
Considerando-se as figuras I e II acima, que ilustram duas janelas do Internet Explorer 6 (IE6) em execução em um computador PC, e o conteúdo das áreas de páginas dessas janelas, julgue os próximos itens.

Considerando-se as figuras I e II acima, que ilustram duas janelas do Internet Explorer 6 (IE6) em execução em um computador PC, e o conteúdo das áreas de páginas dessas janelas, julgue os próximos itens.

Considerando-se as figuras I e II acima, que ilustram duas janelas do Internet Explorer 6 (IE6) em execução em um computador PC, e o conteúdo das áreas de páginas dessas janelas, julgue os próximos itens.
Caso a situação de espionagem mencionada na área de páginas da janela do IE6 ilustrada na figura I utilizasse recursos de keylogger e armazenasse informações processadas no computador, o uso de sistema firewall seria indicado para impedir que essas informações fossem enviadas a uma máquina de um possível espião na Internet.
Considerando-se as figuras I e II acima, que ilustram duas janelas do Internet Explorer 6 (IE6) em execução em um computador PC, e o conteúdo das áreas de páginas dessas janelas, julgue os próximos itens.
Para se converter o conteúdo da área de páginas da janela do IE6 da figura I para o formato de um documento Word, abrindo-se automaticamente esse documento em uma janela do Word, é suficiente, na referida janela, clicar o botão
. Esse procedimento, porém, converte apenas o conteúdo textual da página visitada. 
Considerando-se as figuras I e II acima, que ilustram duas janelas do Internet Explorer 6 (IE6) em execução em um computador PC, e o conteúdo das áreas de páginas dessas janelas, julgue os próximos itens.
Em transações pela Internet por meio do IE6, para se ter “certeza da veracidade e procedência dos links”, sugestão presente na área de páginas da janela do IE6 da figura II, é suficiente verificar a existência, na barra inferior do IE6, de um pequeno cadeado, que indica que se está acessando um sítio seguro, que apresenta certificado assinado por autoridade certificadora — que garante a legitimidade do sítio —, e, ainda, que os dados trocados nas ...
Considerando-se as figuras I e II acima, que ilustram duas janelas do Internet Explorer 6 (IE6) em execução em um computador PC, e o conteúdo das áreas de páginas dessas janelas, julgue os próximos itens.
Sabendo-se que a situação de espionagem relatada na área de páginas da janela do IE6 da figura I consistia no uso de cavalos de tróia, é correto concluir que esse tipo de espionagem é muito raro no Brasil graças ao uso obrigatório de certificados digitais em quaisquer transações de Internet, que identificam os usuários da rede em trocas de informações, desmascarando tais operações ilícitas.A grande novidade da Internet foi a invenção do World Wide Web. A Web é, provavelmente, a sua parte mais importante. A propósito desse assunto, julgue as afirmações a seguir.
I. A World Wide Web é fundamentalmente um modo de organização da informação e dos arquivos da rede.
II. O Hipertext Markup Language (HTML) é a linguagem padrão para escrever páginas e documentos na Web que contenham informação nos mais variados formatos: textos, som, imagens e animação.
III. O Hipertext Transport Protocol (HTTP) é o protocolo que define como dois programas/servidores devem interagir, de maneira que transfiram entre eles comandos ou informação ao www.
IV. O Uniform Resource Locator (URL) é o localizador que permite identificar e acessar um serviço na Web.
...
Instruções: Para responder às questões de números 41 a 50 considere o estudo de caso abaixo.
A Cifra (ou Código) de César, conhecida por ser um tipo de cifra de substituição em que cada letra do texto é substituída por outra, está mais fortemente caracterizada como uma solução no seguinte trecho de texto:
Instruções: Para responder às questões de números 41 a 50 considere o estudo de caso abaixo.
Para organizar os arquivos recebidos dos contribuintes pela internet pode-se usar
O item de menor relevância para o desempenho cotidiano de uma rede de comunicação de dados é: