SóProvas



Questões de Internet


ID
2491
Banca
NCE-UFRJ
Órgão
MPE-RJ
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

Considere que as questões a seguir referem-se a
computadores com uma instalação padrão do sistema
operacional Microsoft Windows XP Professional e uma
instalação completa do Microsoft Office 2003.

No contexto do Windows Internet Explorer, os "cookies" são:

Alternativas
Comentários
  • Um cookie funciona como um cartão de identificação. O objetivo deles é comunicar ao servidor que o utilizador regressou à página da web.
  • Um cookie é um pequeno texto que os sites podem enviar aos navegadores, anexado a qualquer conexão. Nas visitas posteriores o navegador reenvia os dados para o servidor dono do cookie.
  • LETRA D Os cookies são pequenos arquivos de textos que guardam informações de sites em seu computador, por exemplo, senhas de acesso, login ou qualquer outra informação que tornará o acesso mais ágil.
  •    Concordo com a amiga Gisele.

       "As raízes do estudo são amargas, mas seus frutos são doces." (Aristóteles)
  • Um cookie é um pequeno texto que os sites podem enviar aos navegadores, anexado a qualquer conexão. Nas visitas posteriores o navegador reenvia os dados para o servidor dono do cookie. Um cookie é transmitido até que perca a validade, que é definida pelo site.

    Os sites geralmente usam os cookies para distinguir usuários e memorizar preferências.

    Por exemplo, quando você entra com seu nome de usuário e senha em um site (como no Gmail ou o orkut), o seu Firefox recebe e salva um ou mais cookies. Esses cookies servem como uma identificação que o Firefox envia em todos os acessos. Dessa forma o site pode reconhecer você como a pessoa que entrou anteriormente com o seu nome de usuário e senha.

    A transmissão de cookies, por padrão, é invisível ao usuário. Mas você pode configurar o Firefox para lhe alertar sobre eles ou ver os cookies armazenados. Entretanto, o conteúdo dos cookies geralmente não tem significado para o usuário. São informações usadas internamente pelo servidor.

  • VIDE  Q803211

  • GABARITO: LETRA D

    Os cookies são pequenos arquivos criados por sites visitados e que são salvos no computador do usuário, por meio do navegador. Esses arquivos contêm informações que servem para identificar o visitante, seja para personalizar a página de acordo com o perfil ou para facilitar o transporte de dados entre as páginas de um mesmo site.

    FONTE: https://www.techtudo.com.br/noticias/2018/10/o-que-sao-cookies-entenda-os-dados-que-os-sites-guardam-sobre-voce.ghtml

  • Correta, D

    Para fixar:

    Os cookies são pequenos arquivos de texto, usados pelos sites para facilitar a navegação na internet. No entanto, se o usuário não tomar cuidado, eles podem causar vários problemas de segurança, principalmente em computadores compartilhados.

    Dependendo do site, eles - os cookies - podem armazenar preferências de idioma e outras coisas mais amenas até dados como seu endereço IP, o seu e-mail e senhas usadas no seu navegador. Tais arquivos ficam armazenados em seu computador ou celular e são usados quando você volta a visitar os sites, de modo a identifica-lo rapidamente. É por isso que você não precisa fazer login toda vez que acessa o Gmail ou uma loja recupera seu carrinho.

    Pertenceremos !


ID
5098
Banca
CESGRANRIO
Órgão
EPE
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

Das opções abaixo, qual o formato de arquivo que deve ser utilizado no armazenamento das notícias de um website jornalístico, para que esse conteúdo textual, em conjunto com templates XSL, seja apresentado em diferentes formatos?

Alternativas
Comentários
  • Fonte: http://www.macoratti.net/xsl.htmEntão a XSL-Extensible Style Language foi criada para permitir uma forma prática de exibir dados XML em um Navegador , ou seja , ela permite apresentar os dados de uma maneira mais inteligível.
  • Os modelos são os módulos de instruções XSL que são chamados de outros modelos. Modelos de promover projetos modulares e reutilizar em muito a mesma maneira de funções. Os seguintes modelos de análises e apresenta o uso de parâmetros de modelo para produzir módulos mais gerais.
  • O arquivo de dados é armazenado em XML. Utilizando-se o XSL (XSLT, XPath, XQuery) é possível apresentar o arquivo XML em diversos formatos.


ID
5260
Banca
CESGRANRIO
Órgão
REFAP SA
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

Que tecnologia tem como objetivo acrescentar semântica na WEB, utilizando, por exemplo, hCard para representar contatos de pessoas?

Alternativas
Comentários
  • FONTE:WikipédiahCard (Cartão de visita) é um microformat para publicar os detalhes de contato (que pode não ser mais do que o nome) de pessoas, empresas, organizações e lugares, em (X)HTML, Atom, RSS, ou arbitrário XML. O hCard microformat faz isso usando um 1:1 representação de vCard (RFC 2426) propriedades e valores, identificado usando HTML classes e rel attributes.Ele permite analisar as ferramentas (por exemplo outros websites, ou do Operador de extensão Firefox) para extrair os detalhes, e exibi-las, utilizando alguns outros websites ou ferramentas de mapeamento, índice ou pesquisá-los, ou para carregá-los em um programa, livro de endereços.
  •  O microformats ¿Qué São Microformatos e hum Conjunto de Formatos Abertos projetados parágrafo adicionar Semantica in QUALQUÉR Documento XML, especialmente HTML / XHTML, visando Aumentar a Semantica ea Acessibilidade do local SEU. - ISSO E FEITO Atributos usando fazer Específicos HTML COMO: * Classe * Os rel * rev - Aplicações, Como buscadores e podem extrair Informações específicas De Páginas ¿Qué usam microformatos , Como Informações de Contato, Evento, LICENÇA, etc Isto É tornará SUA Página Mais Acessível e Melhor indexada nsa Motores de Busca. Exemplos de utilização
  • e-

    web semantica propõe linguagens criadas especificamente p/ dados: RDF, OWL (ontology web language) e XML. enquanto que html descreve os documentos e as conexoes entre eles, rdf, owl & xml têm capacidade de descrever objetos, como pessoas, reunioes etc. estas tecnologias se combinam p/ fornecer descricoes que completam ou alteram o conteudo dos documentos web. o microformat é uma abordagem à formtacao de dados em paginas web1, qui tentar padronizar o conteudo existente (metadados) por classes e tag attributes xhtml e html. esta abordagem é para permitir aos usuarios finais a informacao correta, tal como address book, coordenadas, eventos e outros dados com uma estrutura constante a fi de serem tratados de modo automatico pelos sistemas

  • O microformato foi a primeira iniciativa no sentido de agregar informações extras ao código HTML, de forma que fosse possível incluir tipos específicos de dados (entidades), como por exemplo, pessoas, produtos, eventos, etc. Cada um desses tipos possui um conjunto particular de propriedades e uma sintaxe específica. Por exemplo, uma pessoa pode ter as propriedades nome, endereço, empresa, função, e-mail, etc.

    Fonte: https://ceweb.br/guias/web-semantica/capitulo-4/

  • Gabarito: letra E.

    Microformato é um conjunto de formatos abertos projetados para adicionar semântica em qualquer documento XML, especialmente HTML e XHTML.

    hCard é um microformato para publicar os detalhes de contato de pessoas, empresas, organizações e lugares.


ID
5284
Banca
CESGRANRIO
Órgão
REFAP SA
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

Cookies e reescrita de URL são duas técnicas utilizadas em aplicações WEB para:

Alternativas
Comentários
  • LETRA A

    Cookie (do inglês, literalmente: bolacha) é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo (ficheiro) de texto criado no computador do utilizador. A sua função principal é a de manter a persistência de sessões HTTP. 

    Na técnica de reescrita de URL (URL Rewriting), cada link que o usuário possa clicar é dinamicamente modificado ou reescrito, de modo a incluir informações adicionais. Estas informações podem ser na forma de caminho (path), parâmetros ou alguma URL específica. Devido ao limitado espaço disponível para a reescrita de uma URL, as informações adicionadas são usualmente limitadas a um identificador de sessão.

    • Um cookie é um pedaço de informação importante
    •  O servidor envia o cookie para o cliente
    •  O cliente mantém o cookie em memória ou disco
    •  Cada vez que o cliente se conectar com o servidor devolve o cookie para ele
    Reescrita de URL
     Outra forma de implementar sessões no protocolo HTTP
     Um identificador é anexado a toda URL trocada entre o browser e o cliente http://servidor:8080/recurso?jsessionid =123
     Qualquer URL que o servlet produza como parte da resposta deve ter a identificação anexada
     O browser não trata essa identificação, apenas a devolve intacta no final da URL
     "Ping-pong" de identificador!
    • Essa questão está muito simples, nenhum dos itens (b,c,d,e) precisam usar cookies, ou seja nem precisava saber o que é reescrita de URL
  • obrigado a todos que explicam as questões nós comentários.

ID
6505
Banca
ESAF
Órgão
MTE
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Analise as seguintes afirmações relacionadas a conceitos de Software Livre e Conceitos básicos de Internet, Intranet e Extranet.

I. A exemplo do Linux, um software é denominado livre, quando é possível usá-lo sem precisar pagar. Nesse tipo de software, não se tem acesso ao seu códigofonte, não sendo possível alterá-lo ou simplesmente estudá-lo. Somente pode-se usá-lo, da forma como ele foi disponibilizado.

II. A linguagem padrão para a programação de sites na Web que possibilita que todas as ferramentas de navegação da Web exibam o conteúdo do site é conhecida como HTML.

III. O componente de uma rede que utiliza endereços IP de origem e de destino, e portas UDP e TCP para tomar decisões de controle de acesso, é o Servidor DNS.

IV. Os protocolos SMTP, POP e IMAP são utilizados por servidores de e-mail para permitir troca de informações entre cliente e servidor.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • O linux é um sistema de código aberto, distribuído sob a licença pública GPL, não precisa pagar nada para usá-lo. A vantagem de ser um sistema de código aberto é que ele se torna flexível às necessidades do usuário, tornando assim suas adaptações e correções muito mais rápidas.
  • Não concordo com a resposta. Desde quando HTML é linguagem de programação? HTML é linguagem de marcação.
  • HTML é uma sigla inglesa da expressão Hypertext Markup Language e designa uma linguagem de descrição de documentos standartd da World Wide Web. É uma aplicação da SGML que utiliza tags para definir os diferentes elementos, tais como texto, elementos multimédia, formulários, hiperligações, etc.Acompanhando a evolução da Internet e dos próprios navegadores (ou browsers), a linguagem HTML também tem vindo a evoluir de forma a incorporar novas funcionalidades. A versão mais recente é a HTML 3.2, desenvolvida pelo W3C (World Wide Web Consortium) que supera o padrão HTML 3.0 e acrescenta diversos recursos à versão HTML 2.0, tais como applets, subscrito, sobrescrito, tabelas e fluxo do texto em volta das imagens.Portanto:I - errada: ...é permitido sim o acesso ao código fonte bem como altera-lo, estuda-lo e personaliza-lo e etc;II - correto;III - dentro deste contexto o componente de rede adeguado é o firewall filtro de pacotes;IV - correto.
  • Essa questão não está completamente correta, pois o HTML não é uma inguaguem de programação!
  • Só para ajudar...

    INTERNET é um conglomerado de redes locais espalhadas pelo mundo, o que torna possível e interligação entre os computadores.
    INTRANET é um espaço restrito a determinado público utilizado para compartilhamento de informações restritas.
    EXTRANET seria uma extensão da intranet. Funciona igualmente como a intranet, porém sua principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa.
    Bons estudos!!
  • Sobre a afirmativa III: Filtragem de pacotes é o bloqueio ou liberação da passagem de pacotes de dados de maneira seletiva, conforme eles atravessam a interface de rede. Esses filtros inspecionam os pacotes com base nos cabeçalhos de transporte, rede ou até mesmo enlace. Os critérios mais utilizados são os endereços IP e portas TCP/UDP de origem e destino.

    Fonte: http://www.diegomacedo.com.br/tag/pacotes/?print=print-search


ID
9076
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Noções de Informática
Assuntos

É muito comum, durante a navegação na Internet, o usuário deparar com sites que se utilizam de cookies, que são

Alternativas
Comentários
  • Um cookie é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo (ficheiro) de texto criado no computador do utilizador. A sua função principal é a de manter a persistência de sessões HTTP. A utilização e implementação de cookies foi um adendo ao HTTP e muito debatida na altura em que surgiu o conceito, introduzido pela Netscape, devido às consequências de guardar informações confidenciais num computador - já que por vezes pode não ser devidamente seguro, como o uso costumeiro em terminais públicos.

    Um exemplo é aquele cookie que um site cria para que você não precise digitar sua senha novamente quando for ao site outra vez. Outros sites podem utilizá-los para guardar as preferências do usuário, por exemplo, quando o sítio lhe permite escolher uma cor de fundo para suas páginas.
  • É isso mesmo... tal qual nos tráz o nobre colega (acima), caso tenhas imaginado um delicioso biscoito, te enganas!

    E o pior, eles podem trazer riscos à segurança do usuário! Isso porque esses ‘cookies’ tornaram-se alvos de alguns indivíduos desonestos que poderiam interceptar algumas informações importantes relativas a você ou à sua empresa. Os ladrões de cookies utilizam principalmente spywares, que são programas desenvolvidos por essas pessoas sem escrúpulos para tornar a informação mais fácil de ser roubada.

    Uma vez que o spyware ladrão adquiriu a sua informação, esta estará disponível para outras pessoas que podem fazer o que quiser com ela. Para se ter uma ideia dos danos em que os ladrões de cookies podem causar, é acharem todos os dados que você entra em sites… Os nomes de usuário, senhas, números de cartão de crédito, números de contas bancárias, e outras informações pessoais.
    Agora imagine essas informações estarem nas mãos de alguma pessoa mal-intencionada. Nos dias de hoje, você pode fazer praticamente tudo online, e uma pessoa dessas de posse de todas as suas senhas e dados financeiros pode destruir sua vida, literalmente.
    Um ladrão online pode esvaziar sua conta bancária com apenas alguns cliques, causando assim a sua falência em um instante, mesmo que você não saiba de onde veio a pancada. As pessoas podem usar a sua identidade na realização de atos criminosos e você pode acabar sofrendo as consequências de suas ações.
    A parte assustadora de tudo isso é que não acontece apenas em filmes. Pode realmente acontecer com você, graças aos recursos dos spywares ladrões de cookies, muitos ladrões vivem confortavelmente na Internet.
    Bons estudos!
  • R: B

  • Ao contrário do que algumas pessoas pensam, os cookies não são spam ou vírus. São arquivos pequenos enviados por sites e armazenados no navegador, onde registram dados sobre nós.

    Esses programas "espiões" coletam informações-chave para a publicidade online, especialmente no que diz respeito aos anúncios exibidos de forma personalizada para cada usuário.

  • Cookies -  pequenos arquivos criados por sites visitados e que são salvos no computador do usuário.

    salva dados de navegação.

    Cache - armazena parte da página para carregamento posterior

    Pop-ups -  tipo de janela que se abre no navegador ao visitar uma página web


ID
9148
Banca
ESAF
Órgão
TJ-CE
Ano
2002
Provas
Disciplina
Noções de Informática
Assuntos

Na Internet, cada página WWW possui um endereço único, que é chamado de

Alternativas
Comentários
  • * O URL = localizador uniforme de recursos é o endereço nominal usado para o usuário ou navegador das redes internas e externas acessarem seu sites, portais, paginas, pastas, etc...

  • Letra E.
    Na Internet, cada usuário possui um endereço eletrônico único - e-mail.
    Na Internet, existem muitos servidores.
    Na Internet, o protocolo utilizado é o TCP/IP
    Na Internet, um site é uma home page.
  • Correta, E

    O que é a sigla URL? R: O Uniform Resource Locator, é um termo técnico que foi traduzido para a língua portuguesa como "localizador uniforme de recursos". Um URL se refere ao endereço de rede no qual se encontra algum recurso informático, como por exemplo um arquivo de computador ou um dispositivo periférico.

    Pertenceremos !

  • GABARITO: E

    URL = localizador uniforme de recursos é o endereço nominal usado para o usuário ou navegador das redes internas e externas acessarem seu sites, portais, paginas, pastas.


ID
9268
Banca
ESAF
Órgão
MRE
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

Analise as seguintes afirmações relativas a conceitos de Internet.

I. Dial-up é a designação de um tipo de ligação à Internet, por meio do estabelecimento de uma chamada para um servidor, através de um modem.

II. Download caracteriza o envio de um arquivo de seu computador para outro computador.

III. O conceito de URL visa uniformizar a maneira de designar a localização de um determinado tipo de informação na Internet.

IV. HTPP é o protocolo utilizado para transferir arquivos entre dois computadores na Internet. Também é utilizado para designar o programa que realiza a transferência dos arquivos.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários


  • I certo
    II errado, pois o que caracteriza o envio de um arquivo do seu computador para outro é UPLOAD
    III certo
    IV errado, pois Htpp não é protocolo de trasferência de arquivo. e Prohrmas q utilizam essa tranferência se caracterizam por utilizar FTp, e P2p em geral.
  • Não confundir http com htpp

    É só olhar para a barra de endereço, a primeira parte corresponde ao protocolo. o meu esta assim
    http://www.questoesdeconcursos.com.br/site/pesquisar
  • II errado: é o conceito de upload, e não de download.

    IV errado: o protocolo que realiza a transferencia de arquivos entre computadores na internet é o FTP. O nome do protocolo é o mesmo do servidor que executa esta função(servidor FTP). Nesta questão, 'programa'(2ª frase) é o servidor FTP.
  • Quanto ao htpp, este não existe. O que existe é:
    Hypertext Transfer Protocol (ou o acrônimo HTTP; do inglês, Protocolo de Transferência de Hipertexto) é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermedia distribuídos e colaborativos.T. ...
    pt.wikipedia.org/wiki/Http

     

    HTTPS (HyperText Transfer Protocol Secure), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. ...
    pt.wikipedia.org/wiki/HTTPS

     

    HTTP. Sigla para Hypertext Transfer Protocol. As normas para indicar que um website na Internet é de fato localizado na WWW (World-Wide Web). Todo endereço de um site na WWW começa com esta sigla.
    www.escolanet.com.br/dicionario/dicionario_h.html

     

    Hypertext Transfer Protocol. Define pedidos para HTML e arquivos gráficos que pertencem à web page estarem seguros entre o servidor web eo browser cliente.
    www.maila.com.br/index.php
  • R: D

  • Correta, D

    II - Errada - Download (do servidor para o computador). Upload (do computador para o servidor).

    IV - Errada - Protocolo utilizado para transferência de arquivos: FTP (sigla para File Transfer Protocol, um termo que, traduzido para o português, significa Protocolo de Transferência de Arquivos. Ele é basicamente um tipo de conexão que permite a troca de arquivos entre dois computadores conectados à internet.)

    Pertenceremos !

  • Gabarito: letra D.

    I - Certo. Dial-up (conexão discada) é um tipo de ligação à Internet, por meio do estabelecimento de uma chamada para um servidor, através de um modem.

    II - Errado. O envio de um arquivo é UPLOAD, não download.

    III - Certo. URL é o endereço de uma determinada informação na Internet.

    IV - Errado. O protocolo utilizado para transferir arquivos entre 2 computadores na Internet é o FTP. (File Transfer Protocol).


ID
9274
Banca
ESAF
Órgão
MRE
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

Analise as seguintes afirmações relativas a conceitos de Internet.

I. É impossível configurar um navegador de forma que ele rejeite todos os cookies.

II. Um cookie é uma pequena quantidade de dados, usualmente incluindo um identificador anônimo único, enviada ao computador do usuário por um site da Web e armazenada no computador desse usuário.

III. Cada site pode enviar o seu próprio cookie para o computador do usuário, podendo acessar e ler, além dos cookies que ele já tenha enviado, aqueles enviados por outros sites.

IV. Alguns sites armazenam em um cookie a senha e o nome do usuário, bem como outras informações pessoais de identificação. Portanto, se excluir um cookie, talvez você precise inserir novamente essas informações na próxima vez que visitar o site.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • CONFIGURAR ESTÁ NO SENTIDO DE PODER FAZER E NÃO DO PROCESSO PROPRIAMENTE DITO, OU SEJA, TER Q IR EM CONFIGURAR;.; MAS ACERTOU QUANDO DISSE Q ESTÁ ERRADA,.,. ESTÁ ERRADA PQ É POSSÍVEL SIM CONFIGURAR O NAVEGADOR PARA Q NÃO RECEBA COOKIES
  • Um cookie é um pequeno texto que os sites podem enviar aos navegadores, anexado a qualquer conexão. Nas visitas posteriores o navegador reenvia os dados para o servidor dono do cookie.A transmissão de cookies, por padrão, é invisível ao usuário. Mas você pode configurar o I.E para lhe alertar sobre eles ou ver os cookies armazenados. Um cookie é transmitido até que perca a validade, que é definida pelo site.Os sites geralmente usam os cookies para distinguir usuários e memorizar preferências.
  • III. Cada site pode enviar o seu próprio cookie para o computador do usuário, podendo acessar e ler, além dos cookies que ele já tenha enviado, aqueles enviados por outros sites. (Falso)

    Motivo: Embora existam meios fraudulentos que possibilitam a leitura de cookies gravados por outros sites, esta não é a regra ditada pelas especificações dos cookies.

  • Letra E. O item I está errado, porque nos navegadores existe a opção que possibilita rejeitar a gravação dos cookies, e também o modo de navegação anônimo/incógnito. O item III está errado porque um site pode acessar apenas os cookies armazenados por ele anteriormente. Atualizando esta informação, hoje sabemos que o Google e Facebook monitoram os cookies armazenados em nossos computadores, mesmo que não sejam deles.
  • questão mal reformulada, é possível, sim! configurar o navegador para que ele rejeite todos os coockies, no endereço "chrome://settings/cookies" você irá achar a opção bloquear todos os coockies (não recomendado) .

  • Letra E

    O item I está errado, porque nos navegadores existe a opção que possibilita rejeitar a gravação dos cookies, e também o modo de navegação anônimo/incógnito.

    O item III está errado porque um site pode acessar apenas os cookies armazenados por ele anteriormente. Atualizando esta informação, hoje sabemos que o Google e Facebook monitoram os cookies armazenados em nossos computadores, mesmo que não sejam deles.


ID
10423
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Analise as seguintes afirmações relacionadas ao uso da Internet:

I. Ao configurar um aplicativo de gerenciamento de e-mail, o usuário deverá relacionar o servidor POP3 com o envio de e-mail de sua máquina para o servidor de e-mail.

II. Um cookie é um arquivo criado por um site da Web que armazena informações no computador do usuário, como suas preferências ao visitar esse site.

III. É possível configurar o Internet Explorer como o navegador padrão da Internet, de tal forma que, após esta configuração, se outro navegador for definido como navegador padrão da Internet e, em seguida, o Internet Explorer for iniciado, este perguntará se o usuário deseja restaurá-lo como navegador padrão.

IV. No Outlook Express, na configuração padrão, quando se envia uma nova mensagem pode-se atribuir uma prioridade a ela, de maneira que o destinatário saiba se deve lê-la imediatamente (Prioridade alta) ou quando tiver tempo (Prioridade baixa). Uma mensagem de prioridade alta é indicada por uma seta para cima, enquanto a de prioridade baixa possui um ponto de exclamação próximo a ela.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I - O servidor POP3 é para recebimento de mensagem. Para o envio é o SMTP.II - CorretoIII - CorretoIV - Se eu não me engano não é uma seta mas uma bandeira.
  • Prioridade alta = Ponto de exclamação (vermelho)

    Prioridade baixa = Um seta para baixo (azul)

    A bandeirinha é o "sinalizador" e é o próprio usuário que marca os e-mails recebidos, os que ele achar que são mais importantes...

    ; )

  • Letra B. O item I está errado porque o servidor (e protocolo) de envio de mensagens é o SMTP e não o POP3, de recebimento. O item IV está errado porque os sinalizadores estão invertidos.
  • IV.O item IV é FALSO. Uma mensagem de prioridade alta é indicada por um ponto de exclamação próximo a ela, e a de prioridade baixa possui uma seta azul para baixo. 

  • b) II e III .

  • O que são cookies

    Cookies são arquivos criados pelos websites que o usuário visita. Eles armazenam informações de navegação, como preferências do site ou informações de perfil. Existem dois tipos de cookies:

    Os cookies primários são definidos pelo site mostrado na barra de endereços.

    Os cookies de terceiros vêm de outros sites que têm itens como anúncios ou imagens incorporados à página que o usuário está visitando.

    Nem todos os cookies são ruins. Por exemplo, os cookies ajudam o website a se lembrar das configurações preferidas do usuário para que seja possível recarregá-las quando houver uma nova visita na semana seguinte. Os cookies também podem ajudar um website a lembrar o local do usuário, para fornecer conteúdo localmente relevante, como o clima.

    COMPUTADOR ANDROIDIPHONE E IPAD

    Excluir cookies específicos ou limpar todos os cookies

    É possível remover dados e informações de cookies primários e de terceiros dos dispositivos do usuário. Se o usuário remover cookies, itens como as preferências salvas em websites talvez sejam excluídos.

    No computador, abra o Google Chrome.

    No canto superior direito, clique no menu .

    Clique em Configurações  Mostrar configurações avançadas.

    Na seção "Privacidade", clique em Configurações de conteúdo.

    Em "Cookies", clique em Todos os cookies e dados do site.

    Para excluir todos os cookies, clique em Remover todos.

    Para excluir um cookie específico, passe o cursor sobre um site e clique no  que é exibido à direita.

    Também é possível optar por remover todos os cookies criados durante um período específico.

    Permitir ou bloquear cookies

    É possível ativar ou desativar cookies salvos por websites.

    No computador, abra o Google Chrome.

    No canto superior direito, clique no menu .

    Clique em Configurações  Mostrar configurações avançadas.

    Na seção "Privacidade", clique em Configurações de conteúdo.

    Use a seção "Cookies" para alterar as configurações:

    Para bloquear todos os cookies, clique em Bloquear as configurações de quaisquer dados por sites. Quando o usuário utiliza essa configuração, a maioria dos sites que exigem login não funcionam.

    Para permitir apenas cookies primários e bloquear todos os cookies de terceiros, marque Bloquear cookies de terceiros e dados do site. Essa configuração significa que os dados do site não podem ser gravados e lidos, mesmo que o usuário tenha adicionado um site à lista de exceções e optado por permitir os cookies dele.

    Para permitir cookies primários e de terceiros, clique em Permitir a configuração de dados locais.

    Verificar se as configurações foram salvas

    Se o usuário acessa um site, e um cookie é bloqueado, um ícone de cookie bloqueado  é exibido na barra de endereço. 

    Gerenciar outras informações e dados de cookies

    O usuário tem controle total sobre as informações de cookies quando usa o Chrome no computador.

  • Prioridade alta = Ponto de exclamação (vermelho)

    Prioridade baixa = Um seta para baixo (azul)

    A bandeirinha é o "sinalizador" e é o próprio usuário que marca os e-mails recebidos, os que ele achar que são mais importantes...


ID
12055
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

As diversas aplicações e serviços da Internet possibilitam o compartilhamento de informações entre usuários de todo o mundo. Acerca das aplicações para compartilhamento de informações via Internet, julgue os itens subseqüentes.

A WWW (world wide web) consiste em uma rede de informações distribuídas em um modelo de páginas e elos onde uma página só está acessível se houver um elo válido para ela em outra página.

Alternativas
Comentários
  • Item errado - esta pode ser uma das definições para o funcionamento de HIPERLINK ou HIPERMÍDIA.
  • Uma página não precisa sequer de um nome registrado em um DNS.
    Se uma página for colocada em um servidor de aplicações que esteja em um host que possua um IP roteável, esta página está acessível atravéz da URL:
    http://[IP do host]:[Porta do servidor de aplicações]/[caminho da página no Servidor de aplicações]
  • Gabarito. Errado

    O modelo é cliente/servidor e não página/elo

  • ERRADO

    A WWW (rede de alcance mundial, numa tradução livre para o português) ou, simplesmente Web é a parte multimídia da Internet, portanto, possibilita a exibição de páginas de hipertextos, ou seja, documentos que podem conter todo o tipo de informação: textos, fotos, animações, trechos de vídeo, sons e programas. A Web é formada por milhões de páginas, ou locais chamados sites (sítios), que podem conter uma ou mais páginas ligadas entre si, cada qual em um endereço particular, em que as informações estão organizadas.

    Então vemos que a Web representa o serviço de páginas da Internet, podemos acessar uma página sem precisar usar links (elos) para ela em outras páginas. O usuário pode fazer isso digitando o endereço da página (URL) diretamente na barra de endereços do navegador. 

  • ERRADO

    ''A sigla WWW se refere a World Wide Web ou, em português, rede de alcance mundial. Trata-se de um sistema interligado de arquivos e informações executados na internet. Ainda, é um sistema de hipermídia que em sua tradução literal significa "teia em todo o mundo" 

  • Errado.

    P/ fixar:

    World Wide Web é uma aplicação onde documentos e/ou páginas web são interligados através de links e que se utiliza da Internet para funcionar. Utilizamos o navegador e através das URLs acessamos estas páginas web e, ao clicar em um link, este processo todo é repetido para a nova página que será aberta. É através dela que conseguimos acessar os sites e as aplicações web.

    Já a Internet é uma rede que interconecta computadores e outras redes de computadores e é composta por bilhões de dispositivos como servidores, roteadores, computadores e dispositivos móveis. Vários serviços funcionam sobre a infraestrutura da Internet como a telefonia (voz sobre IP) e a World Wide Web. A World Wide Web é uma aplicação onde documentos e/ou páginas são interligadas através de links. É através dela que, por meio de um navegador e através de URLs, acessamos os sites e as aplicações web. (https://tableless.com.br/como-funciona-internet-e-world-wide-web/)

    A luta continua !

  • GABARITO: ERRADO

    O modelo é cliente/servidor e não página/elo


ID
12058
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

As diversas aplicações e serviços da Internet possibilitam o compartilhamento de informações entre usuários de todo o mundo. Acerca das aplicações para compartilhamento de informações via Internet, julgue os itens subseqüentes.

Aplicações para compartilhamento de arquivo em modo peer-to-peer, como gnutella, napster etc., necessitam de um servidor ou de um conjunto de servidores centralizados para identificar quem são as entidades da rede que estão ativas em determinado momento. Entretanto, o tráfego de download e upload entre os pares que compartilham arquivos ocorre sem a participação dos servidores centralizados, o que dificulta o rastreamento de disseminação de cópias ilegais de material protegido por direitos autorais.

Alternativas
Comentários
  • No Napster tudo bem, mas no Gnutella não há um banco de dados central que conhece todos os arquivos disponíveis na sua rede (rede Gnutella). Em vez disso, todas as máquinas na rede informam umas às outras os arquivos disponíveis usando uma abordagem de pedido de distribuição.
  • ERRADA!

    “Um tipo de rede de computadores onde cada estação possui capacidades e responsabilidades equivalentes. Isto difere da arquitetura cliente/servidor, no qual alguns computadores são dedicados a servirem dados a outros”.
     
    Esta definição captura o significado tradicional da rede Peer-to- Peer. Computadores de um determinado grupo, ou computadores domésticos, são configurados para compartilhar recursos como arquivos e impressoras, Embora um computador possa atuar como servidor de arquivos ou de impressora a qualquer momento, todos os computadores da rede geralmente podem realizar essas funções por um curto período. Em particular, os computadores poderão estar situados fisicamente à uma distância curta uns dos outros e poderão protocolos de rede.  
     
    Uma boa proposta técnica para P2P tem sido feita por Dave Winer da UserLand Software. Dave sugeriu que os sistemas P2P envolvam essas sete características chave:
      • Interface de troca de arquivos seja for a do navegador de Internet.
      • Computadores podem servir tanto como servidores como clientes
      • Sistemas fáceis de usar e bem integrados.
      • O sistema deve incluir ferramentas que ajudam usuários que queiram criar ou adicionar alguma funcionalidade.
      • Sistemas que promovam conexão entre usuários
      • Sistemas que façam algo novo ou excitante
      • Sistemas que atendam a protocolos "cross-network" como SOAP  ou XML-RPC 
  • Aplicações para compartilhamento de arquivo em modo peer-to-peer, como gnutella, napster etc., necessitam de um servidor ou de um conjunto de servidores centralizados para identificar quem são as entidades da rede que estão ativas em determinado momento.

    Existem diversas implementações da rede peer-to-peer. Algumas, como o napster, realmente necessitavam de servidores centralizados. Mas outras são totalmente distribuídas, e outras são híbridas. Enfim, existem diversas possibilidades. A generalização que essa afirmação faz já dava para desconfiar mesmo sem conhecer todas as implementações do conceito peer-to-peer.

    O que define peer-to-peer é "
    Um tipo de rede de computadores onde cada estação possui capacidades e responsabilidades equivalentes. Isto difere da arquitetura cliente/servidor, no qual alguns computadores são dedicados a servirem dados a outros"
  • não precisam de um servidor, a conexão é direta entre os dois dispositivos

  • Peer-to-peer (do inglês par-a-par ou simplesmente ponto-a-ponto, com sigla P2P) é uma arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central. Corre pro abraço.

  • Gabarito Errado

    ........ necessitam de um servidor .......... parei por aí.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO

    A conexão P2P "ponto a ponto" ocorre de maneira direta.

    Bons estudos...

  • "P2P precisa de servidor" até eu, juninho, criado a filé com fritas na informática parei por ali mesmo.... ERRADO!!

  • De fato não precisam de um servidor, em regra. Mas algumas faziam uso disto.

    Como a questão é de 2004, creio que a assertiva e a resposta sejam adequadas.

  • Galera, quando não tiver comentário do professor, vamos notificar erro para o QC atualizar isso. Afinal, alguns pagam e nem esse serviço é disponibilizado. um absurdo.

  • Galera do Ares pirava nessa época. hahah'

  • peer-to-peer - ponto a ponto. não precisa de um intermediador/servidor
  • P2P não precisa de servidor centralizado...

  • Errado.

    Não necessita de um servidor.

  • Gabarito: E

    Não precisa de servidor: os próprios nós (máquinas) fazem o papel tanto de cliente quanto de servidor.

    Por não se basear em uma arquitetura cliente-servidor, onde apenas o servidor é responsável pela execução de todas as funções da rede, o P2P tem uma enorme vantagem justamente por não depender de um servidor e de todos os nós estarem interconectados permitindo o acesso a qualquer nó de qualquer nó.

  • ERRADO

    A conexão P2P "ponto a ponto" ocorre de maneira direta.


ID
16972
Banca
CESGRANRIO
Órgão
AL-TO
Ano
2005
Provas
Disciplina
Noções de Informática
Assuntos

Para o Outlook 2000, relacione os protocolos que podem ser utilizados pela ferramenta com suas respectivas descrições.

Protocolos 
I – SMTP           II – IMAP           III – LDAP
Descrições
(P) Permite receber mensagens de e-mail.
(Q) Permite verificar endereços de correios eletrônicos e localizar informações sobre as pessoas

A relação correta é:

Alternativas
Comentários
  • IMAP - Internet Message Access Protocol - É um protocolo de gerenciamento de correio eletrônico.
    SMTP - Simple Mail Transfer Protocol - É um protocolo para envio/troca de mensagens através da Internet.
    LDAP - Lightweight Directory Access Protocol - É um protocolo para atualizar e pesquisar diretórios rodando sobre TCP/IP.
  • Em resumo, o protocolo...
    - SMTP serve para envios de mensagens;
    - IMAP serve para receber mensagens;
    - LDAP serve para atualizar e pesquisar diretórios rodando sobre TCP/IP.
  • Essa é uma questão equivocada. O protocolo que envia e recebe "email's" é o SMTP, já o IMAP permite a manipulação remota das mensagens, sendo muito utilizado em serviços de webmail. Não é possível receber mensagens pelo IMAP assim como também não é possível utilizando o POP3, o que é possível é o acesso ou a transferência das mensagens, que já foram recebidas pelo servidor utilizando o SMTP, para o computador local.
  • Errei a questão. Mas penso que pode(ria) ser anulada, pois o Protocolo IMAP (Internet Messenger Acess Protocol) pode também receber emails, além de enviá-los
    Vida que segue... ; ) 

  • Correta, D

    SMTP = Protocolo de Transferência de Correio Simples = protocolo padrão de envio de mensagens de correio eletrônico através da Internet entre dois dispositivos computacionais.

    IMAP = Internet Message Access Protocol = meio de acesso entre o servidor de e-mails e o software cliente. Uma das principais características do protocolo é manter as mensagens no servidor, ou seja, ao acessá-la por meio do software cliente, os e-mails descarregados não são apagados.

    POP3 = Post Office Protocol = permite que um cliente faça download de um e-mail de um servidor de e-mail. O seu conceito pressupõe que o cliente de e-mail faça download de todo o e-mail disponível no servidor, apaga-os do servidor e, em seguida, desliga-se. Ao utilizar este protocolo, irá conseguir visualizar os seus eimails caso não tenha acesso à Internet.

    Em suma:

    SMTP = envio de mensagens // IMAP = acessa as mensagens // POP3 = faz o download das mensagens.

    A luta continua. Nada mudou !

  • bizu:

    SMTP = Sua Mensagem Tá Partindo


ID
17074
Banca
CESPE / CEBRASPE
Órgão
TSE
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

A respeito da Internet e de conceitos a ela relacionados, assinale a opção correta.

Alternativas
Comentários
  • FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos, sendo uma das mais usadas na internet.

    A transferência de arquivos dá-se entre um computador chamado "cliente" (aquele que solicita a conexão para a transferência de dados) e um servidor (aquele que recebe a solicitação de transferência).
  • a. (errada) tal distinção não existe!! Páginas da Internet são construídas em linguagem HTML ou HTM!!b. (errada) conecções Ethernet são redes com funcionamento em barramento que ligam computadores entre si, este tipo de rede utiliza-se do protocolo CSMA-CD. Não menos importante, é salientar que ao contrário do que a questão afirma, o conjunto de protocolos denominado TCP-IP é a base de funcionamento da comunicação realizada na World Wid Web.c. (errada) "absoluta segurança", que coisa boa se fosse ehm!! do resto nem se fala... "fortemente criptografadas" rsrsrs...boa boa, essa foi boa.d. Correta...
  • Letra D. Na alternativa A, a linguagem HTML pode ser usada para criar páginas com textos, imagens, hyperlinks, ou apenas um tipo de cada vez. Na alternativa B, desconsiderar o TCP/IP na comunicação com a web é impossível. Em C, como sabemos pelos relatos de usuários e casos divulgados pela imprensa, os dados não são fortemente criptografados, e mesmo que fossem, existem técnicas para quebrar esta proteção.
  • Letra D


    Na alternativa A, a linguagem HTML pode ser usada para criar páginas com textos, imagens, hyperlinks, ou apenas um tipo de cada vez.


    Na alternativa B, desconsiderar o TCP/IP na comunicação com a web é impossível.


    Em C, como sabemos pelos relatos de usuários e casos divulgados pela imprensa, os dados não são fortemente criptografados, e mesmo que fossem, existem técnicas para quebrar esta proteção.

  • FTP (Porta 20 dados e Porta 21 controles/comandos): transferência de arquivos. Utiliza o protocolo TCP,   Admite-se 2 tipos de acesso:  COM senha, autenticação ou SEM senha, Anônimo.

    O protocolo FTP funciona com DOIS tipos de conexão: Cliente e Servidor.

    Cliente: é o computador que faz o pedido de conexão com o servidor para pegar algum arquivo ou documento dele.

    Servidor: é o computador que recebe o pedido de conexão com o cliente para fornecer um arquivo ou documento dele.

    TFTP (Porta 69): transferência leve de pequenos arquivos numa rede. Utiliza o protocolo UDP.

    SFTP (Porta 22): transferência de arquivos com uma camada extra de segurança SSH.

    FTPS (Porta 989 dados e Porta 990 controle): transferência de arquivos com uma camada extra de segurança SSL. Utiliza certificado digital.

    Aplicativos de Transferência de Arquivos: Cute FTP e Filezilla. 

  • FTP (File Transfer Protocol):

    — É utilizado quando um usuário realiza download ou upload de um arquivo na rede; 

    — Protocolo de transferência de arquivos que se baseia no modelo cliente/servidor.

  • Gabarito: Letra D

    FTP --- Protocolo de Transferência de Arquivos.

    Ele é basicamente um tipo de conexão que permite a troca de arquivos entre dois computadores conectados à internet.

    Com isso, você pode enviar qualquer coisa para uma outra máquina ou armazená-los em um servidor FTP, ficando ela sempre disponível para o usuário acessar. 


ID
19279
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

Em relação à Internet,

I. Plugins são programas que adicionam funções auxiliares ao navegador.
II. Certificado Digital destina-se a garantir a procedência, o conteúdo e a segurança das informações.
III. site é um conjunto de arquivos na Internet denominados homepage.
IV. o Supervisor de Conteúdo é um serviço de classificação que impede o usuário de acessar sites não liberados.

É correto o que consta APENAS em

Alternativas
Comentários
  • Acerca do Item 3. Homepage é apenas a Página Inicial do Site, não o site por inteiro.
  • Plugins são programas que complementam um softwareExemplo: Ao dar um duplo clique em um programa que está em PDF, através do Internet Explorer. O IE não tem como abrir e é complementado pelo Acrobat Reader para fazê-lo.
  • I) CORRETA.Plugin é uma ferramenta que é instalada para ampliar os recursos de um programa. Exemplo: Google Toolbar.II) CORRETA.Certificado Digital é um documento eletrônico que possibilita comprovar a identidade de uma pessoa, uma empresa ou um site, para assegurar as transações online e a troca eletrônica de documentos, mensagens e dados, com presunção de validade jurídica. As assinaturas contidas em um certificado são atestamentos feitos por uma entidade que diz confiar nos dados contidos naquele certificado.III) ERRADA.Site, sítio, website, é um conjunto de páginas web, isto é, de hipertextos acessíveis geralmente pelo protocolo HTTP na Internet. As páginas num site são organizadas a partir de um URL básico, ou sítio onde fica a página principal (HOMEPAGE), e geralmente residem no mesmo diretório de um servidor. As páginas são organizadas dentro do site numa hierarquia observável no URL.IV) CORRETA.O Supervisor de Conteúdo consiste em uma ferramenta usada para controlar os tipos de conteúdo que o computador pode acessar na Internet. Depois de ativado o Supervisor de Conteúdo, somente o conteúdo classificado que atende ou supera os critérios pode ser visualizado. É possível ajustar as configurações de acordo com as suas preferências.
  • Há controvérsias na afirmação de que o certificado digital serve para garantir a segurança das informações. A meu ver, o serviço utilizado para isso é a criptografia, uma vez que o certificado serve para garantir somente a autenticidade da mensagem, mas não garante a segurança das informações pois isso é feito pela criptografia.

  • Concordo com o Juliano, penso também que o certificado digital não garanta a segurança das informações mas apenas sua procedência.

    Abraço!

  • Complementando:

    Supervisor de conteúdo encontra-se em: Menu ferramentas do IE- Opções da internet- guia conteúdo
  • Ativado o Supervisor

     

    A opção Supervisor de Conteúdo da guia Opções de Internet, pode ser trabalhada conforme cada caso e personalizada conforme navegação pretendida, bem como os possíveis bloqueios necessários.

     

     

    Para fazer a ativação do Supervisor de Conteúdo, você deve se auto-promover como o Supervisor, colocando uma senha no Supervisor de Conteúdo.

     

    Não perca esta senha de forma alguma!

     

    Veja como ativar este recurso:

     

    1 – Acesso o menu Ferramentas do Navegador, clique em Opções de Internet

     

    2 – Acesse a guia Conteúdo, depois em seguida clique no botão Ativar

     

    3 – Na opção Supervisor de Conteúdo, clique na guia Geral, em seguida acesse a opçãoCriar Senha.

     

     

    4 – Na caixa que se abre em seguida Criar Senha do Supervisor, informe a senha desejada que  o usuário responsável terá acesso. Crie uma senha segura, com caracteres diferentes e no mínimo de 06 dígitos pelo menos. Não crie senhas fáceis como data de nascimento, números em seqüência ou coisas parecidas.

     

     

    5 – Na caixa Confirmar senha redigite a mesma senha informada no campo senha. As senhas devem ser idênticas.

     

    6 – No campo Dica, o usuário pode colocar algum lembrete que faça lembrar a senha digitada. O usuário deve se certificar que esta dica não seja de fácil dedução e que somente o supervisor possa deduzir tal informação.

     

    7 – Clique em Ok para responder a mensagem do Supervisor de Conteúdo e depois clique em Ok mais uma vez para terminar a operação.

     

    Pronto! O Supervisor de Conteúdo está ativado e agora sempre que o usuário for de encontro às barreiras de proteção do recurso, será preciso digitar a senha fornecida para poder transpor este recurso.

     

    Obs.: É bom sempre lembrar: Tenha cuidado com a senha de supervisor para que não a perca, pois caso contrário poderá ter alguns contratempos.

  • Site, é apenas uma pasta, um diretório localizado em algum computador servodor de páginas... Home page, apenas a primeira página de um site.

  • calro que o certificdo digital garante a segurança,então p que serveria um certificado digital

    Obviamente nao existe nada 100% seguro

    SE VOCÊ NÃO PAGAR O PREÇO DO SUCESSO, IRÁ PAGAR O PREÇO DO FRACASSO, VOCÊ ESCOLHE!

  • III) ERRADA.Site, sítio, website, é um conjunto de páginas web, isto é, de hipertextos acessíveis geralmente pelo protocolo HTTP na Internet.


ID
19396
Banca
CESPE / CEBRASPE
Órgão
Banco do Brasil
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

Considere a seguinte propaganda.
A tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre computadores e entre estes e telefones fixos e celulares no Brasil e no exterior. As conversações realizadas utilizando-se o software que disponibiliza essa tecnologia são, na maioria dos casos, totalmente gratuitas e sem limite de tempo. As chamadas para telefones fixos ou celulares são feitas a preços bem menores que os de uma ligação telefônica convencional. Para isso, basta adquirir créditos. Conforme são utilizados, os créditos são deduzidos da conta do usuário. Quando os créditos terminam, é possível recarregá-los mediante nova compra.
Com relação a essa propaganda, julgue o item seguinte.

Diferentemente do que se afirma, a tecnologia VoIP não permite a transmissão de voz entre computador e telefone celular. Também, diferentemente do que se afirma na propaganda, essa tecnologia ainda não é disponibilizada para usuários residentes no Brasil, devido, entre outros, a problemas de segurança no acesso à Internet.

Alternativas
Comentários
  • VOIP = Designação para Voice over IP ou Voz sobre IP. Tecnologia através da qual a informação de voz é transmitida utilizando o protocolo IP pela Internet (com o Skype por exemplo, vc consegue ligar p/ um celular do seu pc), ou seja a informação é enviada em pacotes nas redes IP, não utilizando os protocolos tradicionais da rede pública comutada.
  • Ensinamento do Profº João Antonio

    VoIP - voz sobre IP - é o nome que se dá ao sistema que utiliza a Internet, que é uma rede IP (ou seja uma rede baseada em comutação de pacotes por meio de IP), para tráfego de sinais que se assemelham à telefonia convencional (voz em tempo real).

    Através do VoIP, dois (ou mais) usuários podem trocar informações em áudio (voz) em tempo real (ou seja, com um bate papo telefônico normal). Esse termo (VoIP) descreve uma série de tecnologias que permitem que o todo o sistema telefônico atual seja um dia transporto para a estrutura da Internet, trafegando por meio de pacotes IP idênticos aos que se utilizam em e-mails e páginas Web.

    Programas como o Skype (www.skype.com) já demonstram o potencial dessa tecnologia, provando que é possível a transmissão de sinais de voz através da Internet com qualidade bantante satisfatória.

     

  • Como nada se perde, tudo se copia (rsrs)... Vai um ótimo comentário postado à questão Q241378:
    VoIP é a sigla para Voice over Internet Protocol  (Voz sobre Protocolo de Internet), a tecnologia que permite converter o sinal de áudio analógico —como o que temos no telefone comum— em dados digitais ,que podem ser transmitidos através de seu computador pela Internet.
    Para falar com VoIP, utiliza-se um microfone e as caixas de som do computador.
    Um dos programas mais famosos que utilizam a tecnologia VoIP é o Skype. Com ele você pode fazer ligações, locais ou internacionais, pela Internet sem pagar nada além da assinatura com o provedor de banda larga, que já é pago mensalmente. Não existe nenhuma tarifação ou taxa extra —os únicos inconvenientes são a necessidade de estar perto do computador e quem receber a chamada também ter de possuir uma conta no Skype.
    Por meio do Skype é possível ligar para um número de telefone comum, ativando o serviço SkypeOut, que é pago.
    Fonte: Letícia's comment.
    _________________
    Bons estudos!

ID
19420
Banca
CESPE / CEBRASPE
Órgão
Banco do Brasil
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a conceitos de Internet, julgue os próximos itens.

Wi-Fi (wireless fidelity) refere-se a produtos que utilizam tecnologias para acesso sem fio à Internet, com velocidade que pode chegar a taxas superiores a 10 Mbps. A conexão é realizada por meio de pontos de acesso denominados hot spots. Atualmente, o usuário consegue conectar-se em diferentes lugares, como hotéis, aeroportos, restaurantes, entre outros. Para que seja acessado um hot spot, o computador utilizado deve possuir a tecnologia Wi-Fi específica.

Alternativas
Comentários
  • No caso HOT SPOT é referente aos pontos de acessos públicos como hotéis, aeroportos, restaurantes, entre outros.Para ser acessado o usuário precisa de um computador com tecnologia wireless.
  • Os principais padrões na família IEEE 802.11 são:

    IEEE 802.11a: Padrão Wi-Fi para frequência 5 GHz com capacidade teórica de 54 Mbps.

    IEEE 802.11b: Padrão Wi-Fi para frequência 2,4 GHz com capacidade teórica de 11 Mbps. Este padrão utiliza DSSS (Direct Sequency Spread Spectrum – Sequência Direta de Espalhamento de Espectro) para diminuição de interferência.

    IEEE 802.11g: Padrão Wi-Fi para frequência 2,4 GHz com capacidade teórica de 54 Mbps.
     

    IEEE 802.11n: Padrão Wi-Fi para frequência 2,4 GHz e/ou 5 GHz com capacidade de 65 à 600 Mbps. Esse padrão utiliza como método de transmissão MIMO-OFDM.

  • WI-FI se refere a produtos?/

    wi-fi, pra mim, é uma tecnologia que se refere ao uso da internet, e nao a produtos como damanda a questão.
  • Seria tão mais fácil se respondesse:
    CERTO, por isso e isso....
    ERRADO, por isso e isso...

    Mas a mioria preferem somente colocar conceitos, o que não ajuda muito a quem está começando a estudar informatica e não é da área!
  • Wi-Fi (wireless fidelity), símbolos - zona ou área com acesso à internet via Wi-Fi e zona ou área de acesso livre (grátis) à internet via Wi-Fi, respectivamente:

    Arquitetura dos pontos de acesso - esquema simplificado:

    Bons estudos!
  • CERTO

    Hotspot  é o nome dado ao local onde a tecnologia Wi-Fi está disponível. São encontrados geralmente em locais públicos como cafés, restaurantes, hotéis e aeroportos onde é possível conectar-se à Internet utilizando qualquercomputador portátil que esteja preparado para se comunicar em uma rede sem fio do tipo Wi-Fi. O hotspot também, é utilizado em alguns provedores de internet, sendo uma segurança a mais no acesso do cliente.

  • GAB: C

    Hotspot é o nome dado ao local em que a tecnologia Wi-Fi está disponível. São encontrados geralmente em locais públicos, tais como cafés, restaurantes, hotéis e aeroportos, onde é possível se conectar à Internet utilizando qualquer computador portátil que esteja preparado para se comunicar com uma Rede Wi-Fi.

  • Hotspot é simplesmente o nome dado ao local em que a tecnologia Wi-Fi está disponível. São encontrados geralmente em locais públicos, tais como cafés, restaurantes, hotéis e aeroportos, onde é possível se conectar à Internet utilizando qualquer computador portátil que esteja preparado para se comunicar com uma Rede Wi-Fi (Correto). Fonte: Estrategia concursos.

  • o mal dessas questões grandes e com muitas paradas no texto (pontos finais e virgulas ) da CESPE , é que cada parada você tem que ler minuciosamente para ver se não há alguma pegadinha.

  • Wi-Fi é uma marca da Wi-Fi Alliance. Mais popularmente, o nome Wi-Fi é dado a qualquer tecnologia de WLAN (Wireless Local Area Network). Por esse motivo pode-se dizer que é um produto.

ID
20272
Banca
FCC
Órgão
Banco do Brasil
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Dadas as seguintes assertivas sobre nome de site na Internet:

I. O nome da organização detentora do domínio, que pode ser o nome real ou um nome fantasia, compõe a primeira parte do nome de domínio.

II. A segunda parte do nome de domínio corresponde ao tipo de organização envolvida. Existem inúmeros tipos de organizações admitidos e não existem domínios com esta parte omitida.

III. A última parte do nome de domínio representa o país. Quando omitido, indica que o site está registrado nos Estados Unidos.

É correto o que consta em

Alternativas
Comentários
  • II - ERRADA
    O fato de "...e não existem domínios com esta parte omitida. " que torna a questão sem valor. Exemplo disso são os domínios ".br" (www.ufsc.br).

    Alternativa certa letra B.
  • A UNICA ALTERNATIVA TOTALMENTE CORRETA É A Nº I, SENDO ASSIM, A QUESTÃO SERIA INVÁLIDA.
  • I. O nome da organização detentora do domínio, que pode ser o nome real ou um nome fantasia, compõe a primeira parte do nome de domínio. CORRETA!II. A segunda parte do nome de domínio corresponde ao tipo de organização envolvida. Existem inúmeros tipos de organizações admitidos e não existem domínios com esta parte omitida. FALSA!III. A última parte do nome de domínio representa o país. Quando omitido, indica que o site está registrado nos Estados Unidos. CORRETA! (como a internet foi desenvolvida nos Estados Unidos, convencionou-se de que a ausência do país no domínio indica que o site está nos Estados Unidos)
  • Desculpem, mas todas os comentários estão equivocados. Na realidade, esta questão deveria ser anulada, pois a única correta é a III.

    Isto porque a I está errada, pois o domínio não necessariamente precisa ser composto pelo nome da empresa detentora do domínio. Eu posso ter a Empresa ABC e registrar o domínio xyz.com!!!!

  • Pedro, nesse caso, xyz seria o nome fantasia de ABC...
  • http://www.cursoaprovacao.com.br/aulasonline/aulas/sergio_alabi/artigo_08.htm
  • As partes de um domínio     nome.com.br - onde nome é dado como 3° Nivel,   .com - 2° Nivel e   .br - 3°, não sei como essa questão está correta - uma vez que o 1° Nivel é a região geográfica, o 2°Nivel o tipo da Instituição, e o 3° Nivel, nome da empresa ou nome fantasia, pode até haver um 4° Nivel, mas esse será de responsabilidade de quem os criou,   tipo.....   receita.fazenda.gov.br   - 1° Nivel BR, 2° Nivel GOV, 3° nivel FAZENDA, e 4° ultimo nivel,  RECEITA - essa questão deveria ser anulada.

    att

    César Corrêa

  • Acrescento outro comentario da prof. Patricia Quintão (Ponto dos Concursos)

    "Os dominios possuel uma hierarquia que é estabelecida da direita para a esquerda".

    Sendo assim, a primeira parte que a questão se refere na verdade seria a ultima, e a ultima a primeira parte do dominio!!!
  • O endereço URL é formado por: Protocolo://rede.domínio.tipo do domímio.país
  • Ah tá, então o site da globo.com está hospedado nos Estados Unidos!
    Jeito errado de se aprender informática com a FCC.
    PELAMORDEDEUS!!!
  • Fabiano, segundo o professor Bruno Guilhen, é isso mesmo o que você falou.
  • I. O nome da organização detentora do domínio, que pode ser o nome real ou um nome fantasia, compõe a primeira parte do nome de domínio. CORRETA - EX: http://www.questoesdeconcursos.com.br

    II. A segunda parte do nome de domínio corresponde ao tipo de organização envolvida. Existem inúmeros tipos de organizações admitidos e não existem domínios com esta parte omitida. ERRADA, pois em sites educacionais, de nível superior, cujo domínio é .edu, este é facultativo, por isso temos a UFSC com o seguinte site: http://www.ufsc.br

    III. A última parte do nome de domínio representa o país. Quando omitido, indica que o site está registrado nos Estados Unidos. CORRETA. Isto não quer dizer que o site vai vir em inglês ou que o dono do site é uma empresa americana, mas simplesmente que o site foi registrado lá.
  • alguém poderia me ajudar? no caso de ´´domínio´´ conforme falado pelo colega acima, olhamos da esquerda para a direita?
    não entendi..


    "Os dominios possuel uma hierarquia que é estabelecida da direita para a esquerda".
  • A questão deve ser anulado, só pelo fato de um site ser apenas .com não significa que está registrato nos EUA. 
  • A questão três esta correta, quando a última parte do dominio for omitida significa que o site foi registrado nos Estados Unidos. Assim como, BR Brasil, PT Portugal, IT Itália etc.

    Bons estudos!


ID
20275
Banca
FCC
Órgão
Banco do Brasil
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Os dois principais programas comunicadores ou mensageiros que possibilitam o serviço oferecido por inúmeros servidores Web, em que os usuários podem conversar com várias pessoas simultaneamente em tempo real, são

Alternativas
Comentários
  • Não tem muito que comentar. Só pode ser ICQ e Messenger, pois esses são comunicadores ou mensageiros em que os usuários podem conversar com várias pessoas simultaneamente em tempo real.
    Internet Explorer todos conhecem. É navegador.
    Outlook também é bem conhecido, programa para envio e recebimento de e-mails.
  • E numa sala de bate papo UOL por exemplo. Eu utilizei o Explorer para conversar com inúmeras pessoas também.
  • Essas são as principais ferramentas de trabalho do servidor público :P Tem que acertar a questão XD
  • Vixe!

    ICQ é do tempo da vovó mocinha!

    Nesse meio as coisas envelhecem rápido!
  • Diretamente do túnel do tempo! rs


ID
20512
Banca
FCC
Órgão
Banco do Brasil
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Os ícones desenvolvidos pelos internautas, na forma de "carinhas" feitas de caracteres comuns, para demonstrar "estados de espírito" como tristeza, loucura ou felicidade, são denominados

Alternativas
Comentários
  • Só gostaria de saber qual a importância de uma pergunta como essa para quem vai trabalhar em um setor público.
  • muitíssimo bem colocado....alías, acho que perguntas teóricas de informática são inúteis...a prática já diz quem sabe e quem não sabe manusear um computador...absurdo..
  • Realmente esta questão em prova de concurso público é uma piada de muito mau gosto.
  • kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk
  • Mas que decepção em, fcc?só não barrou o NCE/UFRJ na prova da ANAC de 2007, quando perguntou na prova de atualidade "quem escreveu O doce veneno do escorpião?".
  • kkkkkkkkkkkkkkkkkkkkque onda da pega veiu!!! vcs sao uma onda!! kkk ;) :D ;P =/ ;~) ;* =) =O
  • Por favor, alguém me explica o é "flames" !? Obrigada!
  • Olha, (flame = chama/fogo) achei na internet  algumas pouquíssimas informações sobre um tipo de animação em 3D. Não entendi também se o Flame é como se chamam as animações ou se é o software que as faz. ACHO que é por aí.

  • Flaming (tradução literal para o português: inflamar) é o ato de publicar mensagens deliberadamente ofensivas e/ou com a intenção de provocar reações hostis dentro do contexto de uma discussão (normalmente na Internet). Tais mensagens são chamadas de flames (tradução literal para o português: chama, labareda), e na maioria dos casos são publicadas em respostas a mensagens de conteúdo considerado provocante e/ou ofensivo para aquele que publicou o flame 

    Ainda que a troca de insultos e ofensas seja tão velha quanto a linguagem falada, a prática do flaming na internet, como muitas outras ações online da rede, iniciou-se nas diversas hierarquias da Usenet. Um flame pode conter elementos de uma mensagem normal, mas diferencia-se desta graças às intenções com a qual é publicada. Um flame normalmente não tem nenhuma intenção de ser construtivo, de esclarecer uma discussão, ou convencer outras pessoas de um ponto de vista. Mensagens normais sem propósitos específicos podem conter elementos de flame - pode ser hostil em relação ao assunto discutido ou ofensiva de forma acidental a algum participante da discussão -, mas não é considerada um flame visto que busca adicionar mais informações à discussão, ainda que de uma forma ofensiva. 
  • Letra C

    Questão importante, pois caso o servidor receba uma promoção, ele pode enviar um e-mail ou Twit para seu chefe com carinhas de alegria e regozijo; ou se ele for penalizado ou removido para local distante como forma de punição, atitude esta que encontra total respaldo na legislação em virtude do poder hierárquico, ele poderá demonstrar toda sua indignação com o uso de emoticons ou smileys ou poderá até mesmo enviar para o computador do chefe os chamados cookies, que como nós já sabemos, são vírus e worms capazes de formatar a placa mãe ou mesmo derreter alguns componentes do hardware.

    Daí a importância do candidato em saber qual o significado desses importantes recursos informáticos.

    Lembrando que flames são dispositivos encontrados em matérias como AFO ou Direito Previdenciário e portanto não fazem parte da matéria de informática, segundo escólio de Milk Jr.
  • A colega barbara_miranda, autora do primeiro comentário, lembra a finada Princesa Diana, ou Lady Di.
  • PQP! A cada dia que passa, eu me surpreendo mais com essa FCC! Como disse a colega, pra que porra eu quero saber isso! Não tem coisa melhor pra perguntar não? Se eu vir algum elaborador de prova da FCC, eu vou dar um soco nele! Eu juro! rsrs 
  • Acho que atualmente os flames tão mais pra "trolls".

    Hahhaha
  • Esta questão me deixou 
  • Pra que reclamar, galera? Acerta e pronto.
  • Nunca devemos subestimar uma questão de concurso, ainda mais se tratando da FCC.
    Neguinho que estuda, mas estuda mesmo, fica tenso na hora da prova e, tem mais chances de errar do que aquele que vai na sorte.
    é o meu caso, enxerga peguinha em tudo e por desatenção erra. Já vi, gente reprovar por uma única questão em prova de concurso, por subestimar e depois perceber que, mesmo com recurso, não conseguiu passar, por se achar FODÃO. Vamos ter cuidado naquilo que jugamos ser FÁCIL.
    Bos estudos a todos.
  • Amigo, o fato não é em relação a questão ser fácil. E sim por explorar um conhecimento inútel para qualquer um que irá utilizar o computador para desempenhar suas atividades. 
  • Colocaram estagiários na banca da FCC? Não creio que vi essa questão!
  • Eu também não consigo acreditar....
  • Atualidades 2014: Bruna Surfistinha indicada para imortal ma ABL. 

