Logo do Site - Banco de Questões

Questões Sobre Conceitos de Internet - Informática - concurso

Continua após a publicidade..

271) Sobre a comunicação de dados entre dispositivos digitais, analise as afirmativas a seguir.

  • A) I, II e III.
  • B) I e II, apenas.
  • C) I e III, apenas.
  • D) II e III, apenas.

FAZER COMENTÁRIO

A alternativa correta é letra A) I, II e III.

 

I. Bluetooth, RFID e NFC são tecnologias que permitem a troca de dados entre dispositivos sem a necessidade de uma conexão física que os interliguem através de cabos ou fios.

 

II. A criptografia é uma forma de manter a comunicação sob sigilo, pois torna os dados ilegíveis para pessoas não autorizadas, sendo necessário o conhecimento prévio da chave criptográfica para compreensão dos dados.

 

III. A comunicação de sites na internet é feita através de uma url, como, por exemplo, https://site.edu.br, onde “https” determina o protocolo de comunicação; “site” é o domínio; e, “edu.br” significa que o domínio é de uma instituição de ensino superior do Brasil.

 

Está correto o que se afirma em
a)  III III.
b)  II, apenas.
c)  III, apenas.
d)  II III, apenas.

 

Analisando as afirmativas, temos que:

 

I. Bluetooth, RFID e NFC são tecnologias que permitem a troca de dados entre dispositivos sem a necessidade de uma conexão física que os interliguem através de cabos ou fios.

Certa: de fato, as tecnologias mencionadas permitem a comunicação sem fio, sendo que:

Bluetooth é uma tecnologia que permite uma comunicação simples, rápida, segura e barata entre computadores, smartphones, telefones celulares, mouses, teclados, fones de ouvido, impressoras e outros dispositivos, utilizando ondas de rádio no lugar de cabosEste sistema utiliza uma frequência de rádio de onda curta, possui baixo alcance e consome pouca energia. Quando estão dentro do raio de alcance, os dispositivos podem ser encontrados independentemente de sua localização, permitindo até que estejam em ambientes diferentes, dependendo da sua potência para que isso ocorra.

 

RFID (radio frequency identification – identificação por radiofrequência) é um termo genérico para as tecnologias que utilizam a frequência de rádio para captura de dados.

 

NFC (Near Field Communication - comunicação por campo de proximidade) é uma tecnologia que permite a transmissão de dados sem fio usada, por exemplo, no recurso denominado "contactless" de cartões de crédito e débito, que permitem o pagamento por aproximação. Mais tecnicamente falando, é criado um link em uma frequência de rádio de curta distância que permite a transmissão de pequena quantidade de dados. A distância máxima para esta tecnologia é de 4 cm

 

II. A criptografia é uma forma de manter a comunicação sob sigilo, pois torna os dados ilegíveis para pessoas não autorizadas, sendo necessário o conhecimento prévio da chave criptográfica para compreensão dos dados.

Certacriptografia é uma técnica para escrever em códigos, de forma que apenas o destinatário decifre e compreenda a mensagem. Criptografia transforma um texto compreensível, denominado texto original em uma informação codificada, chamada de texto cifrado, que tem a aparência de um texto gerado aleatoriamente incompreensívelChave: programa utilizado para cifrar ou decifrar uma mensagem.

 

III. A comunicação de sites na internet é feita através de uma url, como, por exemplo, https://site.edu.br, onde “https” determina o protocolo de comunicação; “site” é o domínio; e, “edu.br” significa que o domínio é de uma instituição de ensino superior do Brasil.

Certa:  URL (Uniform Resource Locator) é um endereço "por extenso", como www.tecconcursos,com.br, é muito mais fácil de ser memorizada. Segundo o livro "Protocolo TCP/IP", de  Behrouz A. Forouzan, Sophia Chung Fegan, a URL informa protocolo, host, porta e caminho:

O prefixo https indica que o protocolo usado para acessar o recurso é o https, que implementa a criptografia para tornar a comunicação mais segura. 

