Questões de Noções de Informática - Internet para Concurso
Foram encontradas 4.919 questões
Quanto aos browsers de internet, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
( ) tanto o Firefox como o Internet Explorer permitem o uso do protocolo HTTPS.
( ) o Chrome é o único browser que não permite que seja utilizado numa Intranet.
A World Wide Web é um conjunto de milhões de páginas de informação distribuídas pela rede mundial de computadores. Para o acesso ao conteúdo dessas páginas, é preciso ter instalado no computador um software denominado browser, que encontra a página desejada por meio da introdução de um (a)
Durante a navegação em uma página da Web, ao passar o ponteiro do mouse sobre uma imagem, o usuário verificou que ele assumiu o formato de uma pequena mão. Esse formato indica que aquela imagem é um
A respeito de internet e intranet, assinale a opção incorreta.
Os navegadores de internet são softwares desenvolvidos para apresentar o conteúdo de websites de maneira amigável, não sendo necessário nenhum conhecimento técnico para sua utilização. Selecione abaixo o software que não representa um navegador de internet:
O Twitter é uma rede social e um servidor para microblog que permite aos usuários enviarem e receberem atualizações pessoais de outros contatos. O objetivo dessa rede social é a de que qualquer pessoa possa ter o poder de criar e compartilhar ideias e informações instantaneamente sem barreiras. Muitos órgãos de segurança estão aderindo a esse tipo de tecnologia com o intuito de se aproximar dos cidadãos e poder transmitir de forma rápida informações de utilidade pública. Contudo, a boa conduta na hora de publicar as informações pelo Twitter é algo que merece uma atenção especial. Dessa forma, qual dentre as alternativas a seguir representa uma boa conduta de utilização dessa rede social por um meia e segurança ao publicar as postagens?
Um arquivo cookie pode ser utilizado por uma página web para realizar diversas operações em um computador cliente.
São ações que podem ser realizadas por meio de cookies, exceto:
Quais os protocolos utilizados, respectivamente, para envio e recebimento de e-mail?
A “Cloudcomputing”, está alterando a forma como as empresas e as pessoas consomem tecnologia, uma vez que provoca a redução nos investimentos em infraestrutura e demanda uma menor necessidade de equipes de especialistas que não estão relacionados ao negócio. A palavra Cloud (Nuvem) do termo em questão está relacionada a:
O navegador Mozilla Firefox permite a configuração para exibição automática de janelas de pop-ups, além de instalação e uso do java e do javascript, entre outros recursos. Esses recursos estão localizados em ferramentas, na guia opções, por meio da seleção do(a):
São exemplos de ferramenta de busca e pesquisa e de navegador da Internet, respectivamente:
Se um usuário desejar ver a lista dos últimos arquivos dos quais o Google Chrome 48.0 fez download, basta digitar na linha de endereço chrome://downloads ou pressionar as teclas CTRL+
Ao utilizar o computador, o Secretário Executivo lida com muitas janelas abertas ao mesmo tempo. Para que não haja perda de produtividade e tempo para migrar de uma janela a outra, utiliza-se o atalho:
Qual senha a seguir, está utilizando um padrão de digitação, o que não é uma prática recomendada pelo Comitê Gestor da Internet no Brasil?
A respeito do serviço de correio eletrônico da Internet, dadas as seguintes afirmativas,
I. O protocolo SMTP é utilizado para enviar e-mails entre os servidores. Ele utiliza o serviço de transporte fornecido pelo TCP na porta 25.
II. Servidores de retransmissão aberta (open relay) são amplamente utilizados para envio de SPAM (mensagens não solicitadas). Esses servidores permitem que qualquer usuário oriundo de qualquer rede envie e-mails para outros usuários fora do(s) domínio(s) pelo(s) qual(is) o servidor é responsável.
III. Atualmente é comum exigir que o usuário se autentique no servidor SMTP antes de enviar e-mails. Para garantir a confidencialidade na autenticação, pode-se utilizar o SSL (secure socket layer) em conjunto com o SMTP.
IV. Para acesso às caixas postais de usuários, utiliza-se os protocolos POP ou IMAP, sendo o POP o protocolo mais complexo que permite manipular mensagens no servidor, criar pastas, enquanto o IMAP é um protocolo mais leve que permite apenas a leitura e remoção da mensagem da caixa postal.
verifica-se que estão corretas apenas
Ao se utilizar um cliente de correio eletrônico, um protocolo que pode ser configurado para o recebimento de mensagens de correio eletrônico (e-mails) é o:
Considere os seguintes textos pesquisados no Google por intermédio do campo de pesquisa do Mozilla:
I. “Eu quase que nada não sei. Mas desconfio de muita coisa.”
II. Eu quase que nada não sei. Mas desconfio de muita coisa.
Dentre as afirmativas abaixo, assinale a CORRETA:
Considere os seguintes textos utilizados como entrada de pesquisas no Google:
I. site:br noel rosa
II. site:org noel rosa
Dentre as afirmativas abaixo, assinale a INCORRETA:
Quando se está navegando no Internet Explorer, é possível abrir uma nova janela por meio das teclas de atalho