Questões de Concurso Comentadas por alunos sobre protocolo e serviço em noções de informática

Foram encontradas 1.110 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1879909 Noções de Informática
Sobre navegação na internet, assinale a opção correta acerca das seguintes assertivas:

I – A principal finalidade dos navegadores de internet é comunicar-se com servidores Web para efetuar pedidos de arquivos e processar as respostas recebidas. O principal protocolo utilizado para transferência dos hipertextos é o HTML.
II – Cookies são arquivos enviados por alguns sítios de internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios. Contudo, o usuário pode impedir que os cookies sejam armazenados em seu computador.
III – Para permitir o acesso a páginas web, são utilizados programas específicos chamados de navegadores ou browsers. Eles permitem acessar o conteúdo de páginas on-line e também fornecem uma série de funções ao usuário.
Alternativas
Q1847523 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre. 
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso. 
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL (Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.
Alternativas
Q1847186 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir. 
Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL (Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.
Alternativas
Q1844370 Noções de Informática
No que diz respeito aos conceitos de hardware, ao Microsoft Word 2013 e aos conceitos de redes de computadores, julgue o item.
Na realização de consulta de e-mails, o protocolo POP permite comandos semelhantes aos comandos utilizados pelos servidores SMTP. 
Alternativas
Q1842424 Noções de Informática
A coluna da esquerda apresenta termos utilizados na Internet e a da direita, o conceito de cada um. Numere a coluna da direita de acordo com a da esquerda. 
1 - HTTPS 2 - URL 3 - FTP 4 - DNS 
( ) Sistema que converte os endereços IP para nomes de domínio. ( ) Protocolo de transferência de arquivos utilizado na Internet. ( ) Protocolo de comunicação da Internet que protege a integridade e a confidencialidade dos dados. ( ) Endereço de um recurso disponível na Internet, por exemplo, o endereço de um site.
Assinale a sequência correta. 
Alternativas
Respostas
236: D
237: E
238: E
239: C
240: B