  • Nem o lorde woldemort na causa! Avada Kedavra!!!

  • Meu Deus, com tanto conteúdo importante para cobrar. O examinador só pode estar com preguiça mesmo....aff

  • Essa é nova! quem vai ficar procurando os nomes alternativos dos emoticons ? Questão desnecessária.


ID
22855
Banca
CESPE / CEBRASPE
Órgão
Banco do Brasil
Ano
2002
Provas
Disciplina
Noções de Informática
Assuntos

Texto III – questões 16 e 17

1 Em 2001, o BB adotou medidas que conferem maior
transparência às decisões internas e às movimentações da
empresa no mercado bancário. Os ajustes patrimoniais
4 ocorridos em junho, o novo estatuto, aprovado pela
assembléia de acionistas em agosto, o aprimoramento do
processo decisório e o aperfeiçoamento do modelo de
7 negociação tornam muito mais ágeis as decisões e fortalecem
o compromisso da empresa com a ética e a transparência.
O lucro de R$ 1,082 bilhão no exercício, 11,1% maior que
10 o obtido em 2000, confirma o acerto das medidas
implementadas pelo banco ao longo de 2001, garantindo a
ampliação dos negócios e o aumento da lucratividade.
13 O BB encerrou o ano confirmando sua posição como o maior
banco do país, com ativos totais de R$ 165,1 bilhões,
R$ 61,4 bilhões de recursos administrados e R$ 40,2 bilhões
16 em operações de crédito. Com mais de R$ 117 bilhões
captados entre seus quase 14 milhões de clientes, que têm à
disposição mais de 8 mil pontos de atendimento no Brasil
19 e 31 no exterior, o BB encerrou o exercício mantendo sua
liderança no sistema financeiro nacional e seu compromisso
com a satisfação dos clientes e acionistas. Além disso,
22 permaneceu como o banco com maior presença na Internet
brasileira, com quatro milhões de clientes cadastrados e mais
de 18,4 milhões de transações realizadas, no mês de
25 dezembro, no portal www.bb.com.br.

Relatório do Banco do Brasil S.A. In: Correio Braziliense (com adaptações).


A partir do texto III, julgue os itens que se seguem.

Suponha que cada transação realizada por intermédio do portal do BB envolva a troca de 1 megabyte de informações entre o banco e o cliente, e que todas as transações realizadas no mês de dezembro de 2001 tenham sido feitas por meio de uma rede ADSL que permite uma taxa de transmissão efetiva de 256 kbps para o download de informações. Nesse caso, se o portal mencionado no texto fosse capaz de realizar 1.000 transações simultâneas, as transações realizadas no mês de dezembro de 2001 teriam envolvido mais de 50 horas de uso da rede mundial de computadores.

Alternativas
Comentários
  • Transformei 256kbps em Kb (256/8) = 32Kbps
    Calculei qtos Kb são transmitidos por hora com a velocidade de 32Kbps (32x360=11520Kbps)
    Calculei qtos Mb são transmitidos por hora c a velociadade de 32Kbps (11520/1024) = 11Mb por hora
    Calculei a regra de 3 para descobrir quanto tempo levo para realizar 1000 transacoes de 1Mb.

    1h --- 11t (11Mb por hora)
    x --- 1000t

    x = 1000/11
    x = 90 h, ou seja, o BB levará mais de 50 horas para realizar as 1000 transações.
  • Karla, nao entendi o seu comentário.........vejamos

    Se a taxa de transferencia é de 256 kbps (kiloBITS / s), entao dividimos por 8 e achamos quantos kiloBYTES ....até ai tudo bem !!!!!!! 256/8 = 32 Kbytes (pois 1 bit = 8 bytes)
    Se transferimos 32 kiloBytes por segundo, entao, em 60 segundos serao transmitidos 1920 KiloBytes.
    Se em 60s (1 min) transmitimos 1920 KiloBytes, entao, em 60 minutos (1h)  serao transmitidos 115.200 Kilobytes.........e nao 11.520.........

    Nesse caso  daria menos de 50 horas ............onde estou errando ???
    Se alguem puder me ajudar , agradeço........
  • Conforme o comentário do Walter, o resultado é isso mesmo, a conexão ADSL de 256 kbps equivale a 32 KB por segundo (1 byte = 8 bits), e ao contrário da Karla, multiplica-se por 3600 para saber a taxa por hora.
    Entretanto, o que precisamos saber é quanto tempo leva uma transação de 1MB.
    Ou seja, por regra de três: 32KB -> 1s
                                                     1024KB = 1MB -> x
    daí, tiramos que uma transação leva 32 s para ser completada.
    Respondendo ao Walter....
    Segundo o texto, foram 18,4 milhões de transações no mês de dezembro.  Nem precisamos multiplicar pra saber que isso dá muito mais que 50hs....
    Mas, quem quiser saber, basta multiplicar 18,4 milhões por 32s e dividir por 3600 para saber quantas horas levarão pra estas transações...
    163.555 horas...
  • Só um detalhe que não foi comentado acima. O portal é capaz de realizar 1000 transações simultâneas. Assim, o total de tempo envolvido nestas transações é de 163 horas.
  • Não entendi: como assim 1000 transações simultaneas?
  • Questão que faz o cara pensar...

    Porém não entendi as "estrelinhas" ..
    1. Porque a menina que fez tudo mas errou no valor, tem 3 estrelas?
    2. Porque o cara que percebeu o erro e apontou a forma correta, tem 2 estrelas?
    3. E o que matou a questão argumentando as duas situações, tem 1 estrela?

    Mas gostei da questão e até fiz uma planilha para testar isso na prática.
    Valeuss!!!
  • Essa é uma questão que envolve também muita matemática. Rsrsrs

    Suzuki, boa explicação somente no final deve-se atentar a um detalhe o site têm a capacidade de realizar 1.000 transações simultâneas, ou seja, o 18,4 milhões deve ser dividido por 1000 dado 18.400 que multiplicado 32s e dividido por 3600 daria 163,555h e não 166.555h.

    O QUE NÃO MUDA EM NADA A RESPOSTA: (CORRETA)



  • Eu tenho outra resposta:


    1) Quantos kb foram trafegados:

    1 Mb = 1000 Kb, logo:

    1000 kbps (de cada transação) x 1000 (quantidade transações do BB) = 1.000.000 Kb foram trafegados.


    2) Capacidade da rede: 256 kbps (kilobytes por SEGUNDO) logo:

     A rede gastou: 1.000.000 / 256 = 3906,25 segundos para trafegar tudo.


    3) Convertendo segundos para horas:

    3906,25 / 60 = 65 horas.


    Questão certa.

  • Prezados,

    A questão brinca com os números, mas não apresenta dificuldades.

    Cabe um lembrete aqui aos candidatos, unidades de armazenamento são sempre potências de 2 (1 MB de armazenamento = 1024 Bytes ), enquanto unidades de transmissão de dados são sempre de 1000 em 1000 mesmo, 1MB de transmissão = 1000 Bytes transmitidos.

    Vemos que ele informa que o site é capaz de processar 1000 transações simultâneas, cada uma delas consumindo 1MB

    1 MegaByte (MB) = 1000 KB , ou 1000000 Bytes.

    Como a unidade de transmissão está em kilobit por segundo, vamos utilizar tudo em KB

    Segundo o texto, tivemos 18.4 milhões de transações , isso daria um total de 18.400.000 x 1000KB de Kb a serem trafegados, isso da um total de 18400000000 KB a serem trafegados.

    Como temos 1000 transações que rodariam simultaneamente, teríamos 18400000 KB para ser enviado por canal.

    Aqui cabe outro lembrete aos candidatos, a taxa de transmissão kbps (quilobit por segundo) não pode ser confundida com a taxa de armazenamento de quilobyte, visto que 8 bits = 1 byte.

    Como temos uma vazão de 256 kbps, na verdade estaremos transmitindo 32 KB por segundo. Precisaríamos então de 575000 segundos (18400000 KB  / 32 KB por segundo) para transmitir isso tudo, ou 9583,33 minutos, ou  159,72 horas.

    Portanto, questão correta.


    RESPOSTA: CERTO



  • E eu pensando que estava respondendo questões de informática!


    "Sabe de nada, inocente"

  • Comentários do PROFESSOR

     

     Dica 1: Unidades de armazenamento =.  potências de 2 (1 MB de armazenamento = 1024 Bytes )

    Dica 2: Unidades de transmissão de dados  = são de 1000 em 1000 mesmo, 1MB de transmissão = 1000 Bytes transmitidos.

     

    Vemos que ele informa que o site é capaz de processar 1000 transações simultâneas, cada uma delas consumindo 1MB

     

    1 MegaByte (MB) = 1000 KB , ou 1000000 Bytes.

     

    Como a unidade de transmissão está em kilobit por segundo, vamos utilizar tudo em KB

     

    Segundo o texto, tivemos 18.4 milhões de transações , isso daria um total de 18.400.000 x 1000KB de Kb a serem trafegados, isso da um total de 18400000000 KB a serem trafegados.

     

    Como temos 1000 transações que rodariam simultaneamente, teríamos 18400000 KB para ser enviado por canal.

     

    Dica 3: A taxa de transmissão kbps (quilobit por segundo) não pode ser confundida com a taxa de armazenamento de quilobyte, visto que 8 bits = 1 byte.

     

    Como temos uma vazão de 256 kbps, na verdade estaremos transmitindo 32 KB por segundo. Precisaríamos então de 575000 segundos (18400000 KB  / 32 KB por segundo) para transmitir isso tudo, ou 9583,33 minutos, ou  159,72 horas.

     

    RESPOSTA: CERTO

  • Ficar em branco mesmo. 

  • Eu vou responder uma questão dessa nada...

    Nem a pau Juvenal!!!

  • 1. Cada transação igual a 1 MB de download e 1 MB de upload (troca de dados mencionada).

     

    2. Como foram realizadas 18,4 mi (mi = milhões) de transações em dezembro, então o total de dados trafegados, VIA DOWNLOAD, foi de 18,4 mi x 1 MB = 18,4 mi MB = 18,4 x 8 mi Mb = 147,2 mi Mb (Megabits).

     

    3. O portal consegue enviar dados (upload) à taxa de 1000 x 256 kb/s = 256 Mb/s (1000 transações simultâneas, cada uma à taxa de download de 256 kb/s).

     

    4. O tempo total necessário é, no MÍNIMO, o tempo total de download dos dados (à taxa máxima) - que é igual a quantidade de dados TOTAL trafegada (por download) dividida pela taxa de download TOTAL, que são, respectivamente, 147,2 mi Mb e 256 Mb/s.

    147,2 mi Mb / 256 Mb/s =  575 000 s = (575 000 / 3600) h = 159,722... h > 50 h

     

     

        Observe que o tempo pode ser ainda maior, pois levamos em conta apenas o download dos dados. A operação demorará mais se a taxa de upload de cada computador cliente for inferior à taxa de download (o que é comum). Também foi utilizada a hipótese de que, durante todo o tempo de uso da rede, o número de transações simultâneas esteve sempre em seu valor máximo (1000), o que não é necessariamente uma verdade.

        Resumindo: a partir dos dados fornecidos, é possível afirmar que o tempo de utilização da rede mundial no período foi, no MÍNIMO, de 159,722... h, ou seja, foi maior que 50 h.

     

    CERTO

     

     

  • Isso é raciocinio lógico, não informática! ¬¬

  • Passa para outra. Estudei muto para perder tempo nessa questão...pelo amor dos concurseiros.

  • gente que isso kkk. é raciocínio lógico
  • Algo errado não esta certo

  • So para derrubar vários comentários , saibam que : 1 MB ====> 1024 Kbytes !

  • Quase que eu fazia uma regra de três pra responder essa kkkkk

  • Não perco nem meu tempo

  • Gabriel, de segundos pra horas vc divide por 3600 e não por 60..., fiz o cálculo igual a vc, mas deu 1 hora e um pouquinho... Ainda não entendi o cálculo desse comentário mais curtido.

  • Essa eu deixaria em branco sem arrependimentos.

  • Não consigo ler nada!

    Questãozinha para deixar em branco, hein...

  • NADA TÃO RUIM QUE NÃO POSSA PIORAR

  • É contabilidade ou informática? Estou em dúvida agora
  • ES QUE VOCE ESTUDA PAKAS AI VEM ESSA QUESTAO E TE DERRUBA KKKKKKK

  • Da vontade de excluir essa questão do caderno. TNC


ID
23332
Banca
CESPE / CEBRASPE
Órgão
Caixa
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Considere que o Internet Explorer 6 (IE6) esteja em execução em um computador PC com Windows XP. Considere ainda que a sessão de uso do IE6 esteja sendo realizada utilizando-se uma conexão ADSL de 300 kbps com a Internet, e que se esteja acessando o sítio da CAIXA - www.caixa.gov.br, em que consta o texto a seguir.

Missão

Essencialmente, a missão da CAIXA é promover a melhoria contínua da qualidade de vida da população brasileira, intermediando recursos e negócios financeiros, atuando no fomento ao desenvolvimento urbano e nos segmentos de habitação, saneamento e infraestrutura, e na administração de fundos, programas e serviços de caráter social, tendo como valores fundamentais:

- direcionamento de ações para o atendimento das expectativas da sociedade e dos clientes;
- busca permanente de excelência na qualidade dos serviços oferecidos;
- equilíbrio financeiro em todos os negócios.

A partir dessas informações, julgue os itens seguintes.

Atualmente, é possível, por meio da tecnologia VoIP (voice over IP), também chamada de voz por protocolo de Internet, que um sítio da Web disponibilize recursos que permitem, utilizando-se software e hardware específicos, a comunicação por voz entre seus usuários e entre estes e usuários das diversas redes de telefonia fixa ou móvel celular espalhadas pelo mundo. Trata-se de recurso típico de banda larga, que exige conexões com a Internet com características tais como a conexão ADSL mencionada.

Alternativas
Comentários
  • Existe outra conexão que pode ser usada para o VoIP?
  • Essa questão está errada! Você pode também usar conexão discada. Você só não vai ter velocidade suficiente para ter um diálogo satisfatório, mas você consegue se conectar sim!
  • A questão não está errada. Nao esta se afirmando que é SOMENTE BANDA LARGA, mas sim que é um RECURSO TIPICO DE BANDA LARGA. não é a mesma coisa.
  • as instalaçoes do sistema voip e adls são muito semelhantes- são tipico de banda larga.
  • Uma análise atenta tem como inferir, ou melhor, deduzir o que o avaliador está perguntando, entretanto ele foi infeliz no uso das palavras visto que as características de um meio de conexão, em específico o ADSL, tem parâmetros próprios. Seria mais propício se tivessem se restringido a exemplificar como serviço de banda larga, da maneira como foi perguntado, tecnicamente, está errado.
  • Não vejo erro nenhum nessa questão. Como o examinador deixa claro: "Trata-se de um recurso TÍPICO (que tem uma feição bem caracterizada. Não exatamentente!!) de banda larga, que exige conexões com a internet com caracteristicas TAIS COMO (é apenas um exemplo de conexão, podia ser MODEM, FTTH, 3G ou qualquer outra).
  • Com essa velocidade de conexão não vai conseguir nem dar um oi.

  • Hoje muito se fala do famoso Voip, apesar de muitas pessoas o usarem através de programas famosos como o Skype ou mesmo através de seus celulares através do Nimbuzz, eles nem sabem que na verdade estão usando uma tecnologia que é considerada uma das grandes revoluções do século 21.

    Voip é a abreviação de “voz sobre IP” que é quando passamos a conversar utilizando a internet ou qualquer outra rede de computadores baseado no Protocolo de Internet que vem do termo inglêsInternet Protocolque dá origem a siglaIP. Diferente do telefone convencional, na ligação através da tecnologia Voip existe uma redução de custo pois passa a se usar uma única rede para carregar dados (internet) e voz.

    Uma boa ligação Voip depende primariamente de uma boa conexão de internet, embora a internet de banda larga esteja se popularizando no Brasil, as taxas de transmissões ainda são baixas, sendo assim nem todos poderão usufruir de uma boa qualidade de ligação e isso piora em redes bastante congestionadas ou onde existe grande distância entre os pontos de conexão. Uma ligação Voip depende da banda larga e do mesmo modo compartilha com os diversos problemas que o serviço também “oferece”.



ID
23335
Banca
CESPE / CEBRASPE
Órgão
Caixa
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Considere que o Internet Explorer 6 (IE6) esteja em execução em um computador PC com Windows XP. Considere ainda que a sessão de uso do IE6 esteja sendo realizada utilizando-se uma conexão ADSL de 300 kbps com a Internet, e que se esteja acessando o sítio da CAIXA - www.caixa.gov.br, em que consta o texto a seguir.

Missão

Essencialmente, a missão da CAIXA é promover a melhoria contínua da qualidade de vida da população brasileira, intermediando recursos e negócios financeiros, atuando no fomento ao desenvolvimento urbano e nos segmentos de habitação, saneamento e infraestrutura, e na administração de fundos, programas e serviços de caráter social, tendo como valores fundamentais:

- direcionamento de ações para o atendimento das expectativas da sociedade e dos clientes;
- busca permanente de excelência na qualidade dos serviços oferecidos;
- equilíbrio financeiro em todos os negócios.

A partir dessas informações, julgue os itens seguintes.

Entre os recursos disponibilizados atualmente na Internet, estão os denominados grupos de discussão, que consistem em comunidades virtuais e permitem que usuários da rede mundial de computadores possam trocar mensagens de interesse comum, utilizando, entre outros, recursos de correio eletrônico e de páginas web. Entre os elementos normalmente presentes em um grupo de discussão, encontram-se o administrador do grupo, que decide acerca das regras do grupo, e o moderador do grupo, que tem a função de aprovar, ou não, determinada mensagem.

Alternativas
Comentários
  • Este serviço que estamos usando é um exemplo da afirmativa.
  •  CORRETO!

     

    Caí, pois não sabia que havia um moderador.

  • Pode ser a mesma pessoa, porém não necessariamente. As funções existem mesmo que sejam desepenhadas por uma mesma pessoa. Então, o Adm pode ser também o moderador. Tal situação não torna a afirmativa incorreta. O grupos de discursão continua a possuir um Adm. e um moderador... mesmo que sejam a mesma pessoa.
  • Esta questão deveria ter o gabarito alterado para ERRADO, pelo simples motivo:

    a INTERNET não é uma rede mundial de computadores, na verdade a INTERNET é a maior LIGAÇÃO entre redes de computadores do mundo.
    Na realidade a INTERNET NÃO É UMA REDE SÓ. SÃO VÁRIAS REDES

    FONTE: Noções de Informática para Concursos - Teoria e questões, de João Antônio, página 243.
  • A internet não é uma rede mundial de computadores? Todo o meu mundo acaba de ruir.. :(
  • Uma comunidade virtual é uma comunidade que estabelece relações num espaço virtual através de meios de comunicação à distância. Caracteriza-se pela aglutinação de um grupo de indivíduos com interesses comuns que trocam experiências e informações no ambiente virtual.


  • Minha contribuição.

    Grupos de discussão: consistem em comunidades virtuais e permitem que usuários da rede mundial de computadores possam trocar mensagens de interesse comum, utilizando, entre outros, recursos de correio eletrônico e de páginas web. Entre os elementos normalmente presentes em um grupo de discussão, encontram-se o administrador do grupo, que decide acerca das regras do grupo, e o moderador do grupo, que tem a função de aprovar, ou não, determinada mensagem.

    Obs.: Pode haver grupos de discussão na intranet.

    Fonte: Cespe

    Abraço!!!


ID
24895
Banca
CESPE / CEBRASPE
Órgão
TSE
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

Com respeito a conceitos relacionados à Internet e a correio eletrônico, assinale a opção correta.

Alternativas
Comentários
  • Essa do roteador central foi bem criativa..hauuhauhauh
  • O governo capitalista tá de olho em nós camaradas!!!! Com roteador central e tudo, fiquiemos quietos e esperemos novas instruções de Moscou(URSS)! Cambio... kkkkkRSRSRSRSRSRSRSSRSR

    Resp. correta: letra C.

ID
26776
Banca
FCC
Órgão
TRE-SE
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

Os softwares de correio eletrônico normalmente utilizam para entrada de emails e saída de emails, respectivamente, os servidores

Alternativas
Comentários
  • SMTP - Simle Mail Transfer Protocol - usa a porta 25 do protocolo TCP -

    POP3 - Post Office Protocol - usa porta 110 do protocolo TCP. Atualmente encontra-se na sua 3 versão, por isso é chamado POP3.
  • Pra quem sempre confunde os dois, é só lembrar que SMTP começa com S de "saída". :)
  • Para o recebimento de e-mails (entrada) POP3 e para o envio (saída) SMTP.
  • os principais protocolos utilizados no envio e no recebimento de emails são três, a saber: o IMAP, POP 3 e SMTP.O IMAP possibilita o acesso de emails a partir de qualquer computador, pois elas estão armazenadas em provedor de email.o POP3 possibilita o download dessas mensagens que estão em provedores da internet para o nosso pc.e por último o SMTP serve para o envio de mensagens.
  • 1.USADO PARA SAÍDA(ENVIO)SMTP - Simple Transfer Protocol(Protocolo de Transferência Simples de Correio)É o protocolo usado para o ENVIO de mensagens de correio eletrônico(e-mail). Esse protocolo usa a porta 25 do protocolo TCP.Obs.: Esse protocolo é usado no ato do envio do correio eletrônico. Não só no envio que acontece entre usuário remetente e servidor de correio, mas também entre servidor de envio e servidor de recebimento. 2.USADO PARA A ENTRADA(recebimento) POP - Post Office Protocol - Protocolo de Agência de Correio)É o protocolo usado para o RECEBIMENTO de mensagens de correio eletrônico.Com esse protocolo, as mensagens armazenadas na caixa postal do usuário são trazidas para o computador do usuário e retiradas do servidor. Esse protocolo usa a porta 110 do protocolo TCP.Atualmente encontra-se em sua 3ª versão, daí o nome POP3.:)
  • LETRA B


    MACETE : POP - Você lembra de PObre , o pobre não da nada a ninguém só RECEBE. O pobre tem internet ruim e não pode ficar o dia inteiro na internet lendo email , então quando ele acessa o email as mensagens são copiadas de sua caixa de entrada para seu computador ( lê OFFLINE

    IMAP -  também de recebimento , porém diferente do POP acessa ONLINE os dados na caixa postal sem a necessidade de baixa-los para o pc , copia apenas um cabeçalho de cada mensagem.


    SMTP - Sua Mensagem Tá Partindo ( Enviando) 


  • Mnemonico:

    POP - Se não estudar haverá Pouca Oportunidade de receber sua Posse. (RECEBE)

    SMTP - Sua Mensagem Tá Partindo - Envia


ID
27064
Banca
FCC
Órgão
TRE-SE
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à Internet e Intranet, é correto afirmar que:

Alternativas
Comentários
  • Questionavel esse termo serviço. O correto não seria protocolo?
  • Concordo com o colega. "Serviço" pode confundir.
  • confundir infelizmente sempre vai ser a intenção da banca, dentro de limites em que nao caibam recursos. Protocolo, sem dúvida nenhuma.
  • Olha eu não tive dificuldade com essa questão, o meu humilde e xerocopiado material de informática diz assim:"FTP, provê serviços de transferência, renomeação e eliminação de arquivos, além da criação, modificação e exclusão de diretórios." É citada a palavra SERVIÇO.É isso ai. Faloww
  • Questão passiva de recurso!!!!Vamos à definição de FTP:FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet.Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP, neste caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de arquivos do Unix).A transferência de dados em redes de computadores envolve normalmente transferência de arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais). O FTP (RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. É o padrão da pilha TCP/IP para transferir arquivos, é um protocolo genérico independente de hardware e do sistema operacional e transfere arquivos por livre arbítrio, tendo em conta restrições de acesso e propriedades dos mesmos.(http://pt.wikipedia.org/wiki/Ftp, Acesso em 07/12/2009, às 21h23).NÃO É SERVIÇO, E SIM PROTOCOLO!!!!!
  • Um protocolo não deixa de ser um serviço pessoal.
  • Pessoal,Pelo que li, FTP pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo.Chamar de serviço é fugir ao comum, mas das alternativas, é a menos errada.Apesar disso, também concordo que seja passível de recurso.
    • a) CORRETO - o FTP (File Transfer Protocol) é um serviço da Internet para a transferência de arquivos.
    • b) ERRADO - Internet (NÃO) é sinônimo de World World Web ou rede mundial de computadores.
    • c) ERRADO -  numa Intranet cada computador da organização precisa ter seu endereço reconhecido na Internet. (O IP de cada computador pertencente a uma intranet precisa ser reconhecido pela própria intranet.)
    • d) ERRADOGateway, roteador e modem ADSL são aparelhos com funções específicas na Intranet. (Gateway, roteador e modem ADSL são aparelhos que podem ser utilizados tanto pela internet como pela intranet.)
    • e) ERRADO - a Internet faz uso do protocolo de comunicação HTTP, enquanto a Intranet utiliza o protocolo HTTPS. (Tanto a internet como a Intranet fazem uso de ambos os protocolos. Ou seja, não existe essa exclusividade de uso.) 
    • Bons estudos ;)
  • A afirmativa A está parcialmente errada. FTP NUNCA foi serviço. É um PROTOCOLO (File Transfer Protocol).
    Já entendi a forma de prova da FCC: Vc não pode saber a matéria. Ou até pode, mas que aprenda de forma errada pq o que importa é passar quem estuda errado pra acertar as questões deles e não estudar o que realmente é certo.
    Então se é assim, o lance é estudar a forma errada deles afirmarem as coisas.
    Lamentável!!!
  • Realmente.

    Colocar "serviço" é pra sacanear mesmo, deliberadamente.

    Reparem que na página do wikipédia sobre o assunto não aparece o termo serviço sequer uma vez.

    http://pt.wikipedia.org/wiki/File_Transfer_Protocol

  •      E Agora JOSE?             heheheheheheh


    São termos respectiva e intrinsecamente associados à tipologia conhecida de vírus, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico:

     

    • a) Telnet, chat e host.
    • b) Spyware, Cavalo de Troia e hoax.
    • c) Shareware, FTP e spam.
    • d) Cavalo de Tróia, chat e spam.
    • e) Middleware, FTP e hoax.

    Você errou. A alternativa (D) é a resposta.

  • Comentário sobre a alternativa B:

    INTERNET: Essa palavra é formada por inter + net. Net é rede, neste caso, rede de computadores e inter vem de international ou internacional. Desta forma, a internet é definida como o conjunto de computadores conectados entre si por meio de várias redes que se conectam uma a outra até formar a grande rede ou internet. Perceba que estamos falando de computadores, tecnologias, infra-estrutura e processos de conexão. Diversas empresas, bancos, governos, entre outros, usam a internet para conectar seus sistemas, mas isto não significa que eles estão usando a web. Estão usando apenas a internet. Internet é então um conjunto de redes de computadores que utilizam o protocolo TCP/IP para comunicar entre si.

    WORD WIDE WEB: Significa Grande Teia Mundial. A Web é um ambiente onde os documentos são publicados, disponibilizados e acessados. Eles são publicados em um formato chamado HTML e o conjunto dos documentos são chamados de site ou sitio, são disponibilizados pela internet, ou seja, usam a internet como meio de acesso e são acessados por navegadores de internet, como o Internet Explorer, Firefox, Chrome, entre outros. Desta forma, fica evidente que a web usa a internet, mas ela em si não é a internet. Sempre que acessamos um site, estamos navegando na web, mas quando usamos o Skype, por exemplo, estamos usando um programa que usa a internet e não necessariamente a web. Podemos dizer então que a web é uma aplicação que usa a internet. Web ou World Wide Web, é uma aplicação criada para permitir o compartilhamento de arquivos (HTML e outros), tendo o  navegador como ferramenta de acesso a web.


  • Cuidado! A FCC gosta de trocar certas palavrinhas para confundir, quando isso acontece sempre faço por eliminação e tem dado certo.

    Bons estudos a todos!

  • Que serviço gente!Ah faça mil favores Copia e cola!

  • a) correta, o FTP é um protocolo de transferência de arquivos.

     

    b) errada, o termo World World Web não existe.

     

    c) errada, os computadores de uma Intranet não possuem necessariamente contato com a Internet.

     

    d) errada, modem ADSL não é um aparelho com função específica para Intranet.

     

    e) errada, ambas as redes podem usar ambos os protocolos, a diferença entre eles é que o HTTPS é um protocolo mais seguro que o HTTP.

     

    Gabarito: A

  • A letra a) é protocolo, nada de serviço!
  • Serviço da internet ?

  • GABARITO: A

    a) o FTP (File Transfer Protocol) é um serviço da Internet para a transferência de arquivos.

    FTP = Permite a troca de arquivos entre dois computadores conectados à internet.


ID
27502
Banca
FCC
Órgão
TRE-SE
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

Em relação à Internet e Intranet,

Alternativas
Comentários
  • Um sistema de comunicação em rede possui diversos protocolos que trabalham em conjunto para o fornecimento de serviços. Para que o protocolo HTTP consiga transferir seus dados pela Web, é necessário que os protocolos TCP e IP (Internet Protocol, Protocolo de Internet) tornem possível a conexão entre clientes e servidores através de sockets TCP/IP.

    De acordo com Fielding et al (1999, p. 10), o HTTP utiliza o modelo cliente-servidor, como a maioria dos protocolos de rede, baseando-se no paradigma de requisição e resposta. Um programa requisitante (cliente) estabelece uma conexão com um outro programa receptor (servidor) e envia-lhe uma requisição, contendo a URI, a versão do protocolo, uma mensagem MIME (padrão utilizado para codificar dados em formato de textos ASCII para serem transmitidos pela Internet) contendo os modificadores da requisição, informações sobre o cliente e, possivelmente, o conteúdo no corpo da mensagem.
  • O HyperText Transfer Protocol (HTTP) é um protocolo de aplicação responsável pelo tratamento de pedidos/respostas entre cliente e servidor na World Wide Web. Ele surgiu da necessidade de distribuir informações pela Internet e para que essa distribuição fosse possível foi necessário criar uma forma padronizada de comunicação entre os clientes e os servidores da Web e entendida por todos os computadores ligados à Internet. Com isso, o protocolo HTTP passou a ser utilizado para a comunicação entre computadores na Internet e a especificar como seriam realizadas as transacções entre clientes e servidores, através do uso de regras básicas.[
  • HTML (acrônimo para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores. A tecnologia é fruto do "casamento" dos padrões HyTime e SGML.


    Um URL (de Uniform Resource Locator), em português Localizador Uniforme de Recursos, é o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso


    HTTPS (HyperText Transfer Protocol Secure), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS, essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.


    FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet.
  • item (a) errado - HTML É UMA LINGUAGEM PARA A CRIAÇÃO DE PÁGINAS ESTÁTICAS PARA A WEB (PARA FICAR CORRETO O CERTO É HIPERTEXTO E NÃO É UM PROTOCOLO);
    item (b)errado - A URL É UTILIZADA NA INTERNET E INTRANET;
    item (d) errado - HTTPS(SEGURANÇA) realmente é um protocolo da internet, entretanto somente para informações sigilosas para uma página segura;
    item (e) errado - FTP transferencia de arquivos somente

    item ( C ) CORRETO TRANSFERENCIA DE INFORMAÇÕES DAS PÁGINAS DA WEB
  •  a) o HTML (HyperText Markup Language) é o protocolo que estabelece a ligação (link) entre as páginas dos sites. (HTML é uma linguagem de marcação que "traduz" um texto para ser lido nos navegadores)  b) a URL (Universal Resource Locator) designa a localização de um objeto na Internet, enquanto a LRL (Local Resource Locator) localiza um objeto na Intranet. (sempre associar o termo URL à localização de RECURSO — um arquivo ou uma impressora / LRL não existe).  c) o protocolo HTTP (HyperText Transfer Protocol) especifica como o navegador e o servidor enviam informação um ao outro. (CORRETA. Mas se a opção ussasse os termos CLIENTE e SERVIDOR, seria o TCP/IP).   d) o HTTPS é o protocolo padrão para a troca de informações entre o navegador e os servidores de uma Intranet. (sempre que a questão falar de HTTPS tem de especificar que é protocolo de comunicação CRIPTOGRAFADA, SEGURA).  e) o FTP (File Transfer Protocol) é um método de codificar a informação de modo que possa ser exibida em uma grande quantidade de dispositivos. (FTP é protocolo de transferência de arquivos).
    Bons estudos!
  • A) ERRADO 

    HTML é uma LINGUAGEM  de programação para produzir sites


    B) ERRADO

    URL é um caminho único até um recurso, é o endereço, tanto para internet como para intranet

     

    C) CORRETO


    D) ERRADO

    HTTPS é uma combinação de protocolo cobre uma camada de segurança.... conexão criptografada

     

    E) ERRADO

    FTP é um protocolo de transferência de arquivos

  • Só corrigindo a Kell, HTML NÃO é linguagem de programação, HTML é linguagem de marcação.


ID
28792
Banca
CESGRANRIO
Órgão
Caixa
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

As páginas disponíveis na World Wide Web podem ser classificadas em estáticas e dinâmicas. Considerando o tipo de processamento realizado no servidor, o que caracteriza uma página dinâmica, em comparação a uma estática?

Alternativas
Comentários
  • Página estática é aquela que é a mesma para todos os usuários. Ex: www.orkut.com, todos que entrarem com este endereço no navegador irão ver a página de login do orkut.
    Quando se entra com seu login e senha no site do orkut, esta página se tornará uma página dinâmica, pois através de seu login e senha o servidor do orkut buscará as informações a serem exibidas que se referem ao login e senha digitados.
  • Para entender as páginas dinâmicas, é preciso primeiro entender as páginas estáticas.
    Páginas estáticas são aquelas que não mudam a cada vez que são carregadas no navegador, nem mudam quando o usuário clica em um botão. A única mudança que você verá em páginas estáticas será quando elas carregarem ou descarregarem, que é o que acontece quando se clica num link. As páginas web estáticas têm sempre a mesma cara e o conteúdo nunca muda. Neste caso, utilizamos uma linguagem chamada HTML.
    As páginas dinâmicas, por outro lado, podem mudar a cada vez que são carregadas e podem modificar seu conteúdo baseado em ações do usuário, como clicar num texto ou imagem.
    Um dos tipos mais comuns de páginas dinâmicas é o baseado em banco de dados. Isso significa que você tem uma página web que pega a informação de um banco de dados (ao qual está conectada por programação) e a insere em seu conteúdo a cada vez que é carregada. Se a informação armazenada no banco de dados muda, a página conectada a ele também tem seu conteúdo automaticamente modificado sem intervenção humana. Assim, as páginas Web Dinâmicas são interpretadas no Servidor e encaminhadas para o seu computador para serem visualizadas pelo seu navegador.
    Este tipo de página é comum de se encontrar nos sites de bancos, na área de Internet banking, onde você acessa (digitando seu nome de usuário e senha) e verifica o andamento da sua conta bancária. As informações da sua conta são armazenadas num banco de dados que está conectado à página web, de forma que você possa visualizar suas informações. As linguagens mais utilizadas para o desenvolvimento de páginas dinâmicas são o ASP, PHP e PERL.
  • Poderiamos dizer então que uma pagina estatica é um sistema manual que so alterar manualmente. O seu conteudo é sempre o mesmo. Na pagina dinamica a programação do seu conteudo é automatica. Pode ser feita uma programação mensal de informações,Imagens, video, figuras etc.
  • Resposta certa letra D.

    Resumo, as páginas estáticas são interpretadas pelo navegador (Internet Explorer, Mozilla Firefox, etc) do usuário e as páginas Dinâmicas são interpretadas pelo Servidor.
  • Letra D. As páginas estáticas são transferidas do servidor de Internet para o seu navegador de Internet sem modificações ou personalizações de conteúdo. As páginas dinâmicas são requisitadas pelo navegador do cliente, processadas no servidor e enviadas como resposta para o navegador que solicitou. O exemplo mais fácil de imaginar é a página do Facebook, onde cada cliente em cada acesso tem o seu Feed de Notícias personalizado e atualizado com as atualizações de status de seus amigos mais as publicações sugeridas e patrocinadas.
  • Resposta: Letra D

    Explicação: Um modo legal de pensar é que na página dinâmica a página fornece uma resposta para uma interação do usuário, diferente de uma página estática que não interage com o usuário.


ID
28798
Banca
CESGRANRIO
Órgão
Caixa
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

HTTPS pode ser definido como um protocolo utilizado para

Alternativas
Comentários
  • Quando se navega pela Internet, normalmente as informações
    são transmitidas entre o cliente (browser) e o servidor sem nenhum cuidado com a segurança da informação. Ao realizarmos operações que necessitam de segurança, o provedor do serviço deve oferecer a possibilidade de uma transação segura através de criptografia (como se a informação fosse embaralhada). Podemos reconhecer que a informação é segura através da sigla https:// no endereço do site.


  • HTTPS (HyperText Transfer Protocol Secure), é uma implementação do protocolo HTTP sobre uma camada SSL, essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor através de certificados digitais. O protocolo HTTPS é utilizado quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como por exemplo no caso de compras online.
    • HTTP -     Protocolo de transferência de Hipertexto. Protocolo responsável por carregar as páginas da Web no navegador.
    • HTTPS-   Protocolo de transferência de Hipertexto Seguro.  Similar ao HTTP, no entanto os dados transferidos estão criptografados.



  • O HTTPS (HiperText Transfer Protocol Secure) é a versão segura do protocolo HTTPS. Ele é utilizado para acessar páginas de forma criptografada, aumentando a segurança da comunicação.
  • Letra A. A letra B é função do DHCP. A letra C é função de um cliente de e-mail ou webmail acessado via navegador de Internet. A letra D é função de um servidor, contendo o Active Directory, por exemplo. A letra E é função de um servidor de Internet.
  • HTTPS:
    -> Possui as mesmas características primárias do protocolo HTTP, porém acrescenta recursos de segurança para acesso ao serviço;
    -> Adiciona criptografia de dados (codificação das informações transmitidas);
    -> Adiciona certificado digital (garantia eletrônica das partes da comunicação).

    GABARITO -> [a]

  • HTTP: transferência de hipertexto sem segurança.

    HTTPS: transferência de hipertexto com segurança (criptografia).


ID
29707
Banca
FCC
Órgão
TRE-RN
Ano
2005
Provas
Disciplina
Noções de Informática
Assuntos

Considere as propriedades apresentadas abaixo sobre software de Correio Eletrônico.

I. Protocolo que permite que mensagens armazenadas em um servidor de correio eletrônico sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central.

II. Protocolo de troca de mensagens entre servidores de correio eletrônico. Tais propriedades correspondem, respectivamente, aos protocolos:

Alternativas
Comentários
  • SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida.

    O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Ele está definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazena-las, etc..

    IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Outlook Express ou o Evolution).
  • Também achei esta questão bastante mal formulada, talvez o objetivo da banca tenha sido este mesmo o de "confundir" o candidato. Mas se tomarmos ao pé da letra, o significado do SMTP, vemos que se trata de Simple Mail Transfer Protocol e é entre eles que os servidores trocam mensagens de correio eletrônico.
  • Não entendo pq a "B" está errada já que o POP3 tem a msm função do IMAP, a diferença é apenas pq o IMAP é superior em recursos ao POP3, não é isso?Sendo assim o item "B" pode ser considerado correto tb?Quem puder me ajudar peço que esclareçam.
  • I. Protocolo que permite que mensagens armazenadas em um servidor de correio eletrônico sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central. O ITEM ESTÁ SE REFERINDO AO IMAP - Internet Mail Acess Protocol(Protocolo de Acesso ao Correio de INTERNET)Esse protocolo é usado pelas pessoas que 'pegam' e-mails através das páginas WEB de seus provedores(método conhecido como Webmail).Portanto, respondendo a colega abaixo, quem costuma ter acesso a seus e-mails recebidos por meio das páginas de seus provedores não utiliza POP e, com isso, não recebe as mensagens em seu computador(ou seja, não as traz para seu micro). O IMAP permite que o usuário acesse sua caixa postal diretamente e leia suas mensagens ainda no servidor de entrada, montando um verdadeiro repositório central. II. Protocolo de troca de mensagens entre servidores de correio eletrônico. O ITEM ESTÁ SE REFERINDO AO SMTP - Simple Transfer Protocol(Protocolo de Transferência Simples de Correio) É o protocolo usado para o ENVIO de mensagens de correio eletrônico(e-mail). Vale lembrar que esse protocolo é usado no ato do envio do correio eletrônico, mas não só no envio que acontece entre usuário remetente e servidor de correio, mas também entre servidor de envio e servidor de recebimento, característica que foi abordado na assertiva.:)
  • Para responder corretamente a questão, o concursando tem que saber o significado de REPOSITÓRIO CENTRAL = Lugar onde se guardam coisas; reservatório, depósito.

    Sabemos que POP3 e IMAP são protocolos de recebimento de emails. Mas qual a diferença entre eles? A diferença é que o IMAP é superior em recursos e ...

    No IMAP as mensagens NÃO SÃO apagadas da caixa de correio (ficam armazenadas no servidor)

    No POP3 as mensagens SÃO apagadas da caixa de correio; Portanto, DEPOSITÓRIO = IMAP.

    Já  o SMTP é o protocolo de troca (=transferencia)de mensagens entre servidores de correio eletrônico.

    Gabarito letra D.

  • Vamos observar:
    "I. Protocolo que permite que mensagens armazenadas em um servidor de correio eletrônico sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central. "

    Baseado apenas nessa sentença tanto o POP3 quanto o IMAP são válidos. De acordo com RFC's de cada protocolo o servidor não realiza tarefas de remoção automática após a requisição da mensagem, isso deve ser feito apenas por solicitação. Especificamente para o processo de deleção  POP3 (mensagem DELE), a RFC1081 instrui os seguntes passos

                     "The POP3 server marks the message as deleted.  Any
                     future reference to the message-id associated with the
                     message in a POP3 command generates an error.  The POP3
                     server does not actually delete the message until the
                     POP3 session enters the UPDATE state."

    Convém mencionar que uma das principais características do IMAP em relação ao POP3 está na organização das mensagens (agrupamento por pastas, baixar apenas trechos), ver RFC1730.
    Talvez a usar essa característica organização de mensagens tenha orientado a banca a considerar a expressão "repositório central" ou por considerar que o IMAP implementa as funcionalidades do POP3 seja uma alternativa mais adequada. Ambos os casos faltam elementos para julgar a questão com mais segurança.

    Bons Estudos.

    RFCs :
    POP3 = http://tools.ietf.org/html/rfc1081
    POP3 extentions = http://tools.ietf.org/html/rfc2449
    IMAP = http://tools.ietf.org/html/rfc1730
  • Galera,

    Em relação à e):

    POP3 não é protocolo de troca de mensagens entre servidores. É na verdade para trocea entre o servidor e o cliente quando utiliza programa de e-mail, tipo outlook.

    O SMTP, no entanto, o servidor da rede de quem envia a mensagens comunica-se e envia a mensagem ao servidor da rede do destinatário. Assim, o SMTP serve a comunicação entre servidores. E o POP3 a descarregar o conteúdo do servidor na máquina do destinatário.


  • Mnemônico:

    POP - Se não estudar haverá Pouca Oportunidade de receber sua Posse. (RECEBE)

    SMTP - Sua Mensagem Tá Partindo - Envia

  • IMAP = mantém

  • Sabemos que POP3 e IMAP são protocolos de recebimento de emails. Mas qual a diferença entre eles? A diferença é que o IMAP é superior em recursos e ...

    No IMAP as mensagens NÃO SÃO apagadas da caixa de correio (ficam armazenadas no servidor)

    No POP3 as mensagens SÃO apagadas da caixa de correio; Portanto, DEPOSITÓRIO = IMAP.

    Já o SMTP é o protocolo de troca (=transferencia)de mensagens entre servidores de correio eletrônico.

    Gabarito letra D.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (I) Por meio do IMAP, mensagens podem ser acessadas a partir de qualquer máquina. O IMAP é um protocolo que, em contraste com o POP2, não apaga as mensagens da caixa de correio, isto é, elas ficam permanentemente armazenadas no servidor.

    (II) A redação não é muito boa! Melhor seria tratar como envio de mensagens entre servidores de correio eletrônico por meio do SMTP (que é justamente o protocolo responsável pelo envio de correio eletrônico pela internet). Ele é um protocolo de envio apenas, o significa que ele não permite que um usuário descarregue as mensagens de um servidor. Para isso, é necessário utilizar os Protocolos POP3 ou IMAP.

    Gabarito: Letra D

  • GAB: D

    Permite que mensagens armazenadas em um servidor de correio eletrônico sejam acessadas a partir de qualquer máquina -> IMAP, não será o POP3 porque esse protocolo faz o download e apaga do servidor as mensagens lidas.

    Troca de mensagens entre servidores -> A troca de mensagens (envio e recebimento) entre servidores é feito pelo SMTP!


ID
29923
Banca
FCC
Órgão
TRE-PI
Ano
2002
Provas
Disciplina
Noções de Informática
Assuntos

A WML é uma linguagem usada para ser acessada através do protocolo

Alternativas
Comentários
  • A internet sem fio, onde telefones celulares, pagers e micros de mão acessam a Web recebendo e enviando informações utiliza o protocolo WAP - Wireless Application Protocol , que por sua vez utilizam a WML para criar as páginas WAP.

    Como as páginas WAP usam WML, para poder visualizá-las é necessário um Browser capaz de entender WML . Este Browser está presente em todos os dispositivos de comunicação que suportam o protocolo WAP - o protocolo usado para acessar as páginas WAP.

  • O WAP (Wireless Application Protocol ou protocolo para aplicações wireless) é um protocolo global para o desenvolvimento de aplicações e serviços que utilizam redes sem fio. O protocolo wap é baseado nos protocolos já existentes na internet mas é otimizado para usuários de aparelhos móveis. WML é o equivalente, na WAP, ao HTML (HyperText Markup Language), que é a linguagem para uso na construção de páginas web. Páginas escritas em WML (Wireless Markup Language) podem ser lidas por um telefone wap ou por um aparelho similar.
  • Baseada em XML, a "Wireless Markup Language" é um formato de conteudo para dispositivos que utilizam WAP, como telefones móveis, e precedeu a utilização de outras linguagens baseadas em marcadores que agora são utilizadas com WAP, como o XHTML e até o padrão HTML (que está crescendo em popularidade conforme o poder de processamento em dispositivos móveis aumenta).
  • A Linguagem WML            O objetivo principal da tecnologia WAP é a integração com a rede mundial de computadores (WWW – World Wide Web) e devido a isto sua arquitetura busca, sempre que possível, similaridade ao funcionamento da Internet.
    Um primeiro exemplo disto é a linguagem usada, a Wireless Markup Language. A WML é uma especialização do XML (eXtensible Markup Language), linguagem esta  largamente utilizada na Internet por ser extensível, uma vez que os símbolos de markup são ilimitados e se auto definem, podendo ser criados por qualquer pessoa. O motivo pelo qual a WML é uma especialização do XML se deve a necessidade de otimizar a programação às pequenas telas dos aparelhos, assim como simplificar a leitura, já que as menores taxas de transmissão impedem a presença constante de imagens.
    Para obter tais avanços, a linguagem WML usa o conceito de cards e decks, onde um deck corresponde a uma página da WWW. Dentro de cada deck (baralho) encontram-se diversas cards (cartas), que são ligadas (através de links) entre si. Com essa divisão, uma página inteira da WWW, que seria grande demais para o visor do aparelho celular, é dividida em páginas menores que cabem no visor do aparelho, sendo acessadas e exibidas uma de cada vez.
  • QUEEE ?????

  • Confesso que acertei no chute. Já tinha visto em outras questões algo sobre o WAP, que eu nem sei o que é, então era a única coisa conhecida nas alternativas. É aquela típica questão: "segura na mão de Deus e vai", kkkkkkkkk! Chute grande!

  • WAP é a sigla inglesa de Wireless Application Protocol, que em Português significa Protocolo para Aplicações Sem Fio. WAP é uma tecnologia que permite aos aparelhos portáteis (telefones celulares, PDAs e outros) o acesso à Internet.

    O protocolo WAP foi criado na década de 1990 para que fosse possível a visualização de dados da Internet nos aparelhos móveis (sem fio). Foi desenvolvido na linguagem WML (Wireless Markup Language ou Linguagem de Marcação para Comunicações sem Fio).

    Inicialmente, o protocolo WAP recebeu muitas críticas negativas por apresentar um serviço pouco vantajoso para o usuário. As maiores desvantagens apontadas no acesso WAP eram o custo de navegação, a baixa velocidade de conexão e a escassez de recursos visuais

    A versão WAP 2.0 foi recriada em 2002 utilizando a linguagem XHTML Mobile Profile para proporcionar ao usuário uma melhor experiência na visualização dos conteúdos web.

    Os telefones celulares de última geração possuem navegadores WAP, no entanto, é uma tecnologia pouco usada em comparação a outras tecnologias desenvolvidas para aplicações móveis.

     

    GABARITO D

    BONS ESTUDOS

  • Bateu na trave AFss

     


ID
30073
Banca
FCC
Órgão
TRE-BA
Ano
2003
Provas
Disciplina
Noções de Informática
Assuntos

Na composição da rede, considerando isoladamente uma Intranet, será imprescindível um

Alternativas
Comentários
  • Servidor Web na Intranet???
    alguem pode me ajudar?
  • bem...pelo que entendi é o seguinte:
    uma intranet precisa necessariamente ter um computador que será o SERVIDOR , de onde serão buscadas todas as informações a serem exibidas, nos computadores da rede, as quais serão exibidas como uma pagina web. a diferença é que ela é isolada.
  • Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini-Internet confinada a uma organização. Por isso da necessidade de um servidor web.
  • O enunciado da questão é no mínimo ambíguo. Intranet pode ser uma rede local (física) ou um portal com acesso limitado à rede local. Mas quando se fala em "composição da rede", a interpretação mais lógica é de que se trata de uma rede física.Referências:* http://pt.wikipedia.org/wiki/Intranet
  • É, péssima questão. Mais uma para o hall de questões ruins da FCC. Eu posso (e tanto a teoria quanto o mercado usam tal nomenclatura) ter uma rede local sem nenhum servidor web e chamá-la de intranet. Como o colega já mencionou a questão até te induz a isso ao falar de "composição de rede". A questão deve ter sido feita por alguém com experiência forte apenas no nicho de desenvolvimento de sistemas, sem experiência em redes ou infra-estrutura, pois neste meio intranet é apenas uma rede local.

    O camarada ainda consegue piorar com o uso da palavra "imprescindível"... lamentável.

     

    Abs, Edu.

  • Falando a grosso modo, a intranet é como uma página da internet numa rede particular! Utiliza mesmos protocolos, arquitetura. Por isso é imprescindível um servidor web para que possa rodar a intranet!

  • Imprementação da Intranet

    Uma intranet deve ser concebida de acordo com as necessidades da empresa ou da organização (ao nível dos serviços a implementar). Assim, a intranet não deve ser concebida só pelos informáticos da empresa, mas de acordo com um projecto que tem em conta as necessidades de todas as partes que constituem a empresa.

    No que diz respeito à instalação material basta instalar um servidor web (por exemplo, uma máquina que funciona sob Linux com o servidor web Apache e o servidor de bases de dados MySQL ou um servidor Windows com o servidor web Microsoft Internet Information Services). É necessário notar a existência de CMS (sistemas de gestão de conteúdo) que permite gerir a publicação das páginas por uma equipe de editores.

    Fonte
    http://pt.wikipedia.org/wiki/Intranet


    Muito estranha essa Questão. 
     

  • Intranet: é um ambiente virtual semelhante à internet, que visa a comunicação mais rápida e centralizada entre os funcionários da empresa. É um site interno a uma corporação. Algo necessário para concretização de uma Intranet é a existência de um servidor de páginas (servidor Web), pois já é tida como Intranet, uma estrutura que fornece apenas um site interno aos usuários.
  • a) firewall: filtra o conteúdo que entra e sái da rede. Fica entre o roteador e a internet.

    b) roteador controla o tráfego de informações na rede.

    c) baseaso em xml, integra dados não estruturadas com estruturadas de banco de dados e fornece em formato de hipertexto ou hipernídea informações sistematizadas aos usúarios de uma organização.

    d) conecta o firewall da rede interna com a internet.

    e) computador onde se situam os arquivos das páginas de hypertexto que serão requisitadas pelos clientes (navegadores-browsers-clients) ou programa de computador que recebe as requisições dos navegadores e as processa. Entenda que neste caso, os arquivos podem ou não estar nos mesmo computador do programa, sendo a função deste forncecer o conteúdo requisitado esteja na própria máquina ou noutra ligada por rede interna, por exemplo.
    s
  • Em suma, algo imprescindível para a concretização de uma Intranet é a existência de um servidor de páginas (servidor Web), porque já é tida como uma Intranet uma estrutura que fornece apenas um site interno aos funcionários.

      A Intranet utiliza os mesmos protocolos, serviços, portas e aplicativos servidores e clientes que a Internet utiliza. A principal diferença entre as duas é que a Intranet é restrita e, para se ter acesso a ela, é necessária uma autenticação do usuário (login e senha, provando que o usuário é funcionário da empresa).


    Fonte: João Antonio Carvalho, EVP


ID
30559
Banca
FCC
Órgão
TRE-PB
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

Na Internet, um conjunto de páginas e de arquivos de um servidor é chamada de _I _, que é acessado através de um software conhecido como _II_ e a primeira página a ser acessada, normalmente recebe o nome de _III_
Preenchem correta e respectivamente as lacunas I, II e III:

Alternativas
Comentários
  • Um site ou sítio é um conjunto de páginas Web, isto é, de hipertextos acessíveis geralmente pelo protocolo HTTP na Internet.

    Um navegador, também conhecido pelos termos ingleses web browser ou simplesmente browser, é um programa de computador que habilita seus usuários a interagirem com documentos virtuais da Internet, também conhecidos como páginas HTML, que estão hospedadas num servidor Web.

    Home page como o nome já diz é a Página principal, página de entrada é a página inicial de um site da internet
  • hosanam, logo a resposta é a alternaiva "C"

  • HTML É LINGUAGEM NÃO CONFUNDIR ! ABAIXO UMA BREVE EXPLANAÇÃO :

    HTML (abreviação para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada na construção de páginas na Web. Documentos HTML podem ser interpretados por navegadores.

     

    GABARITO C

    BONS ESTUDOS 

     

    "Treine enquanto eles dormem, estude enquanto eles se divertem, persista enquanto eles descansam, e entao, viva o que eles sonham."

     

  • GABARITO: C

    Um site ou sítio é um conjunto de páginas Web, isto é, de hipertextos acessíveis geralmente pelo protocolo HTTP na Internet.

    Um navegador, também conhecido pelos termos ingleses web browser ou simplesmente browser, é um programa de computador que habilita seus usuários a interagirem com documentos virtuais da Internet, também conhecidos como páginas HTML, que estão hospedadas num servidor Web.

    Home page como o nome já diz é a Página principal, página de entrada é a página inicial de um site da internet

    Gostei


ID
32311
Banca
FCC
Órgão
TRE-PE
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

A arquitetura de protocolos TCP/IP é uma estrutura formada por quatro camadas básicas, das quais a de

Alternativas
Comentários
  • Com TCP/IP, redes de computadores diferentes podem trocar dados de maneira eficiente e CONFIÁVEL. As configurações desses protocolos têm como funções principais controlar as informações de uma rede a outra.
    Portanto = Letra b) Transporte fornece serviço de transferência CONFIÁVEL entre duas aplicações.

  • As quatro camadas são:


    1. De Enlace - função de fazer com que informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado (rede local) ou em uma ligação ponto-a-ponto (ex: modem). Ou seja, fazer com que os bytes enviados por um computador cheguem a um outro computador diretamente. (Ethernet, PPP, SLIP)


    2. De Rede - é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. (IP)

    3. De Transporte - Os protocolos na camada de transporte podem resolver problemas como confiabilidade (o dado alcançou seu destino?) e integridade (os dados chegaram na ordem correta?). Na suíte de protocolos TCP/IP os protocolos de transporte também determinam para qual aplicação (qual programa) um dado qualquer é destinado.

    4. De Aplicação (Serviço) - camada de aplicação é a camada que a maioria dos programas de rede usa de forma a se comunicar através de uma rede com outros programas. Processos que rodam nessa camada são específicos da aplicação; o dado é passado do programa de rede, no formato usado internamente por essa aplicação, e é codificado dentro do padrão de um protocolo. O pacote relacionado à camada de aplicação é chamado Mensagem.

  • Mas tbm existe o protocolo de transporte UPD, que é mais rápido, porém (por isso mesmo) menos confiável.



    ps: é... mas não deixa de ser confiável né?rsrsrs
  • A pergunta esta se referindo ao MODELO e NÃO ao protocolo.
    Na camada de transporte são encontrados dois protocolos de transporte o TCP(orientado conexão) e o UDP(não é orientado a conexão).
  • existe tbm um modelo TCI/IP de 5 camdas.
  • os de 5 camadas são:

    A camada 1 – ou Camada Física – descreve os componentes que fazem o “trabalho braçal” da rede, transferindo apenas os sinais brutos (elétricos ou luminosos)... são os fios, conectores, etc.

    A camada 2 – ou Camada de Enlace (ou Camada de Interface de Rede) – descreve os componentes que pegam esses sinais brutos e os interpretam (como um técnico, que avalia o
    trabalho dos “peões”). São equipamentos que realizam a ligação entre computadores em uma mesma rede (rede única).

    A camada 3 – ou Camada de Rede (ou Camada de Inter-Redes) – descreve os equipamentos e protocolos que realizam a ligação entre diversas redes distintas, permitindo a sua comunicação apesar da separação entre elas (voce alguma vez já se perguntou como consegue mandar um e-mail de seu provedor – terra, uol, bol, hotmail, etc. - para alguem de outra empresa, como a Receita Federal, INSS ou outro provedor? Todas as redes dessas instituições estão interligadas por equipamentos e protocolos descritos na camada 3.

    A camada 4 – ou Camada de Transporte – possui protocolos que realizam a conexão entre os computadores fim (ou seja, num envio de um e-mail, por exemplo, os protocolos dessa camada estabelecem a ligação entre o emissor e o receptor, permitindo que a mensagem chegue ao destino). Chamamos essa ligação, muitas vezes, de “circuito lógico”.

    A camada 5 – ou Camada de Aplicação – trata dos protocolos que realizam as tarefas a que temos acesso na rede. Por exemplo, na Internet, que nos permite várias coisas: enviar e receber e-mail, acessar páginas, transferir arquivos, etc. Pois é, cada uma dessas “tarefas” (chamamos “serviços”) é realizada por intermédio de um protocolo de aplicação (ou seja, um protocolo descrito na camada de aplicação).

    CURSOS ON-LINE – INFORMÁTICA – PROFESSOR JOÃO ANTONIO
  • Acho a questão um pouco complexa para um cargo de área administrativa.
  • Não concordo, o UDP também é da camada de transporte e não é confiável! 

    Essa FCC podia sumir do MAPA
  • quem acha a fcc ruim que faça um concurso com a PONTUA QUE DAI VA VER O É QUE É RUIMMM....
    AMOOOOOOOOOOOOOO  FCC
  • Em termos de desempenho o protocolo UDP é melhor que o TCP/IP.
  • Não entendo porque as bancas fazem questão tão complexas (pelo menos para mim)...vamos ser realistas,nós utilizamos computadores no nosso dia a dia numa boa sem saber essas informações,então pra que esse tipo de questão??Deveria haver uma diferenciação entre questões de concursos para as áreas específicas de informática e para as outras áreas...tenho certeza que no dia a dia de um servidor público ele ñ usa 1/3 dos assuntos abordados nas provas.
    Desculpem o desabafo mas é que informática é pra quem gosta e ter que estudar forçado e ainda por cima aprofundando o assunto é demais para mim!
    Mas já que não adianta chorar,o jeito é aprender pelo menos pra conseguir entrar na vaga concorrida.
  • Concordo com você Alessandra, mas acontece que informática ultimamente tem sido grande divisor de águas em concursos públicos, é uma matéria cada vez mais importante que pode defirnir aprovados e reprovados. Tenho colegas concurseiros que preferem marcar todas letras iguais na prova de informática para evitar "zerar" a prova, mas eu discordo dessa estratégia. Infelizmente o objetivo de muitas das questões de provas de concurso não é medir conhecimento, e sim eliminar candidatos diante da concorrência cada vez maior. Também odeio estudar para ionformática e até pouco tempo deixava ela meio de lado, mas percebi que não adianta fugir, infelizmente, rsrsrs. 

    Boa sorte a todos!!!!!
  • Fiz essa questão com o material do Estratégia ao lado e ainda errei. Não encontrei o erro da letra A. Não marquei B pelo uso do termo "aplicações".
    Mas procurando na net achei uma explicação coerente com o gabarito:
    "In computer networking, the transport layer is a conceptual division of methods in the layered architecture of protocols in the network stack in the Internet Protocol Suite and the Open Systems Interconnection (OSI). The protocols of the layer provide host-to-host communication SERVICES for APPLICATIONS.[1] It provides services such as connection-oriented data stream support, RELIABILITY, flow control, and multiplexing".

    Cf. https://en.wikipedia.org/wiki/Transport_layer

  • não entendo que a alternativa B esteja correta, uma vez que o transporte pode ser feito pelo protocolo TCP ou UDP, sendo o TCP confiável e o UDP não confiável..

  • Juliane, não marquei a B pelo mesmo motivo.

  • Não há alternativa correta. A letra B não está correta, pois a Camada de Transporte é responsável pela comunicação lógica entre processos (aplicações) fim a fim, não necessariamente precisa ser confiável. O protocolo UDP é dessa camada, mas não oferece garantia de entrega. Questão deveria ser anulada.

    Sou professor de informática há mais de 10 anos e leciono a disciplina de Redes há muito tempo.

  • Gabarito letra B.

    O modelo TCP/IP está dividido em quatro camadas:

    1. Camada de aplicação (FTP, SMTP, TELNET, HTTP, HTTPS, etc.);
    2. Camada de transporte (TCP, UDP, etc.);
    3. Camada de rede (IP);
    4. Camada física (Ethernet, etc.)

    Bons estudos!

    • 7- Aplicação: Funções especialistas (transferência de arquivos, envio de e-mail, terminal virtual).
    • 6 - Apresentação: Formatação dos dados, conversão de códigos e caracteres (compressão e criptografia).
    • 5 - Sessão: Negociação e conexão com outros nós, analogia.
    • 4 - Transporte: Oferece métodos para a entrega de dados ponto-a-ponto.
    • 3 - Rede: Roteamento de pacotes em uma ou várias redes.
    • 2 - Enlace: Detecção de erros.
    • 1 - Física: Transmissão e recepção dos bits brutos através do meio físico de transmissão.

ID
33655
Banca
FCC
Órgão
TRE-AP
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

O endereço de um site na Internet, no formato www.nomedodominio.br, do qual foram suprimidos um ponto e uma abreviatura de três letras, normalmente indica que se trata de um site do tipo

Alternativas
Comentários
  • Categorias de domínio específicas destinadas a Pessoas Jurídicas:

    .edu, destinado a entidades de ensino superior. Exige-se o CNPJ e a comprovação da atividade específica através de documento do Ministério da Educação (MEC) e documento comprovando que o nome de domínio a ser registrado não é genérico. Ou seja, não é composto por palavra ou acrônimo que defina conceito geral ou que não tenha relação com a razão social, nome empresarial ou seus respectivos acrônimos;

    .gov, destinado ao Governo Brasileiro (Poderes Executivo, Legislativo e Judiciário), ao Ministério Público Federal, aos Estados e ao Distrito Federal. Excetuados os órgãos da esfera federal, os demais deverão ser alojados sob a sigla do Estado correspondente (ex: al.gov.br , am.gov.br, etc). Exige-se o CNPJ e a autorização do Ministério do Planejamento;

    .g12, destinado a instituições de ensino fundamental e médio. Exige-se CNPJ e a comprovação da natureza da instituição;

    .org, destinado a organizações não governamentais e sem fins lucrativos. Exige-se a comprovação da natureza da instituição e o CNPJ. Em casos especiais, a exigência do CNPJ para essa categoria poderá ser dispensada;


    Categorias de domínio genéricas destinadas a Pessoas Jurídicas:

    .com, destinado a instituições comerciais;


    Foi extinto o registro de domínios diretamente sob o ccTLD .br, inicialmente destinado a instituições de ensino superior e de pesquisas. Os nomes de domínio que já haviam sido registrados nessas condições encontram-se em fase de transição, podendo ser migrados para outras categorias.
  • Não entendi a questão? Alguém me ajuda.
  • Tbm não entendi a questão. Pra mim que sites do tipo educacional tem a abreviatura ".edu"
  • Na minha opinião essa questão teria ao menos duas ou três respostas possíveis, pois o enunciado está muito vago. Ela não foi anulada não???
  • A questão precisaria apresentar um modelo de site para avaliar se o candidato saberia que a extenção .edu é referida a um site educacional. Da maneira como foi apresentada a questão, é impossível acertar a resposta (exceto a letra "e", todas as outras são possíveis).
  • A terminação .br é destinada a entidades de pesquisa e/ou ensino superior. Ex: www.usp.br, www.unicamp.br, www.unifesp.br
  • A Bela Pimentinha abaixo disse tudo.
  • Reafirmando o que foi dito pelo Fábio: A terminação .br é destinada a entidades de pesquisa e/ou ensino superior. Ex: www.usp.br, www.unicamp.br, www.unifesp.br, www.ufrgs.br... Não necessitam, portanto, de .edu.
  • Galera. Fiz faculdade na Universidade federal de Santa Maria (UFSM)  no RS e por isso sei que não precisa de .edu no site; portanto, no meu caso, www.ufsm.br

    O problema é que não encontro uma explicação no site que trata de registros http://www.registro.br/

    Lá diz apenas isso:

    DPNs para pessoas jurídicas

    DNSSEC disponível EDU.BR Entidades de ensino superior

    E ai? alguem pode linkar algo ai que confirme o somente .br ???

    Agradeço

  • E a velha questao de escolher a "mais" correta...os varios dominios .org., .gov. nao estão errados, mas quando se fala que foi suprimida uma sigla de tres letras o correto como já foi esplicado é a relaçao com uma instituiçao educacional ou de pesquisa.
    :(
  • Pelo visto é opcional o uso do .edu, pois já trabalhei em duas IES, uma estadual e outra federal, sendo que a estadual continha apenas .br e a última .edu.br. Eis a questão!
  • Exatamente  Moisés Ferreira o uso do edu. (utilizado para ensini superior) é o único tipo de domínio facultativo
  • Fiquei em dúvida, mas lembrei do site da cespe.

    cespe.unb.br

  • Uma "verdade minha" pude constatar....................

    Essa questão além de desnecessária....... é um NOJO.......

    :-/
  • Letra D.
    A Internet começou como uma rede com fins militares nos EUA. Por este motivo, endereços sem as duas letras de países, são endereços dos EUA, como www.hotmail.com ou www.gmail.com entre muitos. Quando a rede passou a ser usada pelas instituições de pesquisas e educacionais, os domínios das instituições receberam apenas as letras do país, como no Brasil, www.usp.br ou www.unb.br ou mais recentemente www.unip.br e www.unitau.br E então a Internet foi aberta ao público.
    Para gerenciar os novos domínios, a Internic e no Brasil, a Registro.br (via Fapesp) começaram a registrar domínios edu.br para instituições educacionais de ensino superior e g12 para o Ensino Médio. É claro que as escolas, por questões de marketing, acabam registrando www.escola.com.br ou www.faculdade.com.br, entretanto o www.nomedodominio.br da questão nada mais é que o padrão de instituições de ensino superior, educacionais, como as universidades brasileiras.
  • A questão não foi clara, depois de muito pesquisar entendi.

  • Esse Fernando só pode ser parente de Einstein


ID
34516
Banca
FCC
Órgão
TRT - 2ª REGIÃO (SP)
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

O protocolo mais comum utilizado para dar suporte ao correio eletrônico é o

Alternativas
Comentários
  • Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através da Internet.

    SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet.

    Este protocolo corre sobre a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange).
    O SMTP é um protocolo de envio apenas, o que significa que ele não permite que um usuário descarregue as mensagens de um servidor. Para isso, é necessário um cliente de email com suporte ao protocolo POP3 ou IMAP, que é o caso da maioria dos clientes atuais.


    Deus Nos Abençoe!!!
  • SNMP (Simple Network Management Protocol - Protocolo Simples de Gerência de Rede) é um protocolo de gerência típica de redes TCP/IP.

    FTP - File Transfer Protocol (Protocolo de Transferência de Arquivos)

    HTTP - Hypertext Transfer Protocol (Protocolo de Transferência de Hipertexto) é um protocolo de comunicação utilizado para transferir dados por intranets e pela World Wide Web.

    O NTFS (NT(New Tecnology) File System), é um tipo de partição para escrita e leitura em discos utilizados em sistemas operacionais Windows NT, adotado também para uso atualmente em sistemas operacionais para Desktops.

    SMTP - Simple Mail Transfer Protocol é o protocolo padrão para envio de e-mails através da Internet.

    fonte: wiki
  • SMTP: PROTOCOLO PARA ENVIO DE EMAILS, PORTA 25 DO TCP-IP.
  • Exitem os protocólos POP e IMAP. O POP baixa todas as mensagens para o computador do usuário e o IMAP as mensagens podem ser manipuladas diretamente do servidor. POP e IMAP (servidor de entrada); SMTP (servidor de saida)

  • Há alguns protocolos padrão que são utilizados para o envio e recebimento de correspondência eletrônica (email). Dentre estes protocolos destacamos: 

    • SMTP (Simple Mail Transfer Protocol) - um padrão internacional utilizado para transfência de correspondências eletrônicas (email) entre computadores.

    • POP (Post Office Protocol) - um dos protocolos utilizados por leitores de email (Eudora, Netscape, Outlook, etc) para buscar mensagens no servidor de email. As mensagens são transferidas do servidor para o computador local quando o usuário se conecta ao servidor. Após buscar as mensagens a conexão pode ser desfeita, procedendo-se à leitura das mensagens sem precisar estar conectado ao servidor. Este protocolo é particularmente indicado no caso de se utilizar conexões de acesso discado (via linha telefônica convencional onde se paga impulsos em função do tempo de conexão).

    • IMAP (Internet Message Access Protocol) - outro protocolo padrão utilizado por leitores de email para ter acesso às mensagens que chegam ao servidor de email. Diferentemente do POP, utilizando IMAP a conexão entre o computador local e o servidor de email deve estar sempre ativa pois há uma constante interação entre eles. As mensagens são mantidas do servidor de email, mas acessadas como se estivessem localmente. Esta opção é util para pessoas que lêem seus emails de diferentes computadores.

  • Entre as opções, encontramos o protocolo de transferência de hipertexto (HTTP) dos navegadores de Internet, o sistema de arquivos atual do Windows (NTFS), o protocolo de envio de mensagens do cliente de e-mail (SMTP), o protocolo de gerenciamento simples de rede, usado por servidores (SNMP) e o protocolo de transferência de arquivos (FTP).
  • Questão esperta. Muitos marcariam a C.

    Por que não é HTTP? Por que SMTP?

    HTTP dá suporte a transferência de textos HTML.
    (navegar em páginas e sites usando links de hipertexto)

    SMTP dá suporte ao CORREIO ELETRÔNICO. (e-mail)

    E o enunciado pediu SUPORTE AO CORREIO ELETRÔNICO.


    HTTP ou Hyper Text Transfer Protocol é o protocolo padrão que permite a transferência de dados na Web entre os servidores e os browsers. É este protocolo que permite os saltos de uma página para a outra através dos links do hipertexto.

    SMTP (Simple Mail Transfer Protocol) - um padrão internacional utilizado para transferência de correspondências eletrônicas (e-mail) entre computadores.

  • GABARITO: C

    SMTP

    POP3

    IMAP

    DHCP


ID
43627
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Analise as afirmativas a seguir, sobre tecnologias e arquitetura da Internet.

I - Ao utilizar uma conexão segura (https) com um site, se um cliente não possuir uma identidade digital, tal como um e-CPF ou e-CNPJ, somente serão criptografados os dados enviados do cliente para o servidor. Nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados para clientes que possuem identidade digital.

II - Os formatos de distribuição de informações e notícias (newsfeeds) RSS e ATOM, baseados em XML e inicialmente utilizados em blogs, têm sido adotados nos mais variados tipos de sites como alternativa a outras modalidades de distribuição de notícias tais como as listas de e-mails.

III - O uso de folhas de estilo CSS externas nas páginas de um site ou aplicação Internet, em alternativa à marcação com atributos nos tags HTML e XHTML, proporciona uma redução significativa da exigência de banda, melhorando a experiência do usuário e demandando menos recursos dos servidores do site.

IV - O termo Web 2.0, atualmente em evidência, se refere a um conjunto de novos padrões e recomendações do W3C, bem como a tecnologias de diversos fabricantes, que tornam possíveis a criação de aplicações para a Web Semântica (Semantic Web) conforme vislumbrado por Tim Berners-Lee, o "criador" da Web.

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  • I - O termo correto é "certificado digital", e não "identidade digital".

    II - Correta! newsfeeds, RSS e ATOM; são tecnologias baseadas em xml que têm o intuito de deixar o usuário informado sobre atualizações de um blog, site e etc. normalmente é representado por este símbolo: www.converseskateboard.com.br/blog/wp-content/uploads/2009/10/30242-rss_som_ie.jpg .

    III - Correta! CSS(folhas de estilo cascata), minimizam muito trabalho pois é uma linguagem de alto nível que  para formatação de documentos de marcação (como o html).

    IV - Web 2.0 é um termo criado em 2004 pela empresa estadunidense O'Reilly Media[1] para designar uma segunda geração de comunidades e serviços, tendo como conceito a "Web como plataforma", envolvendo wikis, aplicativos baseados em folksonomia, redes sociais e Tecnologia da Informação. Embora o termo tenha uma conotação de uma nova versão para a Web, ele não se refere à atualização nas suas especificações técnicas, mas a uma mudança na forma como ela é encarada por usuários e desenvolvedores, ou seja, o ambiente de interação que hoje engloba inúmeras linguagens e motivações. mais informações em: http://pt.wikipedia.org/wiki/Web_2.0.

     Estão corretas as alternativas II e III.

    Bons estudos!

  • Apenas complementando o comentário abaixo...

    No item IV trata do conceito de Web 3.0 e não Web 2.0!

    "A Web 3.0, anunciada como a terceira onda da Internet, projeta estruturar todo o conteúdo disponível na rede mundial de computadores dentro dos conceitos de “compreensão das máquinas” e "semântica das redes”."

    FONTE: Wikipedia
  • I - Ao utilizar uma conexão segura (https) todos dados serão encriptados.

  • Gabarito: letra C.

    Minha contribuição:

    CSS é chamado de linguagem Cascading Style Sheet e é usado para estilizar elementos escritos em uma linguagem de marcação como html. O CSS separa o conteúdo da representação visual do site.

    RSS é um formato de distribuição de informações em tempo real pela internet, no qual um subconjunto de "dialetos" XML que servem para agregar conteúdo podem ser acessados mediante programas ou sites agregadores. É usado principalmente em sites de notícias e blogs.


ID
44221
Banca
ESAF
Órgão
Receita Federal
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Indique a opção que caracteriza uma rede de computadores.

Alternativas
Comentários
  • a) Windows - SISTEMA OPERACIONALb) Sistema de informação - ÁREA DA INFORMÁTICAc) LINUX - SISTEMA OPERACIONALd) Internet - REDE WANe) Internet Explorer - SOFTWARE APLICATIVO (NAVEGADOR)
  • A meu ver essa questão deveria ter sido anulada, pois a Internet não é UMA rede de computadores! Ela é a MAIOR INTERLIGAÇÃO de redes do mundo. Mas.... na hora da prova (em algumas provas!) temos que marcar a alternativa MENOS ERRADA.Fiquem com Deus.
  • Internet = Rede Mundial de Computadores. Clássica essa definição.
  • A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo TCP/IP que permite o acesso a informações e todo tipo de transferência de dados.
  • Se for analisar bem, o Windows e linux pode até ser um sistema operacional, mas é configurado para trabalhar com rede de computadores dentro de uma unidade corporativa. 

    Não concordei com a resposta.

  • A internet é um conjunto de redes e não apenas uma rede. A banca pecou na elaboração da questão.

  • natalia, um conjunto de redes eh denominado uma grande rede. ou seja REDE MUNDIAL.

  • Mas a internet não é uma rede, são várias! Ela é a maior ligação entre redes de computadores do mundo. Pegadinha!

  • De qualquer forma, mesmo que não se considere a Internet como uma única rede, não há como marcar outra opção.

    Windows - Sistema Operacional

    Sistema de informação - é um sistema, não uma rede

    Linux - Sistema Operacional

    Internet Explorer - browser

    Na minha opinião, é forçar muito a barra tentar justificar um motivo para que o gabarito não seja a letra D.

    Vamos na fé.

  • É a única que faz sentido com o que a questão pede.
  • A questão pede a opção que CARACTERIZA uma rede e não o que é uma rede....da pra concluir que a opção INTERNET é a única dentre as outras que faz sentido com uma rede...as outras opções são genéricas e não necessáriamente tem ligação com Rede de Computadores.

ID
46012
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens subsequentes, a respeito de Internet e intranet.

As intranets, por serem redes com acesso restrito aos usuários de empresas, não utilizam os mesmos protocolos de comunicação usados na Internet, como o TCP/IP.

Alternativas
Comentários
  • O item está errado. Em muitos casos, as Intranets usam as tecnologias da Internet, mas com acessibilidade limitada à empresa. O protocolo TCP/IP, por exemplo, é utilizado em Intranets.
  • Uma intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet. Consequentemente, todos os conceitos da última aplicam-se também numa intranet, como, por exemplo, os mesmos protocolos de comunicação usados na Internet, como o TCP/IP.
  • Errei uma questão dessa no último domingo e agora vejo o quanto é batida e teria acertado e gastado menos de um segundo se tivesse estudado só um pouquinho nesse site.rsrs
  • Errado, errado, errado até cansar! xD

    Essa é questão batida em concursos. Gerou até um mantra pra gente repetir antes de dormir:

    Intranet  pode usar os mesmos protocolos de comunicação da Internet

    Bons estudos! ;-)

  • A INTRANET É UMA REDE LOCAL (ÁREA PRIVADA). E O TCP/IP SÃO PROTOCOLOS BÁSICOS DE UMA REDE, RESPONSÁVEIS POR GERENCIAR TODA A REDE. PORTANTO SÃO ESSENCIAIS TANTO A INTERNET COMO NA INTRANET.

  • VOU RESUMI , NO SEGUINTE A INTRANET UTILIZA TODOS OS PROTOCOLOS DA INTERNET, SÓ DIFERE DA INTERNET NO CONCEITO DE SER UMA REDE RESTRITA, A UMA ORGANIZAÇÃO.
  • adorei essa, mantra foi ótima, to aqui cansado fazendo os exercícios, já de saco cheio, este seu comentário eu nunca mais vou esquecer ! ehheheheh !

    Abraços parceiro !

    bons estudos !
  • Errado. A Intranet é uma rede local (LAN) com acesso restrito através de autenticação, normalmente restrito aos colaboradores de uma organização. Quando permite o acesso de fornecedores e parceiros, é uma extranet. E assim como a Internet, usam os mesmos protocolos, baseados no TCP.
  • UTILIZA SIM O PROTOCOLO TCP/IP A ÚNICA DIFERENÇA É QUE NA INTRANET É UTILIZADO UMA REDE LOCAL CHAMANDA DE REDE (LAN).
  • A intranet é uma rede que baseia-se nos serviços oferecidos na Internet através do TCP/IP, como sites, emails, etc. Porém seu acesso é restrito à redes privadas, ou seja, os serviços da intranet são somente acessíveis através do acesso à esta rede privada.
    Existem infinitas intranets, qualquer rede privada pode criar serviços e tornar-se uma intranet. Já a internet só existe uma.
    Portanto... ERRADA.

  • Apenas para complementar, vejam uma outra questão com o conceito correto de intranet:

    Prova: CESPE - 2006 - TJ-RR - Analista Judiciário - Área JudiciáriaDisciplina: Noções de Informática | Assuntos: Internet e intranet; 

    A intranet é um(a)

    b) rede dentro de uma organização que usa tecnologias e protocolos da Internet, mas está disponível somente para determinadas pessoas, como os funcionários de uma empresa.

    GABARITO:LETRA "B".

  • Errado, tanto a internet, como a intranet, ambas utilizam protocolo TCP/IP.

  • Errado, utilizão os mesmos protocolos.

  • CESPE - 2009 - Prefeitura de Ipojuca - PE - Todos os Cargos - Nível Superior


    Intranet é uma rede, restrita a um grupo de usuários, que utiliza os mesmos recursos e protocolos que a Internet, como o TCP/IP, o FTP, o SMTP, entre outros.


    Certa!

  • Intranet: Rede interna privada que utiliza mesma tecnologia da Internet, ou seja, a arquitetura TCP/IP, os mesmos serviços, programas, protocolos, mas o acesso é restrito aos usuários autorizados

  • Internet - Rede Pública mundial usa o protocolo TCP/IP.


    Intranet - Rede privada cooperativa e usa o protocolo TCP/IP.

  • GABARITO ERRADO

    O CESPE cobra muito esse assunto!

    Então é sempre bom lembrar também que a Internet e a intranet fazem o uso dos mesmos protocolos de comunicação e mesmas tecnologias para funcionar.

    "A persistência realiza o impossível"

  • Errado. A Intranet é uma rede local (LAN) com acesso restrito através de autenticação, normalmente restrito aos colaboradores de uma organização. Quando permite o acesso de fornecedores e parceiros, é uma extranet. E assim como a Internet, usam os mesmos protocolos, baseados no TCP.

  • Utilizam os mesmos protocolos.

  • Utilizam o mesmo protocolo.

    Gabarito errado.

  • Internet e Intranet são redes. Portanto, usam os mesmos padrões e tecnologias. Elas se diferem apenas pelo fato de uma ser pública, e a outra de acesso restrito (privado). 

  • As intranets, por serem redes com acesso restrito aos usuários de empresas, necessitando de senha e login para efetuar o acesso, utilizam os mesmos protocolos de comunicação usados na Internet, como o TCP/IP.

    Ou seja, as intranets utilizam as mesmas estrututas e protocolos da internet.

  • INTRANET - INTERNET

    MESMOS PROTOCOLOS

    MARCA ERRADO E PARTI P/ PRÓXIMA

    GLORIA A DEUXXXXXXX

  • Principais Protocolos, de acordo com minhas anotações:

    - HTTP (Protocolo de transferência de hipertexto)

    - HTTS (HTTP Seguro)

    - SSL (Protocolo de Segurança)

    - IP (Protocolo responsável pelo endereçamento do pacote a ser transmitido)

    - TCP (Protocolo que entrega os dados de maneira confiável)

    - FTP ( Protocolo de transferência de arquivos)

    - UDP (Protocolo de transporte, mas não confiável)

    - SMTP (Protocolo para envio de mensagem usando correio eletrônico)

    - IMAP (Protocolo que permite acessar mensagens de email que residem no servidor de e-mail)

    - POP (Protocolo que baixa as mensagens de email para o computador)

    - DHCP (Protocolo de serviço que oferece configuração dinâmica de hosts)

    - DNS (Traduz nomes para endereço IP; e o contrário também);

  • Características análogas a Internet:

     Possuem as características e fundamentos semelhantes aos da Internet e baseiam-se no mesmo conjunto de protocolos utilizados na Internet; e

     Transmission Control Protocol (TCP) e Internet Protocol (IP) --> São exemplos desses protocolos.

    [...]

    Questões:

    1} A Intranet é uma rede com acesso restrito, por exemplo, aos funcionários de uma empresa, e que utiliza recursos similares aos da Internet para se comunicar dentro dos limites físicos dessa empresa. CERTO ☑

    2} Uma intranet é uma aplicação do conjunto de transportes e de aplicação do protocolo TCP/IP em uma rede privada. CERTO ☑

    [...]

    ____________

    Fontes: Questões e Colegas do QC; Instituto AOCP.

  • GABARITO - ERRADO

    As INTRANETS podem fazer uso das MESMAS arquiteturas, padrões, aplicações, PROTOCOLOS, serviços e recursos da INTERNET.

  • gab e

    são análogas.

    ps.

    é possível estender intranet de 2 formas

    usuário e senha (extranet) ou vpn

    VPN: TUNEL+AUTENTICAÇÃO+ CRIPTOGRAFIA

    Usamos o DNS de um local x acessamos o client vpn, a partir de então ha uma conexão fechada.

    Criptografia simétrica ou assimétrica.

    IPSEC.

  • GABARITO: ERRADO

    A Internet e a intranet fazem o uso dos mesmos protocolos de comunicação e mesmas tecnologias para funcionar.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Mais uma questão perguntando exatamente a mesma coisa: as intranets utilizam as mesmas tecnologias da internet – inclusive TCP/IP.

    Gabarito: Errado

  • Gabarito: Errado.

    Galera, tem um vídeo no Youtube do Professor Pedro Tenório explicando essa questão e corrigindo outras questões com foco nas carreiras policiais. Consegui entender o motivo do gabarito dessa questão de boa. Gostei da didática

    https://www.youtube.com/watch?v=Wn-MYeNJD14

    Minuto: 1:55:12

    Espero que ajude vocês.

  • INTERNET/INTRANET = Mesma tecnologia/conectividade (utilizam a mesma pilha de protocolos TCP/IP),

    porém com aplicações diferentes [rede pública (INTERNET) /rede privada (INTRANET)]. 

    A CONECTIVIDADE É IGUAL, ALGUMAS APLICAÇÕES QUE SÃO DISTINTAS.


ID
46015
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens subsequentes, a respeito de Internet e intranet.

Um cookie é um arquivo passível de ser armazenado no computador de um usuário, que pode conter informações utilizáveis por um website quando este for acessado pelo usuário. O usuário deve ser cuidadoso ao aceitar um cookie, já que os navegadores da Web não oferecem opções para excluí-lo.

Alternativas
Comentários
  • O item está errado. Os navegadores permitem a exclusão de cookies. Pode ser até que exista um algum navegador que não permita essaexclusão. Mas como o item afirma, genericamente, que os navegadores não disponibilizam essa possibilidade.
  • Os navegadores muitas vezes permitem a exclusão de cookies.
  • Um cookie é um arquivo passível de ser armazenado no computador de um usuário, que pode conter informações utilizáveis por um website quando este for acessado pelo usuário. O usuário deve ser cuidadoso ao aceitar um cookie, já que os navegadores da Web não oferecem opções para excluí-lo. ERRADO!
  • Item errado - o armazenamento de um cookie no computador do usuário não depende diretamente de aceitação ou não deste, pois eles são bloqueados a partir de um critérios pré-definidos pelo navegador. A única opção do usuário é estabelecer qual o nível que deverá ser utilizado, isto é encontrado no botão FERRAMENTAS, Opcções da Internet, dentro da guia PRIVACIDADE, podendo bloquear todos os cookies, o que não é recomendado, pois existem muitos sites que só rodam se instalados os seus cookies. Mas também não é muito bom deixar em um nível muito baixo. Usa-se sempre o bom senso. (é isso ai!!!)
  • Os navegadores da Web oferecem opções para excluí-lo.

    No internet Explorer, por exemplo, é possível encontrar essa opção no Menu Ferramentas > Opções da Internet > aba Geral.

  • COOKIES SÃO PEQUENOS ARQUIVOS OU CÓDIGOS TEXTUAIS QUE FICAM ARMAZENADOS NO COMPUTADOR DO CLIENTE COM O OBJETIVO DE OTIMIZAR, TANTO QUE QUANDO QUEREMOS QUE NOSSO PC FIQUE MAIS ÁGIL, EXCLUÍMOS ESTES COOKIES.

  • Além de permitirem sim a exclusão do cookie, ainda há a opção de não aceitar nenhum cookie.
  • Cookies são pequenos arquivos de texto colocados em nossos computadores por páginas da Internet. Esses arquivos são lidos por essas mesmas páginas para que nossos computadores sejam reconhecidos em um próximo acesso. Lembre-se: cookies são colocados nos micros clientes, ou seja, nos nossos computadores. Quem coloca os cookies são os servidores de páginas. Nem toda página coloca cookies no cliente, mas, em compensação, há algumas que nem sequer abrem quando não conseguem colocar um cookie corretamente. É possível um cookie ser rejeitado! No programa navegador, há como configurar o programa para não aceitar nenhum tipo de cookie! Isso é uma ação “paranóica” daqueles viciados em segurança, mas que pode prejudicar a navegação porque certas páginas não aceitam ser vistas em um browser que não aceita os cookies que ela tenta colocar.

    Fonte: Apostila de Informática (professor João Antônio)

  •  O Internet Explorer armazena os seguintes tipos de informações:
     Que poderam ser exluidos são eles:
    • arquivos temporários da Internet
    • Cookies
    • Um histórico dos sites visitados
    • Informações inseridas nos sites ou na barra de endereços
    • Senhas
  • Um cookie é um pequeno texto que os sites podem enviar aos navegadores, anexado a qualquer conexão. Nas visitas posteriores o navegador reenvia os dados para o servidor dono do cookie. Um cookie é transmitido até que perca a validade, que é definida pelo site.
    Os sites geralmente usam os cookies para distinguir usuários e memorizar preferências.

     

  • Os navegadores têm opções para excluir tudo ao fecha-lo.

  • Gabarito: Errado

     

    Cookies são pequenos arquivos de texto colocados em nossos computadores por páginas da Internet. Esses arquivos são lidos por essas mesmas páginas para que nossos computadores sejam reconhecidos em um próximo acesso. Lembre-se: cookies são colocados nos micros clientes, ou seja, nos nossos computadores. Quem coloca os cookies são os servidores de páginas. Nem toda página coloca cookies no cliente, mas, em compensação, há algumas que nem sequer abrem quando não conseguem colocar um cookie corretamente. É possível um cookie ser rejeitado! No programa navegador, há como configurar o programa para não aceitar nenhum tipo de cookie! Isso é uma ação “paranóica” daqueles viciados em segurança, mas que pode prejudicar a navegação porque certas páginas não aceitam ser vistas em um browser que não aceita os cookies que ela tenta colocar.

     

    Fonte: João Antônio ( pag: 630 )

     

     

     

    RESUMINDO:

     

    COOKIES são pequenos arquivos de texto que são deixados no disco rígido do nosso computador pelos sites que visitamos contendo informações sobre nossa preferência de navegação.

     

    Os cookies NÃO SÃO programas, mas sim pequenos arquivos de texto.

     

    Os sites que visitamos é que colocam os cookies no disco rígido do nosso computador. (Q692169)

     

    Os cookies NÃO são programas maliciosos, portanto não transmitem vírus. (Q703537)

     

     

     

    PASSO A PASSO PARA APAGAR OS COOKIES:

     

    - CTRL + SHIFT + DELETE

    - SELECIONA COOKIES

    - LIMPAR ou EXCLUIR

  • o erro está em afirmar que os navegadores não dão opção para exlui-los

  • estava indo tao bem =/

    Um cookie é um arquivo passível de ser armazenado no computador de um usuário, que pode conter informações utilizáveis por um website quando este for acessado pelo usuário. O usuário deve ser cuidadoso ao aceitar um cookie, já que os navegadores da Web não oferecem opções para excluí-lo.

    Errado, é possível retirar esses cookies sim.

  • gab.: ERRADO.

    Q768796

    Ano: 2017 Banca: CESPE/CEBRASPE Órgão: SEDF Prova: CESPE- SEDF - TÉCNICO DE GESTÃO EDUCACIONAL - APOIO ADMINISTRATIVO

    Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à intranet, julgue o próximo item.

    Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador. CERTO

    #PRFBRASIL

  • Errado. Pois além de aceitar a exclusão, aceita o bloqueio também!

  • a melhor forma de se aprender sobre a questão é tentar executar a ação no seu pc

  • ERRADO

    Tudo ia bem, até "navegadores da Web não oferecem opções para excluí-lo".

  • GAB E

    Cookies são informações que os sites web armazenam em um arquivo de texto criado no computador do usuário final. Com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador. 

  • Gabarito: Errado

    Cookies --- são ferramentas essenciais de navegação online. Eles não apenas lembram quais sites você visitou, como também as informações de formulários, de modo a tornar a navegação e o preenchimento de dados mais rápidos e eficientes.

    Por isso, sem os cookies, as páginas da internet seriam menos práticas e interativas para os usuários.

  • Errei essa questão, Deus! Acho que preciso descansar..

  • gab e

    (CESPE – SEDF – Técnico de Gestão Educacional - 2017) Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador.

    Comentários: Cookies ajudam a personalizar a navegação do usuário em um determinado site. Mas qualquer navegador de Internet permite ao usuário configurar para não instalar cookies, se quiser. Gabarito: Correto. 

    fonte prof V dalton.

  • Parafraseando o que disse o poeta: cookie é bom


ID
46051
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a conceitos de Internet, julgue o item abaixo.

A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet.

Alternativas
Comentários
  • File Traasfer Protocol (protocolo de tranferencia de arquivos)Recurso que possibilita a tranxferencia de arquivos de um servidor da internet para o micro do usuário e vice e versa(download/upload)
  • Ops... acho que o colega se confundiu. A questão tá correta pessoal.

    O próprio nome do Protocolo já dá uma idéia do que ele faz: "File Transfer Protocol" ou protocolo de transferência de arquivos.

     

  • CORRETA,
     O PROTOCOLO FTP- FAZ TRANSFERENCIA DE ARQUIVOS.
  • questão repetida

        Q16747                                                                                            

  • Certo. O protocolo FTP, sigla de File Transfer Protocol, é usado para a transferência de arquivos. Existe o FFTP Fastest File Transfer Protocol, SFTP Secure File Transfer Protocol (que usa o SSH).
  • A TRANSFÊRENCIA DE ARQUIVOS PODERÁ SER DOWNLOAD OU UPLOAD, POREM A TRANSFÊRENCIA PELO PROTOCOLO FTP SÓ É CONCLUÍDA COM ARQUIVO COMPLETO
  • Fiquei com medo de o termo correto ser DEVE, e não, PODE.

  • meu Deus pq não fiz concurso nessa época?? :(

     

  • Calma Rodrigo, tinha mais 119 questões.

    Gab: Correto 

  • Rodrigo, se tava fácil pra você tava pra todo mundo, só quem não estuda quer prova fácil.

  • F.T.P ( FILE TRANSFER PROTOCOL )

    É uma forma bastante rápida e versatil de transferir arquivos, sendo uma das formas mais usada na internet.

  • Certo

    O protocolo FTP, sigla de File Transfer Protocol, é usado para a transferência de arquivos. Existe o FFTP Fastest File Transfer Protocol, SFTP Secure File Transfer Protocol (que usa o SSH).

  • Gab C  FTP é responsável pela realização de transferências de arquivos entre um Cliente FTP e um Servidor FTP.

  • Protocolo de Transferência de Arquivos é um protocolo padrão/genérico independente de hardware sobre um modo de transferir arquivos/ficheiros e também é um programa de transferência. A transferência de dados em redes de computadores envolve normalmente transferência de arquivos e acesso a sistemas de arquivos remotos. 

    ASSERTIVA CERTA

  • FTP é utilizado para transferência de arquivos e possui 2 portas.
  • Resuminho do FTP:

    Protocolo de transferência de arquivos: download (baixar) e upload (enviar)

    Utiliza o TCP para transporte de dados Usado tanto na INTERNET QUANTO NA INTRANET

    ADMITE 2 TIPOS DE ACESSO: Com senha / autenticação Sem senha / Anônimos

    Baseia-se no modelo cliente-servidor e utiliza duas conexões diferentes:

    [Porta 21] controle (dedicada aos comandos e respostas FTP)

    [Porta 20] conexão (dedicada à transferência)

  • só pra relenbra também que o FTP pode enviar arquivos de qualquer tamanho

  • FTP = FILE TRANSFER PROTOCOL

  • FTP= Protocolo de Transferência de Arquivos. Utiliza 2 portas de comunicação ao mesmo tempo: 1 p/ controlar a conexão e outra p/ transmitir os arquivos.

    O FTP utiliza conexões TCP na porta 20 (Dados) e 21 (Controle)

  • TCE-PA 2016: Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas conexões paralelas em portas distintas com o servidor: uma porta para a conexão de controle e outra para a conexão que viabiliza a transferência de dados. CERTO

    FUB 2011: Os protocolos FTP e HTTP possibilitam a transferência de arquivos do computador de uma faculdade para o computador do aluno. CERTO

    PC-DF 2013: O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP. ERRADO

    TCP e UDP são protocolos da camada de transporte. Ambos Podem ser usados

    FUB 2008: Tanto o protocolo HTTP quanto o protocolo FTP são utilizados em ambientes de Internet, mas não de intranet, porque não garantem transferência de arquivos muito grandes. ERRADO

    PF 2009: A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet. CERTO

    SEJUS-ES 2009: Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a transferência de arquivos em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos no sítio. CERTO

    CORREIOS 2011: O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. Uma delas é usada para a transferência de dados, e a outra, para a troca de informações de controle. CERTO

    A comunicação FTP utiliza uma conexão para o controle e uma (ou várias) para transferência de arquivos. A primeira conexão (chamada de conexão de controle "FTP-CONTROL") é utilizada para autenticação e comandos, já a segunda (chamada de conexão de dados "FTP-DATA"), é utilizada para a transferência de informações e arquivos em questão.

    FTP: Possui conexão através de 2 portas:

    Porta TCP 20: Dados

    Porta TCP 21: Controle/Comando

    PC-ES 2011: FTP (file transfer protocol), um protocolo de transferência de arquivos utilizado quando os usuários se conectam a determinado sítio da Internet, oferece a opção de se baixar o arquivo (download) ou de se enviar um arquivo (upload). CERTO

    DPU 2016: O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web. ERRADO

    CORREIOS 2011: A intranet é um meio utilizado, em geral, para unificar as informações de uma organização e distribuí-las de forma segura para todos os empregados. Para se acessarem essas informações, é necessário que o computador em uso tenha instalado um aplicativo para executar serviço de FTP. ERRADO

  • CERTO

    FTP = File Transfer Protocol

  • Gabarito: Correto

    Explicação em vídeo do professor Pedro Tenorio:

    https://www.youtube.com/watch?v=Wn-MYeNJD14

    No tempo: 1:54:53

    Vale a pena assistir.


ID
48880
Banca
CESGRANRIO
Órgão
ANP
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Um funcionário precisa encontrar um documento Microsoft Word 2003 (extensão doc) disponibilizado na Internet por sua empresa. Sabendo-se que o título do documento é Impactos Ambientais na Baía de Guanabara e que o documento possui as palavras-chave ecossistema e petróleo, qual a forma mais eficaz de encontrar esse documento utilizando o site de busca http://www.google.com?

Alternativas
Comentários
  • Dicas rápidas e gratuitas sobre como otimizar a busca no Google podem ser encontradas facilmente na própria busca do Google e um dos primeiros resultados é: http://japs.etc.br/upload/Google_dicas.pdf
  • a) Impactos Ambientais na Baía de Guanabara ecossistema petróleo * Pequisa simples, vai retornar tudo o que contiver essas palavras, em qualquer ordem. Entretanto, o enunciado pede a melhor opção. b) Impactos Ambientais na Baía de Guanabara ecossistema petróleo filetype:doc * Um pouquinho melhor, vai retornar tudo o que contiver essas palavras, em qualquer ordem, desde que seja *.doc c) "Impactos Ambientais na Baía de Guanabara ecossistema petróleo" * As aspas fazem com que a pesquisa retorne qualquer tipo de documento que contenha a frase exata que está entre elas. d) "Impactos Ambientais na Baía de Guanabara" ecossistema petróleo filetype:doc * O melhor: retorna a frase exata entre as aspas, mais as palavras chaves em qualquer ordem, com extensão *.doc. e) "Impactos Ambientais na Baía de Guanabara" - ecossistema -petróleo filetype:doc * Está errado porque o sinal de "-" faz com que a pesquisa retorne o que NÃO contiver as palvras que lhe seguem.
  • PPMG/2022. A vitória está chegando!!


ID
49234
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A respeito da Internet, julgue os itens a seguir e assinale a alternativa correta.

I Na Internet, cada página tem um endereço próprio. Esses endereços são chamados de domínios, como, por exemplo: http://www.universa.org.br. Neste exemplo, a categoria de domínio org.br significa entidades do governo federal.

II Bluetooth é um padrão global de comunicação sem fio e de baixo consumo de energia que permite a transmissão de dados entre dispositivos compatíveis com a tecnologia. Os dispositivos Bluetooth se comunicam formando uma rede na qual podem existir mais de cinco dispositivos diferentes conectados entre si.

III Os cookies são programas que os servidores da web armazenam no disco rígido do usuário.

IV A Internet possui dois protocolos de transporte: o UDP, que garante a entrega e a sequência correta de pacotes, e o TCP, que não garante a entrega nem a sequência correta de pacotes entregues.

V A Word Wide Web é uma estrutura arquitetônica que permite o acesso a documentos vinculados espalhados por milhares de máquinas na Internet.

A quantidade de itens certos é igual a

Alternativas
Comentários
  • iv- A internet é montada na família de protocolos : TCP e IP

    protocolo é um conjunto de regras.

    TCP: transmissão

    IP: ENDEREÇO

  • cookies não são programas, são arquivos txt que contém informações de usuário

  • I Na Internet, cada página tem um endereço próprio. Esses endereços são chamados de domínios, como, por exemplo: http://www.universa.org.br. Neste exemplo, a categoria de domínio org.br significa entidades do governo federal. (ERRADA).

    ".gov" significa entidades do governo federal.

    ".org.br" é um domínio de organização não governamental do Brasil.

    Domínio:

    .blog: Web Logs (Páginas Pessoais)

    .com: Sites comerciais

    .edu: Instituições de Educação

    .gov: Sites de Governo

    .org: Organizações Não Governamentais

    .wiki: Sites de Colaboração

    FONTE: (PONTODOSCONCURSOS, PATRÍCIA LIMA QUINTÃO).


    O domínio com extensão ".br" é domínio exclusivamente do Brasil, pois para fazer um registro é necessário ter alguns documentos nacionais. Cada país possui um domínio com a sua devida extensão/terminação 
    (por exemplo: Japão = .jp, Canadá = .can, Argentina = .arg ).

    Fonte: http://www.redehost.com.br/duvidas/o-que-e-um-dominio-br-o-que-significa--383

  • II Bluetooth é um padrão global de comunicação sem fio e de baixo consumo de energia que permite a transmissão de dados entre dispositivos compatíveis com a tecnologia. Os dispositivos Bluetooth se comunicam formando uma rede na qual podem existir mais de cinco dispositivos diferentes conectados entre si. (CORRETA).

    "Bluetooth é um padrão global de comunicação sem fio e de baixo consumo de energia que permite a transmissão de dados entre dispositivos, desde que um esteja próximo do outro. Uma combinação de hardware e software é utilizada para permitir que este procedimento ocorra entre os mais variados tipos de aparelhos. A transmissão de dados é feita por meio de radiofrequência, permitindo que um dispositivo detecte o outro independente de suas posições, sendo necessário apenas que ambos estejam dentro do limite de proximidade (a princípio, quanto mais perto um do outro, melhor)".

    FONTE: http://www.infowester.com/bluetooth.php


    III Os cookies são programas que os servidores da web armazenam no disco rígido do usuário. (ERRADA).

    Cookies são pequenos arquivos (NÃO PROGRAMAS) que os sites colocam no disco rígido do seu computador quando você os visita pela primeira vez.


    IV A Internet possui dois protocolos de transporte: o UDP, que garante a entrega e a sequência correta de pacotes, e o TCP, que não garante a entrega nem a sequência correta de pacotes entregues. (ERRADA).

    O examinador inverteu os conceitos. O TCP garante a entrega (usado para transportar arquivos...). O UDP não garante a entrega (usando em vídeos, músicas, VOIP...).

  • V A Word Wide Web é uma estrutura arquitetônica que permite o acesso a documentos vinculados espalhados por milhares de máquinas na Internet.  ("CORRETA").


    Houve um erro de digitação na palavra "world". Na prova, veio "word". Isso prejudicou o entendimento da questão, e, por isso, ela foi anulada. Contudo, tirando esse erro, a alternativa está correta.

    "A World Wide Web (termo inglês que, em português, se traduz literalmente por "Teia mundial"), também conhecida como Web ouWWW, é um sistema de documentos em hipermídia (hipermédia) que são interligados e executados na Internet".


    FONTE: http://pt.wikipedia.org/wiki/World_Wide_Web




ID
49240
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

A conexão ADSL (asymmetrical digital subscriber line) oferece várias vantagens sobre a conexão convencional. Assinale a alternativa que apresenta apenas vantagem(ens) da ADSL.

Alternativas
Comentários
  • ADSL: É o acesso à internet em alta velocidade, até 10 vezes mais rápido que a conexão por modem convencional. Com o ADSL você está permanentemente conectado à internet e com o telefone sempre desocupado, com um serviço que permite aplicações em banda larga, como vídeo e áudio streaming, simultaneamente com a linha telefônica/fax.
  • Com relação ao item "E" é importante comentar que alguns modens ADSL possuem entrada USB, então para este tipo de aparelho a placa de rede é dipensada.
  • Comparada a outras formas de DSL, o ADSL tem a característica de que os dados podem ser transmitidos mais rapidamente em uma direção do que na outra, assimetricamente, diferenciando-o de outros formatos. Os provedores geralmente anunciam o ADSL como um serviço para as pessoas conectarem-se à Internet do seguinte modo: o canal de comunicação é mais amplo e rápido para receber e menor e mais lento para enviar.O ADSL pode usar uma grande variedade de técnicas de modulação, mas os padrões da ANSI e ETSI usam os esquemas de modulação DMT.No ADSL anormal, geralmente as menores taxas de Download começam em 64 Kbit/s e podem atingir 8 Mbit/s dentro de 300 metros da central onde está instalado o sistema. As taxas podem chegar a 52 Mbit/s dentro de 100 metros (o tão chamado VDSL). Taxas de envio geralmente começam em 64 Kbit/s e vão até 256 Kbit/s, mas podem ir até 768 Kbit/s. O nome UDSL é às vezes usado para versões mais lentas.Os provedores de serviço ADSL podem oferecer dois tipos de endereço IP: fixo ou dinâmico. O endereço fixo pode ser mais vantajoso para aqueles que usam a conexão ADSL para jogos via Internet, para se conectarem a servidores Web e numa rede virtual privada. Para usuários domésticos, o endereço IP dinâmico pode ser uma vantagem, pois dificulta o ataque de hackers.Observação: serviços de acesso à Internet por cabo coaxial não são ADSL.http://pt.wikipedia.org/wiki/Asymmetric_Digital_Subscriber_Line
  • Letra A.
    A letra B sugere uma vantagem do uso de software antivírus e recursos para adicionar ao cliente de e-mail, como o antispam contra mensagens não solicitadas (spam, lixo eletrônico). A letra C sugere uma vantagem do uso da técnica de overclock, aumentando a frequência de operação do processador para um melhor desempenho, e a otimização da memória RAM. A letra D sugere a vantagem da opção Energy Save, economia de energia, existente em todos os periféricos atuais, além de sugerir que o valor da conexão ADSL é menor que o acesso convencional (pode até ser verdade, dependendo das tarifas praticadas pela operadora). E o acesso à Internet só dispensa o modem quando é por fibra ótica, como na região de Santo Amaro, em São Paulo, capital, ainda necessitando da placa de rede para tal conexão.
  • Características da conexão ADSL (banda larga por linha telefônica)

    - permite o uso do telefone simultâneamente, os dados estão separados do áudio, a conexão é assimétrica

    - modem externo ao gabinete

    - maior velocidade

    - conexão constante (não cai)

  • Tem velocidade superior à da obtida pelo acesso convencional?

    Quem estuda pra concurso e tem menos de 25 anos, acredito q nunca usou uma internet discada.


ID
50506
Banca
CESPE / CEBRASPE
Órgão
DPF
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à Internet, julgue o item abaixo.

Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido inteiro (sem ser dividido em vários pedaços), e transita sempre por uma única rota entre os computadores de origem e de destino, sempre que ocorre uma transmissão.

Alternativas
Comentários
  • Alguém sabe explicar esta questão?
  • Existem dois protocolos de transportes: TCP e UDP.Os protocolos de transporte quebram a mensagem em vários segmentos(pacotes, quadros, pedaços) e reunificam tais segmentos no destino.
  • Camila, vou tentar explicar. Um arquivo, ao ser transferido via tecnologia TCP/IP, pode passar por diversos roteadores. Isto significa que ele poderá passar por diversas redes até alcançar o destino final. Suponha que o arquivo possua 1 MB, mas a primeira rede a ser passada somente aceita 1500 bytes (muito comum este valor). O arquivo deverá ser "quebrado" (a palavra certa é fragmentado) em tantas partes até que cada parte tenha no máximo 1500 bytes de dados. Cada parte recebe um número sequencial, para poder ser remontado no destino final. Ele somente é remontado no fim.

    Quanto à rota, suponha o seguinte. Estou no Rio de Janeiro, e recebo uma missão a ser cumprida no Japão. De que forma eu vou até lá? Posso ir de avião pelo Atlântico, pelo Pacífico, posso ir de navio, passando pela Europa... quer dizer, posso ir por várias rotas. O importa é que eu chegue no Japão. A transmissão via Internet ocorre da mesma forma: não há uma única rota entre uma origem e destino. O chamado "protocolo de roteamento" é quem vai determinar a rota, e isto é aleatório.

    Espero ter esclarecido.

  • Os aquivos nao pode ser transferidos inteiros tem que ser repatidos em pacotes.

  • Guilerme Miranda, parabéns pelo exemplo. Foi bastante esclarecedor.
  • Em teoria, uma única comunicação, tal como um vídeo ou uma mensagem de e-mail, poderia ser enviada por uma rede de uma origem a um destino como um fluxo de bits massivo e contínuo. Se as mensagens fossem realmente transmitidas dessa maneira, isso significaria que nenhum outro dispositivo seria capaz de enviar mensagens na mesma rede enquanto essa transferência de dados estivesse em progresso. Esses grandes fluxos de dados resultariam em atrasos consideráveis. Além disso, se um link na infraestrutura de rede falhar durante a transmissão, toda a mensagem seria perdida e teria de ser retransmitida por completo.
    Uma melhor abordagem seria dividir os dados em pedaços menores e mais gerenciáveis para o envio através da rede. Essa divisão do fluxo de dados em pedaços menores é chamada de segmentação. Segmentar mensagens gera dois benefícios primários.
    • Primeiro, ao se enviar pedaços ou partes individuais menores da origem ao destino, várias conversas diferentes podem ser intercaladas na rede. O processo utilizado para intercalar os pedaços de conversas separadas na rede é chamado de multiplexação.
    • Segundo, a segmentação pode aumentar a confiabilidade das comunicações de rede. Os pedaços separados de cada mensagem não precisam viajar o mesmo caminho pela rede da origem ao destino. Se um caminho específico se tornar congestionado com tráfego de dados ou falhar, pedaços individuais da mensagem ainda podem ser direcionados ao destino usando caminhos alternativos. Se uma parte da mensagem falhar ao ser enviada ao destino, somente as partes perdidas precisam ser retransmitidas.
    Conforme visto, ao final, teremos vários pacotes que trafegarão pela Internet, cada qual por uma rota independente que levará em consideração diversos fatores na escolha do melhor caminho (como o congestionamento, por exemplo). Assim, mesmo sendo possível que os pacotes percorram o mesmo caminho, não se pode afirmar que a rota será a mesma em qualquer situação.

    Item errado.

    Fonte: Noções de Informática para papiloscopista da polícia federal - Teoria e Exercícios Comentados - Foco Exclusivo: CESPE/UnB - Professora Patricia Lima Quintão.
  • A maneira como os dados são enviados na internet é por pacotes, ou segmentos, que seguem desordenadamente (ou seja por vários caminhos), o protocolo TCP garante que:
    a) Os pacotes sejam reunidos em uma sessão;
    b) que cheguem na mesma ordem de segmentos que foi enviada ao destinatário.

    Bons estudos
  • Resolução das questões de informática da prova para Escrivão da Polícia Federal - 2009.
    http://www.equipealfaconcursos.com.br/blog/2013/04/arrebentando-com-a-cespeunb-2013-informatica/
  • Justificativa do CESPE:
    "Os arquivos em geral não são enviados inteiros, e, sim, quebrados em pedaços, que podem percorrer rotas diferentes."
    Fonte: http://www.questoesdeconcursos.com.br/concurso/justificativa/169/dpf-2009-escrivao-justificativa.pdf
  • TCP/IP = QUEBRA OS ARQUIVOS EM DATAGRAMAS E REMONTA.

    QUESTÃO ERRADA

  • No INTEIRO parei =D

  • GAB: E

    O arquivo é fragmentado em pequenos pacotes e transita por rotas diversas entre os computadores de origem e destino.

  • Ele é fragmentado em pequenos pacotes e transita por rotas diversas entre os computadores de origem e destino

  • EM NEGRITO INFORMAÇÃO RELEVANTE: o resto os colegas já mencionaram.

    Os arquivos são divididos e enviados em pacotes de 64 Kb (tamanho máx.) e utilizam várias rotas até o destinatário.

    Fonte: Estratégia Concursos

  • A Banca Cespe apresentou a seguinte justificativa para a manutenção do gabarito dessa questão: 

    “Os arquivos em geral não são enviados inteiros, e, sim, quebrados em pedaços, que podem percorrer rotas diferentes. Assim, o gabarito preliminar deve ser mantido, já que indica o item como errado.” 

    Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, utiliza o método de datagramas para a comutação na camada de rede. O arquivo é quebrado em pedaços (pacotes) que podem ser de tamanho fixo ou variável. O tamanho do pacote é determinado pela rede e pelo protocolo em uso. Em uma rede de datagramas, cada pacote é tratado independentemente dos demais. Mesmo que um pacote faça parte de uma transmissão de múltiplos pacotes, a rede o trata como se ele existisse isoladamente. 

    Na figura a seguir temos quatro pacotes (ou datagramas) os quais pertencem à mesma mensagem (arquivo), mas PODEM seguir por caminhos diferentes, a depender do algoritmo de roteamento utilizado (a escolha do melhor caminho para cada pacote será definida pelo roteador) a partir de A para atingir seu destino em X. 

    Tecnologia TCP/IP usada na Internet - método de datagramas para a comutação na camada de rede. 

  • As informações na rede viajam na forma de pacotes/datagramas para não gerar congestionamento na rede.

  • ERRADO

    O arquivo é fragmentado em pequenos pacotes e transita por rotas diversas entre os computadores de origem e destino 

  • Por padrão os arquivos são enviados em comutação de pacotes, ou seja, os dados podem seguir vários caminhos diferentes até chegarem ao destino.

  • TCP/IP -> É o conjunto de protocolos que possibilitam a troca de informações entre dispositivos de uma rede com outras redes

    Ou seja, envolve varias redes e nao somente uma rota !

  • ERRADO

    DEFINE A MELHOR ROTA DENTRE VÁRIAS E FRAGMENTA OS DADOS PARA ENVIO

  • SE NA ROTA OBTIVER FALHA ELE TENTA POR ROTAS ALTERNATIVAS ATÉ OBTER SUCESSO

  • TCP/IP

    IP não é confiável porque ele não consegue garantir que as informações sejam entregues em perfeito estado, então vem o TCP para arrumar isso. Ele é um protocolo confiável pois garante que os dados serão entregues íntegros, em tempo e em ordem.

    Para isso, encapsula-se o TCP dentro do pacote IP. Isso mesmo! O TCP vai dentro do IP controlando e monitorando tudo.

    É ORIENTADO A CONEXÕES [envia pacotes]

    É CONFIÁVEL

    IMPLEMENTA CONTROLE DE CONGESTIONAMENTO

    IMPLEMENTA CONTROLE DE FLUXO

    PERMITE UMA CONEXÃO PONTO-PONTO

    [O IP é um protocolo nó-a-nó e o TCP é um protocolo ponto-a-ponto (ou fim-a-fim)]

    _si vis pacem para bellum

  • TCP: tem compromisso com o pacote

     

    Para efeito de comunicação, os protocolos da pilha TCP/IP consideram todos os tipos de redes interconectadas igualmente, ou seja, esses protocolos definem uma abstração para a entidade rede que esconde os detalhes e as características das redes físicas interconectadas.

  • No protocolo TCP-IP, a informação ao ser distribuída é desmembrada em pacotes, com o objetivo de chegar mais rapido e não congestionar a rede com informações muito grandes.

  • Quando os bizus do NAkA ainda davam certo. #saudades

  • CARACTERISTICAS DO TCP

    -PROTOCOLO DA CAMADA DE TRANSPORTE

    -GUIADO

    -GARANTE A CHEGADA

    -PODE OU NÃO IR POR VÁRIOS CAMINHOS

    -PODE SER DIVIDIDO

    G: ERRADO

  • Os protocolos TCP/IP dividem as informações em pacotes menores, esses pacotes são transferidos na rede por rotas diferentes e podem chegar ao seu destino fora de ordem. Mas antes de entregar ao destinatário eles são reordenados e entregues. Isso é a característica das redes (Comutação por Pacotes). Portanto errada.

    FONTE: Hachid Targino

  • Gabarito: Errado.

    Galera, tem um vídeo no Youtube do Professor Pedro Tenório explicando esse assunto de forma detalhada. Consegui entender o motivo do gabarito de boa. Gostei da didática

    https://www.youtube.com/watch?v=Wn-MYeNJD14

    No tempo:1:50:25

    Espero que ajude vocês.

  • Ele é fragmentado em pequenos pacotes e transita por rotas diversas entre os computadores de origem e destino (Errado).


ID
50734
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a Internet e intranet, julgue os itens seguintes.

A intranet é uma tecnologia utilizada nas grandes empresas apenas para a disponibilização de documentos internos de interesse exclusivo da própria empresa; logo, essa ferramenta não pode disponibilizar nenhuma informação que já esteja na Internet, a fim de que não haja duplicidade de informações.

Alternativas
Comentários
  • O erro está no "apenas".
    A intranet tem outras funções, como a comunicação interna, por exemplo.
  • Na verdade, poderá valer-se a intranet da estrutura própria da internet para se costituir - e, normalmente, é justamente como ocorre. Em outras palavras, quer-se dizer que a intranet nada mais é que uma internet, com todos oe seus protocolos e processos, porém restrita a uma gama determinada de usuários. Vejam o que nos diz o seguinte texto:
    "Basicamente, tanto a intranet quanto a extranet são sistemas de rede construídas sobre o modelo da internet, usando os mesmos recursos como Protocolos TCP/IP, para fazer a conexão entre os computadores, HTTP, para mostrar conteúdos e serviços de rede, SMTP, para serviços de e-mail e FTP, para transferência de arquivos. O que diferencia ambas é a forma de acesso." (Fonte do texto: www.tecmundo.com.br)

    Ora, se os usuários da intranet podem acessar emails, usar serviços e conteúdos da rede, transferir arquivos, dentre outras funcionalidades da internet, lógicamente não será a intranet com ela (com a rede/internet) incompatível, como enuncia a questão! Portanto, resposta ERRADA!
    Bons estudos!
  • A questão está errada, outras podem ajudar a responder, vejam:

    Prova: CESPE - 2011 - STM - Cargos de Nível Médio - Conhecimentos Básicos - Cargos 25 e 26

    Disciplina: Noções de Informática | Assuntos: Internet e intranet; 

    Em uma intranet, utilizam-se componentes e ferramentas empregadas na Internet, tais como servidores web e navegadores, mas seu acesso é restrito à rede local e aos usuários da instituição proprietária da intranet.

    GABARITO: CERTA.



    Prova: CESPE - 2009 - Prefeitura de Ipojuca - PE - Todos os Cargos - Nível Superior

    Disciplina: Noções de Informática | Assuntos: Internet e intranet; 

    Intranet é uma rede, restrita a um grupo de usuários, que utiliza os mesmos recursos e protocolos que a Internet, como o TCP/IP, o FTP, o SMTP, entre outros.

    GABARITO: CERTA.

  • Não Precisa nem estudar muito, para resolver essas questões.

  • O que gerou dúvidas na questão é o fato exposto nessa parte: "apenas para a disponibilização de documentos internos", no meu entendimento, quando coloca a palavra "apenas", restringe só a disponibilização de documentos internos, onde na verdade, ele tem muitas outras atribuições.

  • apenas é sinal de erro.

  • Intranet não são usadas somente por grandes corporações mas também por empresas pequenas. Até mesmo campus universitários pequenos.
  • Intranet é uma rede privada que necessita de senha e login para que o usuário tenha acesso à rede privada de determinada empresa, por exemplo.

    Ademais, torna-se necessário destacar que a intranet utiliza as mesmas estruturas e protocolos da internet.

  • Errado.

    Conceitos básicos:

    Internet => Rede mundial que tem como objetivo interligar computadores para fornecer ao usuário o acesso a diversas informações. Por isso é chamada de rede mundial de computadores.

    Intranet => Baseada em protocolos da Internet. A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos. Ademais, para os colaboradores internos são disponibilizados um login e uma senha para acesso.

    Extranet => é uma rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais. É, basicamente, uma extensão da Intranet.

    Pertenceremos !

  • Parei de ler no APENAS.

  • Apenas Não pode GABARITO(E) OS USUARIOS DE INTRANET TAMBÉM PODEM ACESSAR A INTERNET SEM PROBLEMAS.

ID
52129
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos e tecnologias relacionados à Internet, julgue
os itens subsequentes.

A Internet é controlada no Brasil pela ANATEL, órgão governamental regulamentador de telecomunicação no país..

Alternativas
Comentários
  • Gostaria de saber se a regra eh de Anatel ou outra empresa publica? No aguardo, agradeco pela ajuda.
  • Na minha opinião a Anatel é órgão regulador e não controlador.
  • Quem controla os domínios é a Fapesp como seu "Domínio.BR".A Anatel é uma agência reguladora (ou seja,é uma autarquia),que regula os serviços de telecomunicações.Obs:Mais uma vez,o Cespe mostra o quanto gosta da interdisciplinaridade.
  • Por acaso algum órgão no Brasil controla a INTERNET? foi o que me levou a resposta...
  • Pelo que sei, a internet não é controlada no Brasil. Como exemplo, a China adotou esse procedimento.O Congresso Nacional anda discutindo o tema.
  • A CGI (Comitê Gestor da Internet no Brasil ), ela coordena e integra todas as iniciativas de serviços Internet no país, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados.quem quiser acessar:www.cgi.br
  • 1 ERRO: No Brasil a internet NÃO sofre controle algum, o que existe é apenas um projeto de lei neste sentido.2 ERRO: A Anatel não é um orgão e sim uma Autárquia pertencente a administração indireta.
  • CGI.br quem somos:

    O Comitê Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial nº 147, de 31 de maio de 1995 e alterada pelo Decreto Presidencial nº 4.829, de 3 de setembro de 2003, para coordenar e integrar todas as iniciativas de serviços Internet no país, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados.

    Entre as diversas atribuições e responsabilidades do CGI.br destacam-se:

    • a proposição de normas e procedimentos relativos à regulamentação das atividades na internet;
    • a recomendação de padrões e procedimentos técnicos operacionais para a internet no Brasil;
    • o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da internet no Brasil;
    • a promoção de estudos e padrões técnicos para a segurança das redes e serviços no país;
    • a coordenação da atribuição de endereços internet (IPs) e do registro de nomes de domínios usando <.br>;
    • a coleta, organização e disseminação de informações sobre os serviços internet, incluindo indicadores e estatísticas




    fonte: http://www.cgi.br/sobre-cg/definicao.htm
  • Prezados,

    Segundo a Portaria Interministerial nº 147, a internet é controlada pelo Comitê Gestor da Internet – CGI, e não pela ANATEL.

    Portanto, questão errada.


    RESPOSTA: ERRADO



  • Adminstração direta: Orgão

    Administração indireta : Entidade


    Anatel não é um orgão, e sim uma entidade autárquica

  • Conforme a resposta do Sergio Paula, fui no site e obtive as informações citadas:

    Entre as diversas atribuições e responsabilidades do CGI.br destacam-se:

    • a proposição de normas e procedimentos relativos à regulamentação das atividades na Internet;
    • a recomendação de padrões e procedimentos técnicos operacionais para a Internet no Brasil;
    • o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil;
    • a promoção de estudos e padrões técnicos para a segurança das redes e serviços no país;
    • a coordenação da atribuição de endereços Internet (IPs) e do registro de nomes de domínios usando <.br>;
    • a coleta, organização e disseminação de informações sobre os serviços Internet, incluindo indicadores e estatísticas.
    Obrigada Sérgio Paula pelo esclarecimento.
  • Lembre-se, CGI.

  • "A Internet é controlada no Brasil pela ANATEL, órgão governamental regulamentador de telecomunicação no país.."

    GABARITO - ERRADA

    A internet não é controlada, é regulada!

  • Tipo de questão que vc afunda a caneta para marcar o gabarito , confiante, e erra!

  • Essa eu fui até o modem olhar, tinha o selo da ANATEL aí eu tinha "certeza" e marquei CERTO.

    Conclusão: errei a questão kkkkk

  • Questão interdisciplinar. Anatel não é órgão e a internet não é controlada por ela. Quer um exemplo de controle Estatal? Coreia do Norte.

  • A Internet é controlada no Brasil pela ...

    Ainda não somos uma ditadura assumida. Estamos saindo do armário aos poucos.

    "Um dia você chega lá. De alguma maneira você chega lá"

    Senna

  • Questão juntou adm com infor.

    Que fiquemos espertos

  • Filho de uma rapariga. Fui secoooo


ID
52132
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos e tecnologias relacionados à Internet, julgue
os itens subsequentes.

Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o fornecimento de serviços.

Alternativas
Comentários
  • Intranet: É uma internet fechada limitada a um grupo específico de usuários. Ela utiliza os mesmos protocolos e recursos utilizados através da internet como: TCP - IP, web pages, emails etc.Extranet: Termo que se refere a uma intranet que pode ser acessada externamente, via internet, por usuários devidamente autorizados.
  • EXTRANETTomado o termo em seu sentido mais amplo, o conceito confunde-se com Intranet. Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos ("rede extra-empresa"), tais como representantes e clientes. Outro uso comum do termo Extranet ocorre na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login).
  • AFIRMATIVA CORRETA

    Intranet: Rede baseada nos protocolos TCP/IP, feita por uma organizaçãoe acessível apenas a seus membros, funcionários e terceiros autorizados. Para realizar esse controle de acesso, utilizam firewall, dentre outros mecanismos de segurança da internet.
    Extranet: Intranet parcialmente acessível a ''pessoas de fora''. Por exemplo, numa grande empresa, a qual utiliza a intranet, e contêm várias filiais. As filiais terão acesso à intranet da matriz, via internet ''normal'', formando assim, uma extranet.
  • Tanto a intranet quanto a extranet utilizam a mesma tecnologia da Internet, ou seja, o conjunto de protocolos TCP/IP para a comunicação.
    A extranet nada mais é do que a parte de uma intranet que pode ser acessada pela Internet. Em outras palavras, a extranet é a parte da Intranet que fica disponível na Internet para interação com clientes e fornecedores de uma organização, mas com acesso autorizado, controlado e restrito. Uma extranet garante a comunicação entre a empresa e o "mundo exterior". Esta comunicação segura acontece em tempo real, e pode contar com tipos de acesso diferenciados como, por exemplo, para: fornecedores, funcionários, ou  vendedores (que passam a maior parte do tempo fora da empresa). Estas informações são interligadas aos sistemas internos da empresa (ERP, CRM, etc.), para garantir que todas estejam sempre atualizadas.
    Gabarito: C
    Fonte: INFORMÁTICA (TEORIA E EXERCÍCIOS) P/BRB PROFESSORA PATRÍCIA LIMA QUINTÃO
    Sucesso a todos!!!

  • Discordo. Por mim esta questão seria anulada, pois caberia recurso, vejam: "...em que se utiliza a tecnologia da Internet..."
    O que seria tecnologia da Internet? Está amplo e vago o termo "tecnologia" no meu entendimento.

    É usar a Internet como meio para prover a Extranet e Intranet? Se for isso, está errada a questão. 

    É usar os protocolos como TCP/IP dentre outros da Internet para prover a Extranet e Intranet? Se for isso, está correta a questão.

    E por aí vai!

    Abraços.

    Thiago Lemos
     

  • Utiliza a mesma tecnologia, o mesmo protocolo: TCP/IP

     

    Questão correta

     

    (Q318865) Ano: 2008; Banca: CESPE; Órgão: MC; Prova: Técnico de Nível Superior

    Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os próximos itens:

    A intranet utiliza os mesmos mecanismos da Internet, mas com acesso restrito a uma organização. (CORRETO)

  • Tanto a intranet quanto a extranet são sistemas de rede construídas sobre o modelo da internet, usando os mesmos recursos como Protocolos TCP/IP, para fazer a conexão entre os computadores, HTTP, para mostrar conteúdos e serviços de rede, SMTP, para serviços de e-mail e FTP, para transferência de arquivos. O que diferencia ambas é a forma de acesso.

  • Isso tudo através de uma "VPN"

  • GABARITO CERTO

    O CESPE cobra muito esse assunto!

    Então é sempre bom lembrar também que a Internet, a intranet e a extranet fazem o uso dos mesmos protocolos de comunicação e mesmas tecnologias para funcionar.

    "A persistência realiza o impossível"

  • RAMIFICAÇÕES

     Internet: pública.

     Intranet: restrito a funcionários da empresa.

     Extranet: restrito a clientes, parceiros e/ou fornecedores.

  • Certo.

    Conceitos básicos p/ fixar:

    Internet => Rede mundial que tem como objetivo interligar computadores para fornecer ao usuário o acesso a diversas informações. Por isso é chamada de rede mundial de computadores.

    Intranet => Baseada em protocolos da Internet. A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos. Ademais, para os colaboradores internos são disponibilizados um login e uma senha para acesso.

    Extranet => é uma rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais. É, basicamente, uma extensão da Intranet.

    Pertenceremos !

  • As intranets utilizam tecnologias da Internet para viabilizar a comunicação entre os empregados de uma empresa, permitindo-lhes compartilhar informações e trabalhar de forma colaborativa.

  • Gab c!

    Internet e intranet usam os mesmos protocolos de rede, portanto são análogas.

    ps. Possibilidade de acesso à intranet fora do ambiente restrito a ela:

    1: extranet: Usa-se uma senha e um login, fornecido pela empresa, com finalidade de permitir acesso a rede intranet.

    2: VPN: virtual private network

    VPN: túnel + autenticação + cirptografia. Criptografia simétrica ou assimétrica. Atuação do protocolo IP sec para tunelamento.

    Criptografia simétrica: Mesma chave entre user e destino

    Criptografia assimétrica: Uma chave pública para criptografar e uma privada para descriptografar.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Como a extranet é uma extensão da intranet, podemos afirmar também que a extranet também utiliza as mesmas tecnologias da internet para fornecimento de serviços.

    Gabarito: Correto 


ID
55462
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos ambientes Windows, Internet e intranet, julgue
os itens a seguir.

A WWW (world wide web), ou teia de alcance mundial, pela qual se acessam os arquivos em HTML ou outros formatos para visualização de hipertextos, também é usada para acessar aplicativos que possuem outras finalidades, como email, transferência de arquivos e acesso a bases de dados.

Alternativas
Comentários
  • O uso mais comum da internet é visualizar páginas em um navegador (Internet Explorer, Firefox, Opera, etc) por meio do protocolo http (ex: http://www.questoesdeconcursos.com.br). Porém existem outros recursos menos conhecidos do grande público. Por exemplo o FTP (File Transfer Protocol), serve para transferência de arquivos (ex: ftp://ftp.br.debian.org/debian-cd/). A questão está certinha.Espero ter ajudado.
  • Quando a questão se refere a aplicativos de e-mail seria por exemplo o WebMail, os mais conhecidos são: gmail, hotmail, yahoo....

    Tranferência de arquivos seria o FTP, utilizado para transferir arquivos de sua máquina para um site, por exemplo: transferir um vídeo que vc criou para o Youtube.

    Acesso a base de dados, seria vc preencher um formulário via site, por exemplo preencher seus dados no site do CESPE para se inscrever no concurso.

    Acho que é isso!

    Questão maldosa.

  • Questão cabe recurso....desde quando email é aplicativo?????!!!!
  • Diogo, há aplicativos (programas) de e-mail. Como o Outlook.

    Mas eu fiquei intrigado com "outros formatos para visualização de hipertextos".

  • Certo.

    Para não confundir:

    HTTP => O Hypertext Transfer Protocol é um protocolo de comunicação utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos. Ele é a base para a comunicação de dados da World Wide Web. Hipertexto é o texto estruturado que utiliza ligações lógicas entre nós contendo texto

    HTTPS => É uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais.

    HTML => HyperText Markup Language, que significa: "Linguagem de Marcação de Hipertexto" é uma linguagem de marcação utilizada na construção de páginas na Web. Documentos HTML podem ser interpretados por navegadores (Google Chrome, por exemplo). A tecnologia é fruto da junção entre os padrões HyTime e SGML. 

    WWW => A World Wide Web designa um sistema de documentos em hipermídia que são interligados e executados na Internet. Os documentos podem estar na forma de vídeos, sons, hipertextos e imagens. Em sua tradução literal significa "teia em todo o mundo" representando o poder de conectar o planeta e transmitir informações para qualquer lugar.

    Pertenceremos !


ID
55465
Banca
CESPE / CEBRASPE
Órgão
Prefeitura de Ipojuca - PE
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos ambientes Windows, Internet e intranet, julgue
os itens a seguir.

Intranet é uma rede, restrita a um grupo de usuários, que utiliza os mesmos recursos e protocolos que a Internet, como o TCP/IP, o FTP, o SMTP, entre outros.

Alternativas
Comentários
  • Uma intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet. Consequentemente, todos os conceitos da última aplicam-se também numa intranet, como, por exemplo, o paradigma de cliente-servidor.Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini-Internet confinada a uma organização.Característica da intranet:1-Permite o compartilhamento de arquivos;2-Permite o compartilhamento de impressoras;3-Utiliza multiplos protocolos;4-Permite a transmissão de vídeo.
  • Complementado....
    Caracteristicas da Intranet:
    1. Restrição do domínio a um determinado grupo de usuários. Ex: funcionários de uma empresa, alunos de uma faculdade.
    2. Utilização  de semelhante a Internet, ou seja baseado na estrutura TCP/IP.

    Obs: Não há restrição física para uma intranet, podemos ter uma intranet estruturada fisicamente em uma LAN ou WAN. 
  • Segundo João Antonio Carvalho (EVP):  Em suma, algo imprescindível para a concretização de uma Intranet é a existência de um servidor de páginas (servidor Web), porque já é tida como uma Intranet uma estrutura que fornece apenas um site interno aos funcionários.

      A Intranet utiliza os mesmos protocolos, serviços, portas e aplicativos servidores e clientes que a Internet utiliza. A principal diferença entre as duas é que a Intranet é restrita e, para se ter acesso a ela, é necessária uma autenticação do usuário (login e senha, provando que o usuário é funcionário da empresa).

  • CERTO

  • Parece que a banca quis enrolar a gente, colocando TCP/IP com FTP e SMTP, sendo estes dois protocolos incluídos no sistema TCP/IP.

  • TCP/IP é o principal protocolo de envio e recebimento de dados MS internet. TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP, Internet Protocol (Protocolo de Internet).

    Protocolo é uma espécie de linguagem utilizada para que dois computadores consigam se comunicar. Por mais que duas máquinas estejam conectadas à mesma rede, se não “falarem” a mesma língua, não há como estabelecer uma comunicação. Então, o TCP/IP é uma espécie de idioma que permite às aplicações conversarem entre si.

    FTP  -File Transfer Protocol- Protocolo de Transferência de Arquivos.

    Ele é basicamente um tipo de conexão que permite a troca de arquivos entre dois computadores conectados à internet.

    Com isso, você pode enviar qualquer coisa para uma outra máquina ou armazená-los em um servidor FTP, ficando ela sempre disponível para o usuário acessar. 

    Este artigo vai fazer um panorama geral sobre a tecnologia FTP e mostrar como ela funciona. É uma forma de você entender que ela pode ser bastante útil no seu dia a dia. Além de também dar dicas de softwares para facilitar qualquer tarefa que você for realizar.

    SMTP -Simple Mail Transfer Protocol - protocolo simples de transferência de correio. Esse é um padrão utilizado com eficiência na transferência de emails pela internet. Ele é compatível com as grandes plataformas de email utilizadas atualmente, como o Gmail, o Hotmail e o Outlook. O SMTP é um protocolo de envio, sendo necessário um outro protocolo, como o POP3, para completar a transferência da mensagem eletrônica. Assim, o POP3 — ou outro protocolo com função similar — atua como servidor de entrada e o SMTP atua como servidor de saída.

  • Gabarito Certo

    São no mínimo uns 35 protocolos, entre eles TCP/IP, FTP, e o SMTP.

    Bons Estudos!

  • nao entendi o comando da questão, ftp nao passa pela rede web

  • Principais Protocolos, de acordo com minhas anotações:

    - HTTP (Protocolo de transferência de hipertexto)

    - HTTS (HTTP Seguro)

    - SSL (Protocolo de Segurança)

    - IP (Protocolo responsável pelo endereçamento do pacote a ser transmitido)

    - TCP (Protocolo que entrega os dados de maneira confiável)

    - FTP ( Protocolo de transferência de arquivos)

    - UDP (Protocolo de transporte, mas não confiável)

    - SMTP (Protocolo para envio de mensagem usando correio eletrônico)

    - IMAP (Protocolo que permite acessar mensagens de email que residem no servidor de e-mail)

    - POP (Protocolo que baixa as mensagens de email para o computador)

    - DHCP (Protocolo de serviço que oferece configuração dinâmica de hosts)

    - DNS (Traduz nomes para endereço IP; e o contrário também);

  • Internet e Intranet são semelhantes, trabalham praticamente da mesma forma, mesmos protocolos e afins.

    O que diferencia uma rede da outra é “a finalidade da Intranet e, usuários dessa rede”. Por se tratar de uma rede Privada, a Intranet, é restrita a usuários de uma organização, sendo necessário uma autorização (login e senha) para acessá-lo. LOGO, usuários externos (da internet) não tem acesso as informações que trafegam dentro de uma intranet, estando estas informações, restrita a usuários autorizados.

    Importante, sempre, destacar que ambas utilizam os mesmos recursos (protocolos).

  • TCP/IP

    O (BARRA /)POSPOSTO AO TCP, SIGNIFICA QUE O TCP, UTILIZA OU PODE UTILIZAR, TODOS OS PROTOCOLO IP TANTO PARA INTERNET ,EXTRANET E INTRANET... BEM A GROSSO MODO EXPLICANDO

  • INTRANET

    É RESTRITA a um local físico. Ou seja, é uma rede fechada, interna e exclusiva.

    _____

    Bons Estudos.

  • TCE-PA 2016: Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas conexões paralelas em portas distintas com o servidor: uma porta para a conexão de controle e outra para a conexão que viabiliza a transferência de dados. CERTO

    FUB 2011: Os protocolos FTP e HTTP possibilitam a transferência de arquivos do computador de uma faculdade para o computador do aluno. CERTO

    PC-DF 2013: O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP. ERRADO

    TCP e UDP são protocolos da camada de transporte. Ambos Podem ser usados

    FUB 2008: Tanto o protocolo HTTP quanto o protocolo FTP são utilizados em ambientes de Internet, mas não de intranet, porque não garantem transferência de arquivos muito grandes. ERRADO

    PF 2009: A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet. CERTO

    SEJUS-ES 2009: Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a transferência de arquivos em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos no sítio. CERTO

    CORREIOS 2011: O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. Uma delas é usada para a transferência de dados, e a outra, para a troca de informações de controle. CERTO

    A comunicação FTP utiliza uma conexão para o controle e uma (ou várias) para transferência de arquivos. A primeira conexão (chamada de conexão de controle "FTP-CONTROL") é utilizada para autenticação e comandos, já a segunda (chamada de conexão de dados "FTP-DATA"), é utilizada para a transferência de informações e arquivos em questão.

    FTP: Possui conexão através de 2 portas:

    Porta TCP 20: Dados

    Porta TCP 21: Controle/Comando

    PC-ES 2011: FTP (file transfer protocol), um protocolo de transferência de arquivos utilizado quando os usuários se conectam a determinado sítio da Internet, oferece a opção de se baixar o arquivo (download) ou de se enviar um arquivo (upload). CERTO

    DPU 2016: O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web. ERRADO

    CORREIOS 2011: A intranet é um meio utilizado, em geral, para unificar as informações de uma organização e distribuí-las de forma segura para todos os empregados. Para se acessarem essas informações, é necessário que o computador em uso tenha instalado um aplicativo para executar serviço de FTP. ERRADO

  • Certo.

    A Intranet é assentada/baseada nos mesmos protocolos da Internet.

    Pertenceremos !

  • Corretíssima!!!

    Intranet --- também é uma rede de computadores que disponibiliza um conjunto de serviços análogos à internet, também baseada na pilha de protocolos TCP/IP. Porém, a intranet é restrita a um lugar físico. Ou seja, é uma rede fechada, interna e exclusiva.

  • Correto - Vamos relembrar alguns conceitos, vejamos : TCP/IP- Transmissão/Internet

    FTP-Transferência de arquivos ( download-uploads)

    SMTP-Protocolo padrão para envios por meio da (internet),na (intranet) FAZ o RECEBIMENTO.

    Espero que tenha contribuído, quem gostou deixa aquela curtida pra FORTALECER. Abraço s2


ID
55672
Banca
CESPE / CEBRASPE
Órgão
STF
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos e tecnologias relacionados à Internet e a
intranet, julgue os itens subseqüentes.

Na Internet, o termo cookie é utilizado para designar um tipo de vírus que tem por função destruir dados contidos no disco rígido de um computador infectado.

Alternativas
Comentários
  • Complementando, os cookies podem ser eventualmente infectados por vírus.
  • COOKIE não são vírus nem programas, mas arquivos de texto que alguns sites utilizam para armazenar informações de um visitante.
  • Bom, somente asseverando os comentários dos colegas: cookies não são vírus, mas arquivos de textos que contém preferências de um usuários relativas a um determinado site. Um exemplo pode ajudar:

    Suponha que você vai a um site de compras e começa a visualizar alguns produtos. Conforme você vai visualizando os cookies vão sendo armazenados "anotando" as suas preferências de produtos. Da próxima vez que você acessar aquele site ele já tem informações sobre que tipo de produtos você costuma visualizar e vai soltando aquelas imagens "Você pode estar interessado nisso" e blá blá blá.

    Só atenção pra um detalhe: o colega Moisés disse num dos comentários abaixo que os cookies podem ser infectados por vírus. Pelo que sei isso não é possível. São meros arquivos de texto, bem simples, nada mais que isso. Como um vírus vai "existir" dentro de um arquivo de texto? Já pesquisei aqui e não encontrei referências sobre vírus em cookies, mas fica a dica. Se alguém encontrar, peço que comente aqui pra que a dúvida seja sanada.

  • Esclarecedora a definição do Wikipédia:

    Cookie (do inglês, literalmente: bolacha) é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo (ficheiro) de texto criado no computador do utilizador. A sua função principal é a de manter a persistência de sessões HTTP. A utilização e implementação de cookies foi um adendo ao HTTP e muito debatida na altura em que surgiu o conceito, introduzido pela Netscape, devido às consequências de guardar informações confidenciais num computador - já que por vezes pode não ser devidamente seguro, como o uso costumeiro em terminais públicos.

    Um exemplo é aquele cookie que um site cria para que você não precise digitar sua senha novamente quando for ao site outra vez. Outros sites podem utilizá-los para guardar as preferências do usuário, por exemplo, quando o sítio lhe permite escolher uma cor de fundo para suas páginas.

  • Complementando:

    Em alguns casos, os cookies são usados para consolidar e rastrear o comportamento do usuário em diferentes sites, fornecendo aos comerciantes, informações sobre seus hábitos na Internet, invadindo de certa forma a sua privacidade. Esses são os cookies de rastreamento, que são considerados não como virus, mas arquivos mal intencionados.

  • Cookie
    Pequeno arquivo que é gravado no computador quando o usuário acessa um site e reenviado a este mesmo site quando novamente acessado. É usado para manter informações sobre o usuário, como carrinho de compras, lista de produtos e preferências de navegação.
    Fonte:http://cartilha.cert.br/glossario/#c
  • ERRADA

    A CESPE adora dizer que "cookies são vírus" e que "Firewall é anti-vírus", é claro que você deve entender isso como um perfeito absurdo e hoje, no banho, você repetirá constantemente as seguintes afirmativas:

    - Cookies não são vírus!

    - Firewall não é anti-vírus!


    Entendido?

  • tipo, vc entra no QC varias vezes ao dia...

    O cookier eh o seguinte:

    Ele vai gravar seu login e senha. Geralmente, eles pedem se eh ou nao pra gravar... Ou seja, eu nao preciso colocar meus dados todas as vezes que entro aqui no QC. bons estudos

  • O cookie pode ser considerado uma ameaça por estar vulnerável a informações importantes. 

  • Errado.

    Cookie não é vírus e nem biscoito, cookies são pequenos arquivos de computador ou pacote de dados enviados por um site de Internet para o navegador do usuário, quando o utilizador visita o site.

    Ademais, recorrentemente cobrado em provas do concursos, o Firewall não é ativirus.

    A luta continua !

  • Gabarito: Errado

    cookie não é vírus, nem aqui, nem na China. Kkkkk


ID
63760
Banca
CESPE / CEBRASPE
Órgão
INSS
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a recursos disponíveis na Internet, julgue os itens a
seguir.

O URL www.google.com identifica a página da Web do serviço conhecido como enciclopédia livre, no qual colaboradores voluntários de todo o mundo escrevem e submetem artigos sobre determinado tema. Esses artigos são revisados por outros colaboradores voluntários e, finalmente, são aprovados para publicação online. Essa enciclopédia livre pode ser acessada de forma gratuita por qualquer usuário com acesso à Internet.

Alternativas
Comentários
  • a Wikipédia é uma enciclopédia multilíngue online livre colaborativa, ou seja, escrita internacionalmente por várias pessoas comuns de diversas regiões do MUNDO, já o Google é um serviço de buscas.
  • eu acho que o google não deixa de ser "enciclopédia livre",mas o erro da questão está em afirmar: "Esses artigos são revisados por outros colaboradores voluntários e, finalmente, são aprovados para publicação online".E isso não é verdade,no google não há nenhuma aprovação prévia.
  • O google é um site de busca/pequisa, a wikipedia sim, é um exemplo de enciclopedia onde colaboradores enviam e outros revisam.
  • Como os colegas já relataram e muito bem, Google é um site de busca e pesquisa. Mas a questão traz outra informação bastante interessante que tive de pesquisar um pouquinho. Note que ela diz que as informações acrescentadas na Enciclopédia Livre precisam ser revisadas para só depois serem disponibilizadas on-line. Esta é uma caracteristica da "falecida" Nupedia, que, segundo o próprio site da WikPedia, "primava por rígidos critérios de revisão e aprovação. Os artigos eram revistos e aprovados por reputados acadêmicos, muitos com Ph.D., e apenas em fase posterior eram publicados. Nupedia deixou de operar em setembro de 2003, com 24 artigos prontos e 74 ainda sendo revisados". Bom, fica ai mais uma informação que poderia nos confundir, afinal, a WikPédia disponibiliza a informação instanteneamente, se não for é quase, mas não precisa primeiro passar por um revisor!!
  • Quero contribuir para o debate...

    A primeira parte da afirmação " O URL www.google.com identifica a página da Web do serviço conhecido como enciclopédia livre"
     "  "está correta; de fato, ao digitarmos enciclopédia livre no google, o primeiro link já faz menção ao wikipédia, ou seja, o buscador identifica essa enciclopédia livre. Assim, nos resta discorrer sobre a parte que diz  que os artigos são revisados por outros colaboradores para posterior publicação. Como já mencionado pelos colegas, ao que tudo indica, não há tanto rigor para a publicação de determinado assunto no wikipédia.

    Eu mesmo já me deparei com comentários extraídos desse site e que eram, no mínimo, incoerentes e com  erros até grotescos. Não custa pesquisar em outras fontes mais confiáveis, universidades públicas, por exemplo.

    Bons estudos!
  • Errado. O site www.google.com citado na questão é um website que permite a pesquisa em diversos sites indexados em seus servidores. O nome Google se tornou sinônimo de buscas na Internet, entretanto é uma empresa, que possui o Orkut, Docs, Tradutor e muitas outras ferramentas. Como sites de buscas, temos o Yahoo Buscas, o Bing da Microsoft, e outros. O local onde voluntários cadastram conteúdos na forma de artigos é o Wikipedia.
  • Eu nunca usei o Wikipedia como fonte de informação para comentar questões aqui no site...
  • O correto seria wikipédia e não a URL www.google.com
  • lembrando q o Google é um site de pesquisa e nao uma 'enciclopedia livre'.

  • Esse conceito é do Wikipedia - Serviço de Enciclopédia Livre.

    Google é serviço de busca.


    Alguns de nós eram faca na caveira...

  • Olá a todos!

    Comecei a estudar agora Informática e posso estar errada!

    Não é necessário ler a questão toda!

    Porque para ser URL é necessário ter um Protocolo, simples! Não é necessário saber as diferenças entre Goole e Wikipedia.

    E aí, o que vcs acham?

  • Errado: A página da Web que contém o serviço conhecido com enciclopédia livre é pt.wikipedia.org

  • O URL www.google.com identifica a página da Web do serviço conhecido como enciclopédia livre, no qual colaboradores voluntários de todo o mundo escrevem e submetem artigos sobre determinado tema. Esses artigos são revisados por outros colaboradores voluntários e, finalmente, são aprovados para publicação online. Essa enciclopédia livre pode ser acessada de forma gratuita por qualquer usuário com acesso à Internet.

    Correto: https://pt.wikipedia.org/


ID
64147
Banca
CESPE / CEBRASPE
Órgão
INSS
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a mensagens de correio eletrônico e a conceitos
relacionados a Internet e intranet, julgue os itens seguintes.

É comum, mediante o uso de programas de computador que utilizam o Windows XP como sistema operacional, o recebimento de mensagens de texto por meio de correio eletrônico. Entretanto, é possível a realização dessa mesma tarefa por meio de programas de computador adequados que utilizam o sistema operacional Linux.

Alternativas
Comentários
  • Exemplos de programas que realizam esta tarefaNo windows:Outlook, Outlook Express, etcNo LinuxEvolution, Thunderbird, etc
  • Gabarito CORRETO (porém com dupla interpretação) - “Recebimento de mensagens de texto” poderia fazer uma referência não somente a e-mails, mas a mensagens recebidas/enviadas por um instant messenger, como o MSN (atual Windows Live Messenger). Partindo-se do princípio tratar-se de e-mails contendo apenas texto, o recebimento e o envio deste tipo de mensagem é possível em QUALQUER sistema operacional.(Paulo Máximo/Aprovação)
  • Também discordo com a CRIX porque MSN é alem de email, um comunicador instantaneo e quando ele especifica "correio eletronico" ele só está se referindo a envio e recebimento de mensagens sem ser em tempo real.
  • Windows XP possui o Outlook Express como sendo o cliente de e-mail padrão. No Linux existe o Thunderbird, além de outras opções como o Eudora, Opera (o navegador tem um cliente de e-mail), etc.
  • Tratar-se de e-mails contendo apenas texto, o recebimento e o envio deste tipo de mensagem é possível em QUALQUER sistema operacional.

  • Correio eletrônico (email) independe de sistema operacional. O Outlook é cliente do windows.

  • Sempre existiram comunicadores instantâneos de texto para os 2 sistemas operacionais.. Estaria errado em qualquer interpretação.

  • Que pergunta confusa...Marquei C com medo.
    "por meio de programas de computador adequados que utilizam o sistema operacional Linux."

    "Utilizam" está no plural, então está dizendo que o programa utiliza o sistema operacional...

    Peraí, programa utiliza sistema operacional? da onde o examinador tirou esta expressão? numa forma bem técnica de interpretar sim, mas para um cargo que não é necessário saber nada de aprofundado em termos de software, isso aí foi um erro do examinador.

    Quem utiliza sistema operacional é o usuário, o programa é simplesmente compatível com determinado sistema operacional.


  • Eduardo, os programas utilizam sim o sistema operacional. Tanto é que determinados programas só rodam no Windows e outros apenas no Linux, por exemplo. Em resumo, a questão diz que é possível receber correio eletrônico no Linux, desde que haja um programa adequado para a plataforma Linux instalado nele. Questão correta.

  • Em questão de CESPE é normal possuir uma certa paranoia hahaha

  • "ENTRETANTO" ???????

    O que essa conjunção tem haver com a lógica da questão?

    Ficou sem sentido!

  • Certo

    Windows XP possui o Outlook Express como sendo o cliente de e-mail padrão. No Linux existe o Thunderbird, além de outras opções como o Eudora, Opera (o navegador tem um cliente de e-mail), etc.

  • O examinador tentou confundir a nossa cabeça. Se pensar bem, ele só pergunta se é possível utilizar o correio eletrônico através de ambos "S.O".


ID
72196
Banca
FCC
Órgão
TRT - 2ª REGIÃO (SP)
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

FAT, RAID e FTP são siglas aplicáveis, respectivamente, a

Alternativas
Comentários
  • FAT é a sigla para tabela de alocação de arquivos, usado pelo sistema operacional Windows.RAID é a tecnologia para que os dados em um HD permanecem disponíveis na maior parte do tempo.FTP é o protocolo de transferência de arquivos completos
  • A File Allocation Table (FAT, ou Tabela de Alocação de Ficheiros/arquivos) é um mapa de utilização do disco. Graças a ele, o Sistema operacional é capaz de saber exatamente onde um determinado ficheiro está armazenado.Redundant Array of Independent Drives (RAID), em português, Conjunto Redundante de Discos Independentes ou também Conjunto Redundante de Discos Econômicos, é um meio de se criar um sub-sistema de armazenamento composta por vários discos individuais, com a finalidade de ganhar segurança e desempenho. Dentre suas vantagens, destacam-se o ganho de desempenho no acesso, a redundância em caso de falha em um dos discos, o uso de múltiplas unidades de discos e a facilidade em recuperação de conteúdo "perdido".FTP, File Transfer Protocol (Protocolo de Transferência de Arquivos), é uma forma bastante rápida e versátil de transferir arquivos.
  • RAID(Tabela Redundante de Discos Independentes) é uma tecnologia de dados em HD que aumenta os recursos do barramento utilizado. Com o RAID é possível combinar vários HDs para que estes funcionem como se fossem um único disco, o que normalmente não aconteceria.

    FAT é um sistema de arquivos, ou seja, é um conjunto de rotinas(regras) que um determinado sistema operacional deve seguir para acessar unidades de disco, tanto na hora de gravar, quanto na hora da leitura. Na verdade, a FAT nada mais é do que uma espécie de 'índice' gravado no início do disco(nas primeiras trilhas) para localizar com precisão todos os clusters existentes no disco. Assim, quando solicitarmos a abertura de um arquivo, o S.O. através da FAT, localizará a posição correta do arquivo e começará a lê-lo.

    TCP é o protocolo de controle de transmissão, ou seja, é um protocolo de transporte orientado a conexão. O TCP faz com que o emissor só comece a transmitir seus dados se tiver certeza que o receptor está pronto para receber.
  • RAID

    Origem: Wikipédia, a enciclopédia livre.

    RAID foi originalmente denominado de "Redundant Array of Inexpensive Drives" (Conjunto Redundante de Discos Econômicos). Com o tempo, numa tentativa de dissociar o conceito de "discos baratos", a indústria reviu o acrônimo para "Redundant Array of Independent Disks" (Conjunto Redundante de Discos Independentes).[1]

    RAID é um meio de se criar um subsistema de armazenamento composto por vários discos individuais, com a finalidade de ganhar segurança e desempenho. Popularmente, RAID seriam dois ou mais discos (por exemplo, HD ou disco rígido e até SSD) trabalhando simultaneamente para um mesmo fim, por exemplo, citando o exemplo de RAID-1 logo abaixo, serviria como um espelhamento simples, rápido e confiável entre dois discos, para se fazer uma cópia idêntica de um disco em outro. O RAID oferece segurança e confiabilidade por meio da adição de redundância. Se um disco falhar, o outro continua funcionando normalmente e o usuário nem percebe diferença. O administrador é avisado pelo sistema e substitui o disco que falhou. Apesar disso, o RAID não protege contra falhas de energia ou erros de operação ou contra a falha simultânea dos dois discos. Falhas de energia, código errado de núcleo ou erros operacionais podem danificar os dados de forma irrecuperável. Por este motivo, mesmo usando-se o RAID não se dispensa a tradicional cópia de backup.

    https://pt.wikipedia.org/wiki/RAID

  • Sabendo o último se mata a questão.