O sufixo .edu indica que o domínio corresponde a uma instituição educacional, e o sufixo .br indica que o domínio foi registrado no Brasil. 

Assim sendo, A RESPOSTA É A LETRA A.

272) Assinale abaixo a única informação incorreta da sequência.

  • A) A internet tem o peso de um morango: isso mesmo, com aproximadamente 50 gramas.
  • B) Existem sete chaves que dominam a internet, literalmente guardadas a sete chaves.
  • C) Os famosos emoticons foram criados para evitar conflitos online.
  • D) A maior parte do tráfego online é feita por jovens entre 18 e 26 anos.
  • E) O primeiro site criado na história da internet ainda está disponível para acessar.

FAZER COMENTÁRIO

A alternativa correta é letra D) A maior parte do tráfego online é feita por jovens entre 18 e 26 anos.

Assinale abaixo a única informação incorreta da sequência.
a)  A internet tem o peso de um morango: isso mesmo, com aproximadamente 50 gramas.
b)  Existem sete chaves que dominam a internet, literalmente guardadas a sete chaves.
c)  Os famosos emoticons foram criados para evitar conflitos online.
d)  A maior parte do tráfego online é feita por jovens entre 18 e 26 anos.
e)  O primeiro site criado na história da internet ainda está disponível para acessar.

 

Questão idiota, totalmente desprovida de nexo, demonstra a baixíssima qualidade da banca...

 

As informações que constam nas alternativas não constam em qualquer livro ou material confiável para consulta, mas aparece em diversos sites ditos "especializados" em tecnologia, como é o caso do Ertel (https://ertel.com.br/blog/05-curiosidades-sobre-a-internet/662)

É praticamente impossível, atualmente, encontrar uma pessoa que não utilize a internet, não é mesmo? Seja para estudar, trabalhar ou mesmo comprar e vender produtos. Com uma infinidade de possibilidades, a internet está cada vez mais presente em nosso cotidiano. Por isso este post reuniu as principais curiosidades sobre a internet:
 

1- A internet tem o peso de um morango: Isso mesmo, com aproximadamente 50 gramas. 
 

2- O primeiro site criado na história da internet ainda está disponível para acessar. 
 

3-A maior parte do tráfego online é feita por robôs.
 

4-Os famoso emoticons foram criados para evitar conflitos online
 

5-Existem sete chaves que dominam a internet, literalmente guardadas a sete chaves. 

Como vemos, A RESPOSTA É A LETRA D pois, segundo o tal site, a maior parte do tráfego online é feita por robôs.

273) Assinale abaixo o correto significado de URL.

  • A) Unification Resource Locator.
  • B) Union Reserch Locator.
  • C) Uniform Resource Locator.
  • D) Uniform Rersouce Locatertetion.
  • E) Union Reserch Locateition.

FAZER COMENTÁRIO

A alternativa correta é letra C) Uniform Resource Locator.

Assinale abaixo o correto significado de URL.
a)  Unification Resource Locator.
b)  Union Reserch Locator.
c)  Uniform Resource Locator.
d)  Uniform Rersouce Locatertetion.
e)  Union Reserch Locateition.

 

Segundo o livro "Protocolo TCP/IP", de  Behrouz A. Forouzan, Sophia Chung Fegan, a URL informa protocolo, host, porta e caminho:

Assim sendo, A RESPOSTA É A LETRA C.

274) Assinale abaixo a única informação correta sobre a Internet.

  • A) O primeiro site criado na história da internet não está disponível para acessar.
  • B) A maior parte do tráfego online é feita por políticos.
  • C) O Wi-Fi já existe há 30 anos.
  • D) Existem nove chaves que dominam a internet, literalmente guardadas a sete chaves.
  • E) A internet tem o peso de um morango, com aproximadamente 50 gramas.

