Questões de Noções de Informática - Internet para Concurso
Foram encontradas 5.237 questões
Com relação à segurança das zonas de conteúdo da Web, configuráveis no Internet Explorer, é correto afirmar que a zona denominada
Uma das opções de configuração disponível no Internet Explorer para verificar se há versões mais atualizadas das páginas armazenadas é
Os protocolos responsáveis pelo envio e recebimento de mensagem de correio eletrônico na Internet são, respectivamente,
Suponha que para realizar uma monografia sobre Recursos Hídricos, você visitou diversos sites sobre o assunto. No Internet Explorer, existem diversas maneiras que permitem a você consultar páginas visitadas recentemente, EXCETO:
É um protocolo de gerenciamento de correio eletrônico, cujas funcionalidades permitem ao usuário acessar e administrar sua caixa postal de qualquer computador conectado à rede, já que as mensagens ficam armazenadas no servidor. Ele é o
O Internet Explorer permite a importação/exportação de bookmarks, através da opção Importar e exportar, contida no menu
No Internet Explorer um Proxy pode ser configurado, através do menu Ferramentas → item Opções da Internet → guia
No Internet Explorer as zonas de conteúdo, cujos níveis de segurança podem ser definidos numa escala de baixo, médio ou alto, são
É usado em opção ao POP porque facilita o acesso aos dados nas caixas postais sem a necessidade de “baixa-los” para o computador cliente. Através dele, é possível realizar um acesso on-line aos dados na caixa postal localizada no servidor sem que isso signifique trazer as mensagens ao micro do usuário. Estamos falando do protocolo:
Uma das opções abaixo se refere a um arquivo de texto que é criado no computador por um site qualquer, para permitir que o computador seja identificado todas as vezes que o referido site for acessado. Assinale tal opção.
Assinale a única alternativa que não apresenta um serviço do Google:
Sem dúvidas, o serviço de busca mais utilizado em todo o mundo é o Google. A respeito das buscas realizadas através do site www.google.com.br, podemos afirmar que:
I. O Google só retorna páginas que incluam todos os seus termos de busca. Não há necessidade de incluir “e” entre os termos.
II. O Google ignora palavras e caracteres comuns, conhecidos como palavras descartáveis. O Google automaticamente descarta termos como “http” e “.com”, assim como dígitos ou letras isoladas, porque eles raramente ajudam na busca e podem torná-la consideravelmente mais lenta.
III. As buscas no Google não são sensíveis a maiúsculas e minúsculas. Todas as palavras, independentemente da forma como forem escritas, serão entendidas como minúsculas. Por exemplo, buscas por “google”, “GOOGLE” ou “GoOgLe” trarão os mesmos resultados.
IV. Você pode excluir uma palavra de sua busca pondo um sinal de menos ("-") imediatamente na frente do termo que você quer evitar.
V. Se no campo de busca for digitada uma expressão matemática, por exemplo, “1500 * 15%”, o Google exibirá o resultado dessa expressão.
Estão corretas as afirmativas:
Os principais arquivos de configuração do Postfix são
Para facilitar o trabalho, podemos configurar o navegador para carregar automaticamente uma determinada página ao inicializá-lo. Podemos configurar no Internet Explorer 7 em Português esta opção através:
Ao navegar na Internet, um usuário notou que alguns endereços de determinadas páginas aparece a sigla HTTPS no lugar do HTTP, isso significa que:
No arquivo de configuração do Apache “httpd.conf”, o parâmetro utilizado para definir o número máximo de requisições permitidas durante uma conexão persistente, é o:
A rede de computadores interligada para comunicação e desenvolvimento de negócios entre uma empresa, seus clientes e fornecedores, usando a infraestrutura da Internet, recebe a denominação de
Um funcionário está acessando o site do Governo do Estado do Mato Grosso do Sul por meio do navegador Internet Explorer, versão 6 em português. Esse funcionário primeiramente atualizou o conteúdo da página e, em seguida, acionou Favoritos. Para isso, clicou, respectivamente, nos seguintes ícones:
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos de um computador, é denominado: