Questões de Noções de Informática - Internet para Concurso
Foram encontradas 5.247 questões
A definição acima é de um tipo de rede chamada:
I. Ransomware é um software mal intencionado, que pode impedir que você acesse o equipamento infectado, bloqueando-o, sendo que, para liberar a máquina, pode ser cobrado um “resgate”, geralmente em moeda virtual, dificultando o rastreamento do criminoso.
II. Antivírus é um software mal intencionado que protege seu computador contra hackers, que, tendo acesso ao seu computador, podem formatá-lo, fazendo com que você perca todos os seus arquivos.
III. HTTPS é um protocolo de transferência de hipertexto seguro, o qual garante uma navegação segura, protegendo as suas informações por meio de outro protocolo, o SSL/TLS. Isso proporciona, por exemplo, que você utilize o número do seu cartão de crédito para fazer uma compra pela internet e essa informação será criptografada.
Qual(is) alternativa(s) está(ão) correta(s)?
I. O endereço IP é responsável por identificar um computador em uma rede.
II. O endereço IP é um endereço físico, que já vem na placa de rede quando você compra um computador ou notebook.
III. O endereço IP é um endereço lógico, que você pode configurar em uma placa de rede.
Qual(is) alternativa(s) está(ão) correta(s)?
Avalie as proposições com (V) para as verdadeiras e (F) para as falsas. Em seguida responda o que se pede.
( ) A “CIA-triad” faz referência aos termos Confidentiality, Integrity e Availability, os quais compõem o tripé da segurança da informação.
( ) Integridade se refere à ameaça da ocorrência de alterações indevidas das informações.
( ) O TCP(Transmission Control Protocol) possui uma versão conhecida como Secure Sochets Layer (SSL), a qual é um protocolo que provê integridade e disponibilidade na comunicação entre dois pontos de rede.
( ) A identificação do uso de SSL é possível em navegações web quando o endereço começa com a expressão “https” que significa Hyper Text Transfer Secure. Este é um protocolo utilizado por browsers para se ter a garantia de sigilo do conteúdo da mensagem entre origem e destino.
A sequência CORRETA de preenchimento dos parênteses é:
Assinale a alternativa que contém o argumento de busca que deve ser utilizado no site.
• Datacenters locais normalmente exigem pilhas de equipamentos e implementações tais como configuração de hardware, correção de software e outras tarefas demoradas de gerenciamento da TI. A computação em nuvem remove a necessidade de muitas destas tarefas para que as equipes de TI possam investir na obtenção de suas metas comerciais mais importantes com melhor eficiência.
A vantagem descrita acima é caracterizada como:
(I) Para realizar uma busca relacionada a um arquivo em formato PDF, deve-se utilizar uma sintaxe com um operador específico. (Il) Para realizar uma pesquisa para encontrar na web resultados exatos, de acordo com a string colocada na caixa de busca, deve-se utilizar um caractere especial, como delimitador da string.
O operador e um exemplo da string que usa o caractere especial constam, respectivamente, da seguinte opção:
1- A primeira parte de uma URL, chamada de esquema, determina que tipo de protocolo é utilizado e que tipo de recurso refere-se.
2- A segunda parte de uma URL, após a expressão “://” refere-se ao endereço do computador, como também o caminho do arquivo em questão.
3- Este padrão é continuamente revisto e pode adicionar novos elementos no futuro, como também podem ser eliminados. Assim, foram feitas várias correções desde o surgimento da web.
De acordo com o conceito de URL, está correto o contido em:
I. O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.
II. Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o protocolo de transferência de arquivos ftp.
III. Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais.
Marque a opção que indica a(s) afirmativa(s) CORRETA(S).
A respeito de noções de informática, julgue o item a seguir.
O POP3 é um protocolo utilizado para serviços de correio
eletrônico e tem a função de transporte no envio de emails do
cliente para o destinatário.