Informática Básica / Microinformática
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

Considerando-se as figuras I e II acima, que ilustram duas janelas do Internet Explorer 6 (IE6) em execução em um computador PC, e o conteúdo das áreas de páginas dessas janelas, julgue os próximos itens.

Informática Básica / Microinformática
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

Considerando-se as figuras I e II acima, que ilustram duas janelas do Internet Explorer 6 (IE6) em execução em um computador PC, e o conteúdo das áreas de páginas dessas janelas, julgue os próximos itens.

Caso a situação de espionagem mencionada na área de páginas da janela do IE6 ilustrada na figura I utilizasse recursos de keylogger e armazenasse informações processadas no computador, o uso de sistema firewall seria indicado para impedir que essas informações fossem enviadas a uma máquina de um possível espião na Internet.
Informática Básica / Microinformática
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

Considerando-se as figuras I e II acima, que ilustram duas janelas do Internet Explorer 6 (IE6) em execução em um computador PC, e o conteúdo das áreas de páginas dessas janelas, julgue os próximos itens.

Para se converter o conteúdo da área de páginas da janela do IE6 da figura I para o formato de um documento Word, abrindo-se automaticamente esse documento em uma janela do Word, é suficiente, na referida janela, clicar o botão  . Esse procedimento, porém, converte apenas o conteúdo textual da página visitada.
Informática Básica / Microinformática
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

Considerando-se as figuras I e II acima, que ilustram duas janelas do Internet Explorer 6 (IE6) em execução em um computador PC, e o conteúdo das áreas de páginas dessas janelas, julgue os próximos itens.

Em transações pela Internet por meio do IE6, para se ter “certeza da veracidade e procedência dos links”, sugestão presente na área de páginas da janela do IE6 da figura II, é suficiente verificar a existência, na barra inferior do IE6, de um pequeno cadeado, que indica que se está acessando um sítio seguro, que apresenta certificado assinado por autoridade certificadora — que garante a legitimidade do sítio —, e, ainda, que os dados trocados nas ...
Informática Básica / Microinformática
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

Considerando-se as figuras I e II acima, que ilustram duas janelas do Internet Explorer 6 (IE6) em execução em um computador PC, e o conteúdo das áreas de páginas dessas janelas, julgue os próximos itens.

Sabendo-se que a situação de espionagem relatada na área de páginas da janela do IE6 da figura I consistia no uso de cavalos de tróia, é correto concluir que esse tipo de espionagem é muito raro no Brasil graças ao uso obrigatório de certificados digitais em quaisquer transações de Internet, que identificam os usuários da rede em trocas de informações, desmascarando tais operações ilícitas.
Informática Básica / Microinformática
Ano: 2006
Banca: Universidade Estadual de Goiás / Núcleo de Seleção (UEG)
“A velocidade de disseminação da internet em todo o mundo deve transformá-la, efetivamente, na decantada superestrada da informação. Oferecendo notícias, entretenimento, serviços e negócios, a rede mundial ainda é um novo meio de comunicação que rivaliza com a televisão, o jornal e outros veículos de troca e difusão da informação” (Pinho, Jornalismo na internet). Com base na citação, é CORRETO afirmar:
Informática Básica / Microinformática
Ano: 2006
Banca: Universidade Estadual de Goiás / Núcleo de Seleção (UEG)

A grande novidade da Internet foi a invenção do World Wide Web. A Web é, provavelmente, a sua parte mais importante. A propósito desse assunto, julgue as afirmações a seguir.

I. A World Wide Web é fundamentalmente um modo de organização da informação e dos arquivos da rede.

II. O Hipertext Markup Language (HTML) é a linguagem padrão para escrever páginas e documentos na Web que contenham informação nos mais variados formatos: textos, som, imagens e animação.

III. O Hipertext Transport Protocol (HTTP) é o protocolo que define como dois programas/servidores devem interagir, de maneira que transfiram entre eles comandos ou informação ao www.

IV. O Uniform Resource Locator (URL) é o localizador que permite identificar e acessar um serviço na Web.

...
Informática Básica / Microinformática
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Instruções: Para responder às questões de números 41 a 50 considere o estudo de caso abaixo.

A Cifra (ou Código) de César, conhecida por ser um tipo de cifra de substituição em que cada letra do texto é substituída por outra, está mais fortemente caracterizada como uma solução no seguinte trecho de texto:

Informática Básica / Microinformática
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Instruções: Para responder às questões de números 41 a 50 considere o estudo de caso abaixo.

Para organizar os arquivos recebidos dos contribuintes pela internet pode-se usar

10 Q526394
Informática Básica / Microinformática
Ano: 2006
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

O item de menor relevância para o desempenho cotidiano de uma rede de comunicação de dados é: