes

Errada: "code" em inglês significa "código", e tal termo não tem qualquer relevância no contexto do enunciado. 

E - bits

Errada: segundo o livro Informática - "Conceitos Básicos", de Fernando Velloso

o computador só pode "identificar" a informação através de sua elementar e restrita (mas fundamental) capacidade de distinguir entre dois estados; por exemplo: algo está imantado num sentido ou está imantado no sentido oposto. A uma dessas opções o computador associa o valor 1, e ao outro estado, o valor O. Essa é a essência de um sistema chamado biestável.

Os dígitos O e 1 são os únicos elementos do sistema de numeração de base 2. Por isso, O e 1 receberam o nome de dígitos binários (binary digit) ou, abreviadamente, bit, denominação que se estendeu a uma posição elementar de memória ou à menor unidade de informação no computador.

Assim sendo, A RESPOSTA É A LETRA B.

269) Significado da expressão, newsletter, muito utilizada na informática:

  • A) Nova letra.
  • B) Notícias do ano.
  • C) Cartas novas.
  • D) Editor de textos.
  • E) Boletim informativo.

FAZER COMENTÁRIO

A alternativa correta é letra E) Boletim informativo.

Significado da expressão, newsletter, muito utilizada na informática:
a)  Nova letra.
b)  Notícias do ano.
c)  Cartas novas.
d)  Editor de textos.
e)  Boletim informativo.

 

Segundo o Tencnoblog (https://tecnoblog.net/responde/o-que-e-uma-newsletter/#:~:text=Uma%20newsletter%2C%20tamb%C3%A9m%20chamada%20boletim,inscrevem%20para%20receber%20aquele%20conte%C3%BAdo).), site especializado em tecnologia:

 

Uma newsletter, também chamada boletim informativo, é uma forma de compartilhar informações relevantes por e-mail seja com clientes de uma empresa, colaboradores ou assinantes (que se inscrevem para receber aquele conteúdo).
 

Diferente do e-mail marketing que é voltado para a divulgação de produtos e serviços, a newsletter tem o objetivo de enviar às pessoas conteúdos ricos e envolventes, que vão agregar aos leitores.

Assim sendo, A RESPOSTA É A LETRA E.

Continua após a publicidade..

270) Alguns dos riscos relacionados ao uso de cookies são:

  • A) Somente os itens I e III.
  • B) Somente os itens IV e V.
  • C) Somente os itens I, II e III.
  • D) Todos os itens.

FAZER COMENTÁRIO

A alternativa correta é letra D) Todos os itens.

Alguns dos riscos relacionados ao uso de cookies são:

      

Estão CORRETOS:
a)  Somente os itens III.
b)  Somente os itens IV V.
c)  Somente os itens III III.
d)  Todos os itens.

 

Cookies são pequenos arquivos texto gravados no computador do usuário quando ele acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre o usuário, como carrinho de compras, lista de produtos e preferências de navegação e na autenticação automática do usuário.

Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador Web ou programa leitor de e-mail é fechado, ou permanente (persistente), quando fica gravado no computador até expirar ou ser apagado.

Alguns dos riscos relacionados ao uso de cookies são:

  • Compartilhamento de informações: as informações coletadas pelos cookies podem ser indevidamente compartilhadas com outros sites e afetar a privacidade do usuário.
     
  • Exploração de vulnerabilidades: ao acessar uma página Web, o navegador disponibiliza uma série de informações sobre o computador onde está sendo executado, como hardware, sistema operacional e programas instalados. Os cookies podem ser utilizados para manter referências contendo estas informações e usá-las para explorar possíveis vulnerabilidades no computador.
     
  • Autenticação automática: ao usar opções como “Lembre-se de mim” e “Continuar conectado” nos sites visitados, informações sobre a conta de usuário são gravadas em cookies e usadas em autenticações futuras. Esta prática pode ser arriscada quando usada em computadores infectados ou de terceiros, pois os cookies podem ser coletados e permitirem que outras pessoas se autentiquem como o usuário.
     
  • Coleta de informações pessoais: dados preenchidos  em formulários Web também podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.
      
  • Coleta de hábitos de navegação: quando o usuário acessa diferentes sites onde são usados cookies de terceiros, pertencentes a uma mesma empresa de publicidade, é possível a esta empresa determinar os hábitos de navegação do usuário e, assim, comprometer a privacidade.

Como vemos, todos os riscos relacionados no enunciado são, de fato, riscos relacionados ao uso de cookies

1 25 26 27 28 29 44