FAZER COMENTÁRIO

A alternativa correta é letra E) A internet tem o peso de um morango, com aproximadamente 50 gramas.

Assinale abaixo a única informação correta sobre a Internet.
a)  O primeiro site criado na história da internet não está disponível para acessar.
b)  A maior parte do tráfego online é feita por políticos.
c)  O Wi-Fi já existe há 30 anos.
d)  Existem nove chaves que dominam a internet, literalmente guardadas a sete chaves.
e)  A internet tem o peso de um morango, com aproximadamente 50 gramas.

 

Questão idiota, totalmente desprovida de nexo, demonstra a baixíssima qualidade da banca...

 

As informações que constam nas alternativas não constam em qualquer livro ou material confiável para consulta, mas aparece em diversos sites ditos "especializados" em tecnologia, como é o caso do Ertel (https://ertel.com.br/blog/05-curiosidades-sobre-a-internet/662):

É praticamente impossível, atualmente, encontrar uma pessoa que não utilize a internet, não é mesmo? Seja para estudar, trabalhar ou mesmo comprar e vender produtos. Com uma infinidade de possibilidades, a internet está cada vez mais presente em nosso cotidiano. Por isso este post reuniu as principais curiosidades sobre a internet:
 

1- A internet tem o peso de um morango: Isso mesmo, com aproximadamente 50 gramas. 
 

2- O primeiro site criado na história da internet ainda está disponível para acessar. 
 

3-A maior parte do tráfego online é feita por robôs.
 

4-Os famoso emoticons foram criados para evitar conflitos online
 

5-Existem sete chaves que dominam a internet, literalmente guardadas a sete chaves. 

 

Analisando as alternativas, temos que:

A – O primeiro site criado na história da internet não está disponível para acessar.

Errada: como vemos no artigo acima, o primeiro site criado na história da internet ainda está disponível para acessar. 

B – A maior parte do tráfego online é feita por políticos.

Errada: como vemos no artigo acima, a maior parte do tráfego online é feita por robôs.

C – O Wi-Fi já existe há 30 anos.

Erradaa tecnologia w-fi representa as tecnologias que permitem a comunicação entre dispositivos sem a necessidade do uso de cabos (o que normalmente ocorre através de frequência de rádio). Tal tecnologia foi criada na década de 1990, e teve seu primeiro perfil técnico definido pela IEEE (Instituto de Engenheiros Elétricos e Eletrônicos), ainda em 1997, ou seja, menos de 30 anos

D – Existem nove chaves que dominam a internet, literalmente guardadas a sete chaves.

Errada: como vemos no artigo acima, existem sete chaves que dominam a internet, literalmente guardadas a sete chaves. 

E – A internet tem o peso de um morango, com aproximadamente 50 gramas.

Certade fato, esta informação consta no artigo acima

Assim sendo, A RESPOSTA É A LETRA E.

275) Responda nas opções abaixo o que é URL.

  • A) Endereço completo de um recurso na Internet, Intranet, rede corporativa ou doméstica.
  • B) Endereço de um computador conectado na Internet.
  • C) Endereço de um Domínio de um site.
  • D) Endereço de um servidor conectado na Internet.
  • E) Endereço de busca na Internet.u

FAZER COMENTÁRIO

A alternativa correta é letra A) Endereço completo de um recurso na Internet, Intranet, rede corporativa ou doméstica.

Responda nas opções abaixo o que é URL.
a)  Endereço completo de um recurso na Internet, Intranet, rede corporativa ou doméstica.
b)  Endereço de um computador conectado na Internet.
c)  Endereço de um Domínio de um site.
d)  Endereço de um servidor conectado na Internet.
e)  Endereço de busca na Internet.u

 

Intranet é uma rede privada, pertencente a uma empresa (ou a uma residência), de acesso restrito a seus membros, que utiliza os mesmos padrões e protocolos da Internet, tais como http, tcp, ip, smtp, pop3, etc. Assim, os mesmos programas utilizados na Internet podem também ser aplicados à Intranet. 

 

URL (Uniform Resource Locatoré um endereço "por extenso" de um recurso disponível na Internet ou em uma intranet como www.tecconcursos,com.br, é muito mais fácil de ser memorizada. Os navegadores aceitam, em suas barras de endereços, ambas as formas de endereçamento, IP URL, sendo que o responsável pela conversão de URL em endereço IP é um servidor chamado DNS que, usando um grande banco dados, recebe a URL, verifica a qual IP ela corresponde, e informa o endereço IP ao navegador.

Segundo o livro "Protocolo TCP/IP", de  Behrouz A. Forouzan, Sophia Chung Fegan, a URL informa protocolo, host, porta e caminho:

Assim sendo, A RESPOSTA É A LETRA A, pois é a resposta mais completa, já que recursos da Internet abrangem computadores conectados à Internet, domínios de sites, servidores e serviços de busca. 

276) Quanto as noções básicas sobre IP o IMEI, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

  • A) V - F - V

  • B) V - V - V

  • C) V - V - F

  • D) F - F - V

  • E) F - F - F

FAZER COMENTÁRIO

A alternativa correta é letra A) V - F - V

    

a)  V - F - V

b)  V - V - V

c)  V - V - F

d)  F - F - V

e)  F - F - F

 

Analisando as afirmativas, temos que:

 

Verdadeira: o O protocolo IPv6 apresenta como principal característica e justificativa para o seu desenvolvimento, o aumento no espaço para endereçamento. No IPv4, o campo do cabeçalho reservado para o endereçamento possui 32 bits, com um máximo de 4.294.967.296 (232) endereços distintos. Assim, o IPv6 surgiu, com um espaço para endereçamento de 128 bits, podendo obter 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128). Este valor representa aproximadamente 79 octilhões (7,9x1028) de vezes a quantidade de endereços IPv4 e representa, também, mais de 56 octilhões (5,6x1028) de endereços por ser humano na Terra, considerando-se a população estimada em 6 bilhões de habitantes.

 

Falsa: um computador só pode ter um IP em uma rede, para que não seja confundido com outro computador. Segundo o livro "Peças e Prática da Atividade Policial", de Paulo Reyner Camargo Mousinho

IMEI é o acrônimo de Mobile Equipment Identity (Identificação Internacional de Equipamento Mòvel). Todo aparelho habilitado possui a sua "impressão digital" registrada em um banco de dados chamado EIR (Registro de Identidade de Equipamentos). Assim, as operadoras podem conferir se as características físicas do aparelho apresentado por um cliente batem com a descrição no EIR e verificar sua legitimidade. O IMEI é composto por uma sequência numérica de 15 dígitos, que identifica o aparelho celular. É um número único, tal qual o chassi de um veículo. 

 

Verdadeira: de fato, conforme comentado acima, o IMEI é um código composto por 15 dígitos, e identifica um celular de forma internacional, ou seja, há um acordo entre os fabricantes de celulares para que não existam dois celulares no mundo com o mesmo IMEI, assim como ocorre com os números de chassis dos veículos. 

Assim sendo, A RESPOSTA É A LETRA A.

277) Com relação aos riscos causados pelo acesso à internet, assinale a alternativa incorreta.

  • A) Cookies são pequenos arquivos gravados no computador quando o usuário acessa sites na Internet e que são reenviados a esses mesmos sites quando novamente visitados.
  • B) Janelas de pop-up são aquelas que aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após o usuário acessar um site.
  • C) Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador Web ou programa leitor de e-mail é fechado.
  • D) As janelas de pop-up podem coletar as informações do usuário e compartilhá-las indevidamente com outros sites, afetando a privacidade do usuário.

FAZER COMENTÁRIO

A alternativa correta é letra D) As janelas de pop-up podem coletar as informações do usuário e compartilhá-las indevidamente com outros sites, afetando a privacidade do usuário.

Com relação aos riscos causados pelo acesso à internet, assinale a alternativa incorreta.
a)  Cookies são pequenos arquivos gravados no computador quando o usuário acessa sites na Internet e que são reenviados a esses mesmos sites quando novamente visitados.
b)  Janelas de pop-up são aquelas que aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após o usuário acessar um site.
c)  Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador Web ou programa leitor de e-mail é fechado.
d)  As janelas de pop-up podem coletar as informações do usuário e compartilhá-las indevidamente com outros sites, afetando a privacidade do usuário.

 

Cookies são pequenos arquivos texto gravados  no computador  do usuário quando ele acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre o usuário, como sua identificação, sua senha, dados das últimas visitas, carrinho de compras, lista de produtos e preferências de navegação. Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador Web ou programa leitor de e-mail é fechado, ou permanente (persistente), quando fica gravado no computador até expirar ou ser apagado.

 

Analisando as alternativas, temos que:

A – Cookies são pequenos arquivos gravados no computador quando o usuário acessa sites na Internet e que são reenviados a esses mesmos sites quando novamente visitados.

Certa: de fato, esta informação consta na definição de cookie mencionada acima. 

B – Janelas de pop-up são aquelas que aparecem automaticamente e sem permissão, sobrepondo a janela do navegador Web, após o usuário acessar um site.

Certa: de fato, no contexto da navegação da Intenet, pop-up é um termo utilizado para janelas, geralmente com anúncios, que surgem na tela quando um site é visitado. 

C – Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador Web ou programa leitor de e-mail é fechado.

Certa: de fato, esta informação consta na definição de cookie mencionada acima.

D – As janelas de pop-up podem coletar as informações do usuário e compartilhá-las indevidamente com outros sites, afetando a privacidade do usuário.

Errada: conforme comentado acima, as janelas de pop-up exibem anúncios (o que é bem desagradável), mas não "coletam informações do usuário".

Assim sendo, A RESPOSTA É A LETRA D.

278) Software utilizado para acessar o provedor do serviço de correio eletrônico e ler as mensagens recebidas. Assinale abaixo qual das alternativas apresentadas traz CORRETAMENTE o programa que o usuário deve utilizar para acesso aos e-mails:

  • A) Navegador.
  • B) Serviços Eletrônicos.
  • C) Windows Update.
  • D) WordPad.
  • E) Iniciar.

FAZER COMENTÁRIO

A alternativa correta é letra A) Navegador.

Software utilizado para acessar o provedor do serviço de correio eletrônico e ler as mensagens recebidas. Assinale abaixo qual das alternativas apresentadas traz CORRETAMENTE o programa que o usuário deve utilizar para acesso aos e-mails:
a)  Navegador.
b)  Serviços Eletrônicos.
c)  Windows Update.
d)  WordPad.
e)  Iniciar.

 

Com base nas alternativas, inferimos que o enunciado se refere a Webmail, recurso que permite que o usuário consulte sua caixa postal pela página da Internet de seu provedor de e-mail. Através de qualquer computador conectado à Internet, um usuário pode acessar a página de seu provedor e, através do serviço de Webmail, visualizar, responder e apagar as mensagens do servidor de mensagens recebidas.

 

Analisando as alternativas, temos que:

A – Navegador.

Certanavegador é sinônimo de browserbrowse, em inglês, significa procurar ou olhar casualmente por alguma coisa. Assim sendo, browser - que significa algo que pode ser usado para procurar uma informação -  é um programa desenvolvido para permitir a navegação pela Web, capaz de processar diversas linguagens, como HTML, ASP, PHP

De fato, é através de um navegador que o usuário pode acessar a página de seu provedor de webmail e executar as tarefas relacionadas com suas mensagens eletrônicas

B – Serviços Eletrônicos.

Errada: não existe um programa com este nome específico destinado a acessar e-mails. 

C – WordPad.

Errada: WordPad é um editor de textos que faz parte do Windows. 

D – Iniciar.

Errada: não existe um programa com este nome específico destinado a acessar e-mails. 

Assim sendo, A RESPOSTA É A LETRA A.

279) Para acessar a Internet, cada computador recebe uma identificação única e rastreável denominada

  • A) WWW (world wide web).
  • B) IP (Internet Protocol).
  • C) HTTP (hypertext transfer protocol).
  • D) DNS (domain name system).

FAZER COMENTÁRIO

A alternativa correta é letra B) IP (Internet Protocol).

a)  WWW (world wide web). b)  IP (Internet Protocol). c)  HTTP (hypertext transfer protocol). d)  DNS (domain name system).

 

Analisando as alternativas, temos que:

A – WWW (world wide web).

ErradaWWW (World Wide Web) é definido como uma ferramenta através da qual o usuário pode navegar pelas páginas da Internet. Numa definição mais técnica, trata-se do conjunto de usuários de recursos da Internet que utilizam o protocolo HTTP (Hyper Text Transfer Protocol), que é um protocolo que permite a abertura de páginas da Internet através de navegadores.

B – IP (Internet Protocol).

CertaIP (Internet Protocol) - em toda e qualquer rede, cada elemento precisa ter uma identificação única, que não se repita, para que ele seja encontrado na rede. O IP é o protocolo responsável pelo gerenciamento de endereços da Internet, permitindo a localização dos computadores na Internet. Cada computador da Internet tem um endereço IP, que consiste em um número de 32 bits escrito com 4 octetos na forma decimal, como por exemplo, 128.34.124.56. Em cada uma das partes, o número deve estar no intervalo 0 a 255, e as partes são separadas umas das outras por pontos, para que o endereço seja válido na Internet. Apesar de a utilização de 32 bits permitir uma grande quantidade de combinações, foi necessário aumentar o número de combinações possíveis, devido à expansão da Internet. Para resolver este problema, foi criada uma nova versão do IP chamada IPv6, que permitirá expandir bastante o número de IPs disponíveis, já que usa 128 bits. 

C – HTTP (hypertext transfer protocol).

ErradaHTTP (Hyper Text Transfer Protocol) é conhecido como o protocolo da navegação já que, através dele, é possível navegar pelas páginas da Internet, ou, num linguajar mais técnico, ele permite a transferência de arquivos em hipermídia.

D – DNS (domain name system).

Errada:  DNS (Domain Name System – Sistemas de Nomes de Domínio) é uma base de dados distribuída e hierárquica, sendo responsável pela conversão dos endereços Web em endereços IP’s e vice-versa

Assim sendo, A RESPOSTA É A LETRA B.

Continua após a publicidade..

280) Atualmente, no emprego dos recursos da internet, uma operação bastante comum consiste no uso de browsers como o Firefox Mozilla e Google Chrome para baixar arquivos de sites específicos, como o Adobe Reader DC, necessário para leitura de arquivos em formato PDF.

  • A) upsize.
  • B) upload.
  • C) downsize.
  • D) download.

FAZER COMENTÁRIO

A alternativa correta é letra D) download.

Essa operação de transferir arquivos da internet para instalação no computador do internauta é conhecida como
a)  upsize.
b)  upload.
c)  downsize.
d)  download.

 

Analisando as alternativas, temos que:

A – upsize.

Erradaeste é um termo usado pela Microsoft para descrever o processo de atualizar o Microsoft Access Database para o Microsoft SQL Server. 

B – upload.

Erradaupload é o nome dado através se envia um arquivo para outra máquina da rede.

C – downsize.

Erradadownsize é o nome de um procedimento através do qual há a eliminação de processos desnecessários. 

D – download.

Certadownload é o nome dado através se recebe um arquivo proveniente de outra máquina da rede.

Assim sendo, A RESPOSTA É A LETRA D.

1 26 27 28 29 30 44