  • FTP- Protocolo de Transferência de Arquivos/Ficheiros


ID
72202
Banca
FCC
Órgão
TRT - 2ª REGIÃO (SP)
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

O protocolo mais comum utilizado para dar suporte ao correio eletrônico é o

Alternativas
Comentários
  • Protocolo SMTP - dá suporte para o envio de mensagenProtocolo POP - dá suporte para o recebimento de mensagens
  • a) HTTP - Hypertext Transfer Protocol -Protocolo de Transferência de Hipertexto

    b)NTFS - New Technology File System:  é o sistema de arquivos padrão para o Windows NT e seus derivados (2000, XP, Vista, 7,Server -- 2003 e 2008)

    c) SMTP - Simple Transfer Protocol(Protocolo de Transferência Simples de Correio) É o protocolo usado para o envio de mensagens de correio eletronico(e-mail). Esse protocolo usa a porta 25 do protocolo TCP. Obs.: Esse protocolo é usado no ato do envio do correio eletrônico. Não só no envio que acontece entre usuário remetente e servidor de correio, mas também entre servidor de envio e servidor de recebimento.

    d)SNMP - Simple Network Management Protocol - Protocolo Simples de Gerência de Rede

    e)FTP - File Transfer Protocol -Protocolo de Transferência de Arquivos.

    ;)
  • Simple Mail Transfer Protocol (SMTP) é o padrão de facto para envio de e-mail através da Internet.

    SMTP é um protocolo relativamente simples, baseado em texto simples, em que um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados), sendo depois a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet. Este protocolo corre sobre a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado domínio é possibilitada pela entrada MX (Mail eXchange).
  • Há alguns protocolos padrão que são utilizados para o envio e recebimento de correspondência eletrônica (email). Dentre estes protocolos destacamos: 

    • SMTP (Simple Mail Transfer Protocol) - um padrão internacional utilizado para transfência de correspondências eletrônicas (email) entre computadores.

    • POP (Post Office Protocol) - um dos protocolos utilizados por leitores de email (Eudora, Netscape, Outlook, etc) para buscar mensagens no servidor de email. As mensagens são transferidas do servidor para o computador local quando o usuário se conecta ao servidor. Após buscar as mensagens a conexão pode ser desfeita, procedendo-se à leitura das mensagens sem precisar estar conectado ao servidor. Este protocolo é particularmente indicado no caso de se utilizar conexões de acesso discado (via linha telefônica convencional onde se paga impulsos em função do tempo de conexão).

    • IMAP (Internet Message Access Protocol) - outro protocolo padrão utilizado por leitores de email para ter acesso às mensagens que chegam ao servidor de email. Diferentemente do POP, utilizando IMAP a conexão entre o computador local e o servidor de email deve estar sempre ativa pois há uma constante interação entre eles. As mensagens são mantidas do servidor de email, mas acessadas como se estivessem localmente. Esta opção é util para pessoas que lêem seus emails de diferentes computadores.

  • Letra C. Entre as opções, encontramos o protocolo de transferência de hipertexto (HTTP) dos navegadores de Internet, o sistema de arquivos atual do Windows (NTFS), o protocolo de envio de mensagens do cliente de e-mail (SMTP), o protocolo de gerenciamento simples de rede, usado por servidores (SNMP) e o protocolo de transferência de arquivos (FTP).
  • SMTP = Sua Mensagem Tá Partindo ..... bizú para memorizar o protocolo utilizado para envio e recebimento de mensagens


ID
72760
Banca
FCC
Órgão
TRT - 4ª REGIÃO (RS)
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

São termos respectiva e intrinsecamente associados à tipologia conhecida de vírus, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico:

Alternativas
Comentários
  • Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasão e é facil de ser enviado,é só clicar no ID do computador e enviar para qualquer outro computador.

    Um chat, que em português significa "conversação", ou "bate-papo" usado no Brasil, é um neologismo para designar aplicações de conversação em tempo real. Esta definição inclui programas de IRC, conversação em sítio web ou mensageiros instantâneos

    O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa.

  • Nessa questão não existe resposta certa, existe a menos errada que é a letra D. Cavalo de tróia não é considerado um tipo de vírus, é um tipo de malware. Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado.

    Fonte: Cartilha de Segurança da CERT.br (Parte 8 - Códigos Maliciosos)  

    http://cartilha.cert.br/malware/sec2.html#sec2

  • Há um equívoco nesta questão, porque trojan (cavalo de tróia) não é um tipo de vírus. O trojan, diferentemente do vírus, não cria réplicas de si e não contamina arquivos. No entanto, pode tirar um arquivo do computador e enviá-lo para terceiros.
  • São termos respectiva e intrinsecamente associados à tipologia conhecida de vírus, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico: Cavalo de Tróia, chat e spam. Alternativa correta letra "D".
  • shareware= programa de computador disponibilizado gratuitamente por determinado tempo.

  • Sharewares são programas disponíveis na Internet, mas que não contem todos os recursos disponíveis em suas versões comerciais. Tais programas são conhecidos como Trial (versão de teste) ou Demos (versão demonstrativa).

    As limitações podem ser também técnicas (como a falta de recursos especiais) ou temporais ( o programa avisa que vai "expirar").

    Normalmente os programas sharewares são distribuídos para tornar conhecidos os softwares para o público em geral, despertanto o interesse na aquisição do software comercial. 

    Prof. João Antônio

  •  Sharewares são programas disponíveis na Internet, mas que não contem todos os recursos disponíveis em suas versões comerciais. Tais programas são conhecidos como Trial (versão de teste) ou Demos (versão demonstrativa).

    As limitações podem ser também técnicas (como a falta de recursos especiais) ou temporais ( o programa avisa que vai "expirar").

    Normalmente os programas sharewares são distribuídos para tornar conhecidos os softwares para o público em geral, despertanto o interesse na aquisição do software comercial. 

    Prof. João Antônio

  • Para conhecimento - "hoax"

    Os hoaxes (boatos) são emails que possuem conteúdos alarmantes ou falsos e que, geralmente, têm como remetente ou apontam como autor da mensagem  alguma instituição, empresa importante ou órgão governamental. É possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. Em geral, propagam-se pela boa vontade e solidariedade de quem os recebem confiam no remetente da mensagem; não verificam a sua procedência; não checam a veracidade do seu conteúdo.

  • Para complementar...

    O protocolo Telnet é um protocolo standard de Internet que permite a interface de terminais e de aplicações através da Internet. Este protocolo fornece as regras básicas para permitir ligar um cliente (sistema composto de uma afixação e um teclado) a um intérprete de comando (do lado do servidor).

    Fonte: 
    http://pt.wikipedia.org/wiki/Telnet
  • Cavalo de tróia não é vírus, FCC de 2006!
    Espero que ainda não cometam esse tipo de erro nas questões, pufavô!
  • Bom, penso eu que a banca não afirmou que que Cavalo de Tróia seja um vírus, veja bem: ''associados à tipologia conhecida de vírus'' 
    Só não fica claro por quem, seria associados pelo senso comum? 

  • termos respectiva e intrinsecamente associados à tipologia conhecida de vírus

    Cara, há um tempo atrás todo vírus para mim era cavalo de troia... rsrs

  • ALTERNATIVA D

    vírus = Cavalo de troia

    serviço de Internet =CHATS

    mensagens enviadas em massa por meio de correio eletrônico: SPAM

    OBS= Hoaxs tratar-se de BOATOS


ID
73255
Banca
FGV
Órgão
SEFAZ-RJ
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Para acesso aos recursos da Internet, os browsers possibilitam o uso de endereços de sites na forma de mnemônicos, como, por exemplo, no portal do Governo do Estado do Rio de Janeiro - http://www.governo.rj.gov.br/, deixando para o sistema automatizado a tarefa de realizar as necessárias conversões para os correspondentes endereços IP´s.

Esse recurso é conhecido pela sigla:

Alternativas
Comentários
  • O sistema que converte os nomes mnemonicos (fáceis de lembrar), chamados nomes de DOMÍNIO, para os reais endereços usados para localizar os computadores onde estes sites se encontram é chamado DNS (Sistema de Nomes de Domínios).
  • O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:*Resolver nomes de domínios em endereços de rede (IPs).O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e permitindo a localização de hosts em um domínio determinado. Num sistema livre o serviço é implementado pelo software BIND. Esse serviço geralmente se encontra localizado no servidor DNS primário.O servidor DNS secundário é uma espécie de cópia de segurança do servidor DNS primário. Quando não é possível encontrar um domínio através do servidor primário o sistema tenta resolver o nome através do servidor secundário.Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet não funcionaria. Destes, dez estão localizados nos Estados Unidos da América, um na Ásia e dois na Europa. Para Aumentar a base instalada destes servidores, foram criadas réplicas localizadas por todo o mundo, inclusive no Brasil desde 2003.Fonte:http://pt.wikipedia.org/wiki/Domain_Name_System
  • Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde em broadcast um pacote ARP contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo. Cada máquina mantém uma tabela de resolução em cache para reduzir a latência e carga na rede. O ARP permite que o endereço IP seja independente do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem.

    O ARP foi implementado em vários tipos de redes; não é uma protocolo restrito a redes IP ou Ethernet e pode ser utilizado para resolver endereços de diferentes protocolos de rede. Porém devido a prevalência de redes IPv4 e Ethernet, ARP é utilizado primordialmente para traduzir Endereço IP para Endereço MAC. Também é utilizado em outras tecnologias de IP sobre LAN, como Token Ring, FDDI ou IEEE 802.11, e para redes IP sobre ATM.

    No protocolo IP de próxima geração, IPv6, a funcionalidade do ARP é provida pelo Neighbor Discovery Protocol (NDP).

  • Bizu....

     

    DNS => Deu Nome para o Site => Porta 53

     

    Gabarito B

  • a) ARP (Errado): Address Resolution Protocol é o protocolo da camada de rede que faz a correspondência entre os endereços físicos da máquina (MAC) e os endereços lógicos (IP). Endereço MAC é um número identificador único que é fixado na placa durante a sua fabricação. O protocolo que faz a leitura inversa (de IP para MAC) é o RARP (Reverse ARP)

    b) DNS (Correto): Domain Name System é uma coleção de bancos de dados que traduz nomes de host para endereços únicos de IP. É o DNS que permite que você digite o nome de um domínio na barra de endereços, em vez de uma longa sequência de números difícil de decorar.

    c) ISP (Errado): Internet Service Provider ou Provedor de Serviço Internet, em Português. Além de oferecer acesso a Internet, provedores também podem oferecer outros serviços, como e-mail, hospedagem de sites, etc.

    d) NAT (Errado): Network Address Translation não é um protocolo nem um padrão. O NAT é apenas uma série de tarefas que um roteador (ou equipamento equivalente) deve realizar para converter endereços de uma rede interna (inválidos) em endereços da Internet (válidos). O uso mais comum deste recurso é compartilhar a conexão com a Internet. Por ecemplo, uma rede com centenas de hosts usando diversos IPs. Com o NAT, todos os computadores poderão acessar a internet usando apenas 1 IP válido (que pode ser fornecido pelo provedor de acesso a internet).

    e) NFS (Errado): Network File System é um protocolo que permite acesso remoto a um sistema de arquivos através da rede.

  • DNS:

    O DNS, do inglês Domain Name System (Sistema de Nomes de Domínios), funciona como um sistema de tradução de endereços IP para nomes de domínios. Na verdade, é graças ao DNS que você pode digitar WWW.BAIXAKI.COM.BR  na barra de endereços do seu navegador para acessar o Baixaki, e não um monte de números e pontos.

    FONTE;TECmundo.

    Luto por um sonho que não vou deixar morrer!


ID
73258
Banca
FGV
Órgão
SEFAZ-RJ
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Dentre os recursos atualmente disponíveis no âmbito da tecnologia da informação, a Extranet constitui um termo associado às facilidades de comunicação na busca do aumento da produtividade.

Nesse sentido, a Extranet é definida como:

Alternativas
Comentários
  • Extranet: Acesso remoto (distância) a uma intranet. Uma extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos, tais como representantes e clientes. Outro uso comum do termo Extrantet se dá na designação da parte privada de um site, em que somente usuários registrados podem navegar, previamente autenticados por sua senha.
  • A Extranet de uma empresa é a porção de sua rede de computadores que faz uso da Internet para partilhar com segurança parte do seu sistema de informação.Tomado o termo em seu sentido mais amplo, o conceito confunde-se com Intranet. Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos ("rede extra-empresa"), tais como representantes e clientes. Outro uso comum do termo Extranet ocorre na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login)
  • Letra"C"
    Quando a necessidade de comunicação dentro e fora da empresa torna-se constante, um sistema que agiliza a troca de informação entre  funcionários, fornecedores e clientes é fundamental para alavancar as  perspectivas da empresa. A intranet em uma empresa é a responsável por garantir a comunicação interna e a coerência das informações, com velocidade e total segurança dentro da empresa, sem o risco de violação por "pessoas não autorizadas". Uma extranet garante a comunicação entre a empresa e o "mundo exterior". Esta comunicação segura acontece em tempo real, e pode contar com tipos de acesso diferenciados como, por exemplo, para: fornecedores, funcionários, ou vendedores (que passam a maior parte do tempo fora da empresa). Estas informações são interligadas aos sistemas internos da empresa (ERP, CRM, etc.), para garantir que todas estejam sempre atualizadas.
  • Extranet

     

    A Extranet, por fim, funciona como uma extensão da Intranet a computadores que estejam fora dos domínios físicos da Intranet.

    Não raro, é necessário que parceiros, clientes, fornecedores, e até mesmo funcionários da organização precisem acessar alguns serviços da Intranet, mesmo estando fora da organização. E, nesse contexto, a Extranet torna-se ferramenta essencial para a organização.

     

    Eu mesmo, cito a minha experiência como servidor público. Meu órgão, a Câmara dos Deputados, disponibilizaalguns dos serviços da Intranet via Extranet para os seus servidores. Mesmo assim, por motivos de segurança ou outras razões organizacionais, pode a organização optar por disponibilizar ou não determinados serviços na Extranet.

     

    O acesso à Extranet, via de regra, pode ocorrer de duas formas: ou por meio de um acesso exigindo usuário e senha, para garantir a autenticidade do usuário, ou ainda por uma rede privada virtual (VPN), que, em termos práticos, cria uma conexão segura tunelada entre o dispositivo fora da Intranet e a Intranet propriamente dita.

     

    Fonte: http://www.estrategiaconcursos.com.br/blog/intranet-extranet-e-internet-saiba-a-diferenca/

  • C. uma parte da Intranet que fica disponível na Internet para interação com clientes e fornecedores de uma organização, mas com acesso autorizado, controlado e restrito. correta

  • Gabarito Letra C.

    Não vá pra prova sem Saber os Conceitos de:

    Internet: A internet é o conjunto de redes de computadores interligadas ao redor do planeta. A pilha de protocolos utilizada pela internet é chamada TCP/IP (que será apresentada logo mais). O modelo de conexão utilizado na internet é CLIENTE-SERVIDOR.

    Intranet: "uma versão privada da Internet", ou uma mini-Internet confinada a uma organização. Por isso da necessidade de um servidor web. Intranet é uma rede, restrita a um grupo de usuários, que utiliza os mesmos recursos e protocolos que a Internet, como o TCP/IP, o FTP, o SMTP, entre outros.

    Extranet: é uma parte da Intranet que fica disponível na Internet para interação com clientes e fornecedores de uma organização, mas com acesso autorizado, controlado e restrito. É parcialmente acessível a ''pessoas de fora''. Por exemplo, numa grande empresa, a qual utiliza a intranet, e contêm várias filiais. As filiais terão acesso à intranet da matriz, via internet ''normal'', formando assim, uma extranet.

    “Quem Não Ler Com Paciência Não Decide Com Precisão”.

    FOCO, FORÇA e FÉ!

    DELTA ATÉ PASSAR!

  • gab. C

    Extranet é o acesso remoto a uma Intranet, oferecendo acesso a funcionários em trânsito (de campo), parceiros comerciais, clientes, fornecedores.

    Fonte: Informática para Concursos/Renato da Costa.

  • Galera, há algumas semanas, comecei utilizar os MAPAS MENTAIS PARA CARREIRAS POLICIAIS, e o resultado está sendo imediato, pois nosso cérebro tem mais facilidade em associar padrões, figuras e cores.

    Estou mais organizado e compreendendo grandes quantidades de informações;

    Retendo pelo menos 85% de tudo que estudo;

    E realmente aumentou minha capacidade de memorização e concentração;

    Dicas e métodos de aprovação para carreiras policiais, instagram: @veia.policial

    “FAÇA DIFERENTE”

    SEREMOS APROVADOS!


ID
74662
Banca
FCC
Órgão
TRT - 21ª Região (RN)
Ano
2003
Provas
Disciplina
Noções de Informática
Assuntos

A tecnologia da Microsoft que fornece conteúdo interativo nas páginas da Web denomina-se

Alternativas
Comentários
  • ActiveX é uma tecnologia da microsoft para o desenvolvimento de páginas dinâmicas. Atualmente essa teconologia foi substituída pelo NET.
  • OLÁ PESSOAL!!!!!!

    A)ACTIVE. CERTA.

    B)ACTIVE DESKTOP = COMPONENTE DO INTERNET EXPLORER QUE APRESENTA PÁGINAS DA WEB NA ARÉA DE TRABALHO DO WINDOWS.

    C)HIPERLINK = PALAVRAS OU ENDEREÇOS EM DESTAQUE DE UMA PÁGINA DA WEB QUE, AO SEREM CLICADAS SE CONECTAM A OUTRA PÁGINA OU PARTE DA PÁGINA.

    D)ASP = AMBIENTE PARA DESENVOLVIMENTO DE PÁGINAS DINÂMICAS PARA WEB, QUE MESCLA HTML E PROGRAMAÇÃO.

    E)IIS = SERVIDOR WEB CRIADO PELA MICROSOFT PARA SEUS SISTEMAS OPERACIONAIS PARA SERVIDORES.

    VALEUUU!!!

  • ActiveX é um framework para definição de componentes de software reutilizáveis (conhecidos como controles) que realizam uma função particular ou um conjunto delas de um modo que é independente da linguagem de programação que as implementa. Uma aplicação pode ser composta de um ou mais destes componentes a fim fornecer suas funcionalidades.

    ActiveX é um conjunto de tecnologias (software) criado pela Microsoft para facilitar a integração entre diversas aplicações. Atualmente esta tecnologia foi substituída pelo .NET (também da Microsoft).

    ActiveX é uma tecnologia da Microsoft para o desenvolvimento de páginas dinâmicas. Tem presença na programação do lado do servidor e do lado do cliente, embora existam diferenças no uso em cada um desses casos.

    Fonte:Wikipedia


ID
75778
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet
quanto na Intranet, por meio de instrumentos do
tipo diário profissional (ou corporativo) eletrônico,
onde conteúdos mais recentes aparecem no topo
da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre
(Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse
do Tribunal (arquivos html, imagens e outros
correlatos) para o servidor Intranet que abrigará o
site desenvolvido, para que este fique disponível ao
uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não
solicitadas, provenientes de instituições bancárias
ou empresas, que possam induzir o acesso a
páginas fraudulentas na Internet, com vistas a
roubar senhas e outras informações pessoais
valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica
deve-se utilizar de um sistema que faça a
codificação (chave, cifra), de modo que somente as
máquinas que conhecem o código consigam decifrá-
lo.

VI. Utilizar a impressora multifuncional para converter
em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos
dados em fitas digitais regraváveis (algumas
comportam até 72 Gb de capacidade) em mídias
alternadas para manter a segurança e economizar
material.

VIII. Ao instalar quaisquer dispositivos que necessitem
de comunicação entre o sistema operacional e o
hardware (espécie de tradutor/intérprete), providenciar
as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word
grava seus modelos (extensões .DOT), sendo que
a partir dessa alteração os modelos serão gravados
nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas
eletrônicas MS-Excel do Tribunal os padrões de
logo e página estabelecidos pela Organização.

No item I é estimulado o uso de um instrumento do tipo

Alternativas
Comentários
  • Blog é uma abreviação de weblogs e são usados pelas pessoas como uma espécie de diário on-line. Inclusive a própria tradução do seu nome completo – WebLog – é diário da web. O proprietário do blog (ou proprietários, em blogs comunitários) usa essa ferramenta para a publicação de histórias, novidades, assunto diversifcados, idéias e imagens…
  • e-zine é uma publicação periódica de algum assunto específico distribuída por email ou postada em sites ... um fanzine eletrônico
  • a) E-book:Termo de origem inglesa, e-Book é uma abreviação para “electronic book”, ou livro eletrônico: trata-se de uma obra com o mesmo conteúdo da versão impressa, com a exceção de ser, por óbvio, uma mídia digital.b) Blog: Explicado abaixo.c) Banco de dadosBanco de dados (ou base de dados), é um conjunto de registros dispostos em estrutura regular que possibilita a reorganização dos mesmos e produção de informação.e) E-zine:Vem do inglês e significa “Eletronic Magazine” (Revista Digital ou Virtual), pode utilizar formatos diversos e ser paga ou não. Trata-se de uma publicação periódica, distribuída por e-mail ou postada num site, e que foca uma área específica (como informática, literatura, música experimental etc).Possui as características de um fanzine, mas em vez de usar o formato tradicional de divulgação (papel), lança mão do formato eletrônico, seja como um documento que pode ser aberto por um aplicativo específico (por exemplo, um arquivo de texto, PDF ou HTML, geralmente com ligações que permitam percorrê-lo em modo de hipertexto), seja como um executável para uma plataforma específica.
  • I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo DIÁRIO profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final.

    DIÁRIO (no papel) = BLOG (na internet)

  • Letra B. Os e-book são os livros eletrônicos, para leitura no computador, notebook, netbook, tablet, smartphone, etc, usualmente no formato PDF, mas com outras variações proprietárias (como da Amazon, Apple, etc). Os banco de dados podem armazenar informações local ou remotamente. O e-mail corporativo, geralmente baseado em um servidor Exchange com opção de acesso POP3/SMTP para clientes de e-mail e acesso IMAP4 pelo Outlook Web Access (OWA) pelo navegador de Internet. E-zine é um magazine eletrônico, ou seja, uma revista apresentada apenas em formato digital na Internet.

ID
75784
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

I. Estimular o trabalho colaborativo, tanto na Internet
quanto na Intranet, por meio de instrumentos do
tipo diário profissional (ou corporativo) eletrônico,
onde conteúdos mais recentes aparecem no topo
da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre
(Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse
do Tribunal (arquivos html, imagens e outros
correlatos) para o servidor Intranet que abrigará o
site desenvolvido, para que este fique disponível ao
uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não
solicitadas, provenientes de instituições bancárias
ou empresas, que possam induzir o acesso a
páginas fraudulentas na Internet, com vistas a
roubar senhas e outras informações pessoais
valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica
deve-se utilizar de um sistema que faça a
codificação (chave, cifra), de modo que somente as
máquinas que conhecem o código consigam decifrá-
lo.

VI. Utilizar a impressora multifuncional para converter
em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos
dados em fitas digitais regraváveis (algumas
comportam até 72 Gb de capacidade) em mídias
alternadas para manter a segurança e economizar
material.

VIII. Ao instalar quaisquer dispositivos que necessitem
de comunicação entre o sistema operacional e o
hardware (espécie de tradutor/intérprete), providenciar
as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word
grava seus modelos (extensões .DOT), sendo que
a partir dessa alteração os modelos serão gravados
nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas
eletrônicas MS-Excel do Tribunal os padrões de
logo e página estabelecidos pela Organização.

A operação de transferência referida em III trata de

Alternativas
Comentários
  • A página pessoal está sendo colocada no servidor, ou seja, colocada na intranet na net, sendo correto falarmos em UPLOAD.BACKUP é fazer uma cópia de segurança.DOWNLOAD seria baixar a página/arquivo da intranet para o computador pessoal
  • Quando eu faço um upload, estou fazendo o inverso do download. Upload é passar pra rede, uma informação que está contida em um computador pessoal para que todos possam ter acesso.
  • Letra E. Backup é a criação de cópias de segurança. Download é o processo de cópia de dados que estão armazenados em um servidor remoto para o computador local. Downsizing é o ‘rebaixamento’, ou seja, se temos o Windows 7 no computador, instalamos o Windows Vista no lugar, rebaixando a versão atual. Hosting é hospedagem, o local na Internet que armazena os arquivos de um site, com o IP configurado no DNS para ser localizado.
  • AQUI SE FALA EM UPLOAD, OU SEJA, TRANSFERIR COMO MENCIONADO NA QUESTÃO.
    NÃO SE ESTÁ FALANDO EM CÓPIA DE SEGURANÇA COMO NA LETRA A) BACHUP; 
    A) BACKUP - CÓPIAS DE SEGURANÇA
    B) DOWNLOAD - BAIXAR ARQUIVOS;
    C) DOWNSIZING É O REBAIXAMENTO DE UM PROGRAMA ANTIGO PARA UMA VERSÃO ATUAL;
    D) HOST, HOSPEDEIRO, EM INGLÊS, REFERE-SE A QUALQUER COMPUTADOR EM UMA REDE QUE OFERECE SERVIÇOS DE ACESSO PARA OUTROS COMPUTADORES (SERVIDOR). TAMBÉM SE FERERE AO COMPUTADOR QUE OFERECE ACESSO À INTERNET VIA ACESSO DISCADO OU LINHA PRIVADA.

    E) UPLOAD - TRANSFERÊNCIA DE ARQUIVOS, DIFERENTE DE BAIXAR (DOWNLOAD, ABSORVER, ADQUIRIR)
  • Oxe não entendi: Não seria download?

    Pelo que entendi, eu vou baixar todo o site do Tribunal para um servidor INTRANET, ou seja, a página irá funcionar na rede interna. Vou baixar da INTERNET para INTRANET.

    Não entendi, comentem ai!!!
  • João Bosco, o texto diz: "Transferir toda página pessoal...". Ou seja, eu coloco no servidor intranet toda página que é do interesse do tribunal, portanto é upload. No final do texto diz tb:"para que este fique disponível aouso interno e comum." Nessa passagem não afirma que vou baixar alguma coisa, assim não é download.
  • Download = Transferir arquivos DE algum lugar distinto, PARA a máquina do usuário.
    (Down do inglês, baixo)
    Ex: Quando você baixa um arquivo em um site, está fazendo um Download.

    Upload =  Transferir arquivos DA máquina do usuário PARA algum lugar distinto.
    (Up do inglês, cima)
    Ex: Quando você posta uma foto no Facebook, está fazendo um Upload.
  • downsizing...

    quem estuda Gestão Pública certamente pensou "nada a ver."

  • GABARITO: E

    UPLOAD -> (COMPUTADOR p/ SERVIDOR)


ID
78097
Banca
CESPE / CEBRASPE
Órgão
TRE-MT
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao uso da Internet e da intranet, assinale a opção correta.

Alternativas
Comentários
  • QUESTÃO 13Com relação ao uso da Internet e da Intranet...E) FALSO: A Internet não é a WWW (são duas coisas diferentes); A Internet não é UMA ÚNICA REDE (são várias); A Internet não é formada por INTRANETs... é formada por diversas REDES...A) SO: Uma intranet é um SITE restrito aos funcionários de uma empresa... nao tem nada a ver com acesso à Internet.B) O: PROVEDOR DENTRO DO MICRO?!?! Provedor é uma EMPRESA que fornece o acesso à Internet!C) VERDADEIRO: Conexão dedicada é o sonho da maioria dos internautas (e o seu custo é o pesadelo!)D) FALSO: nao há necessidade de linhas telefônicas, visto que a conexão à Rádio (ondas de rádio) acontece do provedor diretamente para o cliente, por meio de antenas!RESPOSTA DA QUESTÃO 13 - LETRA Chttp://www.euvoupassar.com.br/visao/artigos/completa.php?id=3010
  • QUESTÃO 13Com relação ao uso da Internet e da Intranet...A) A Internet, também denominada WWW, é uma única rede de computadores.. formada por inúmeras Intranets...FALSO: A Internet não é a WWW (são duas coisas diferentes); A Internet não é UMA ÚNICA REDE (são várias); A Internet não é formada por INTRANETs... é formada por diversas REDES...B) AS Intranets são destinadas... onde nao se tem acesso a provedores...FALSO: Uma intranet é um SITE restrito aos funcionários de uma empresa... nao tem nada a ver com acesso à Internet.C) PAra se realizar uma conexão à Internet, é necessário provedor de acesso instalado na máquina do usuário...FALSO: PROVEDOR DENTRO DO MICRO?!?! Provedor é uma EMPRESA que fornece o acesso à Internet!D) Na Internet, o acesso dedicado é feito por meio de ..., com conexão disponível 24 horas por dia!VERDADEIRO: Conexão dedicada é o sonho da maioria dos internautas (e o seu custo é o pesadelo!)E) A conexão à Internet por ondas de rádio... mas requer que haja linhas telefônicas instaladas...FALSO: nao há necessidade de linhas telefônicas, visto que a conexão à Rádio (ondas de rádio) acontece do provedor diretamente para o cliente, por meio de antenas!RESPOSTA DA QUESTÃO 13 - LETRA DFonte:http://www.euvoupassar.com.br/visao/artigos/completa.php?id=3010
  • A interent é maior ligação entre redes de computadores do mundo. Logo a internet não é uma única rede e sim várias redes.
  • Letra C.

    O acesso discado é um serviço de acesso à Internet com linha e modem privativos, dirigido principalmente ao usuário corporativo. Esta solução garante uma conexão rápida, exclusiva e permanente à Internet (24 horas por dia, 7 dias por semana), sem limite de horas de uso nem tráfego de dados, podendo ser utilizada inclusive para conectar sua rede local à Internet. O acesso poderá utilizar linha privada, canal de dados ou link de rádio.

    A utilização do acesso dedicado dispensa o uso de linha telefônica. Assim, os custos de pulsos telefônicos são reduzidos, a(s) linha(s) telefônica(s) anteriormente utilizada(s) para o acesso a Internet ficam liberadas para o atendimento a seus clientes e fornecedores e não existe mais a necessidade de discagem, diminuindo-se assim o tempo de espera para que uma conexão seja atendida.
    As vantagens: fica-se permanentemente conectado. Trata-se de uma conexão de alta confiabilidade. Pode-se conectar vários usuários em rede e ao mesmo tempo. Dependendo do link contratado alguns serviços como VPN (Virtual Private Network), servidores de e-mail, WEB e FTP, bem como qualquer servidor que utilize o protocolo TCP/IP, podem ser implementados nas máquinas de sua rede.      

  • Letra C. Na letra A as Intranets são redes locais de acesso restrito. Na letra B, o provedor de acesso é externo a máquina do usuário. Na letra D, o acesso via rádio (wireless, sem fio) dispensa a existência de linhas telefônicas fixas (convencionais, com fio) nas proximidades. Na letra E, a WWW é uma das divisões da Internet, existindo a WWW2, WWW3, WWWS, entre muitas, e na maioria dos casos, não é em tempo real (existe um pequeno atraso na transmissão e armazenamento).
  • Acesso Dedicado

    Forma de acesso à internet no qual o computador fica conectado permanentemente com a Rede. Normalmente, o acesso dedicado é utilizado por empresas que vendem acesso e serviços aos usuários finais. Empresas de grande porte também estão conectando suas redes internas de forma dedicada à internet. Todos os servidores encontrados na Rede mantêm uma ligação permanente para que os usuários possam acessá-los a qualquer momento. Nesse tipo de ligação, o computador recebe um endereço único pelo qual pode ser localizado.


  • Direto ao ponto!

    erro = vermelho

    correto = azul

    A) As intranets são destinadas ao uso em locais remotos (DESTINADAS AO USO INTERNO/PRIVADO), onde não se dispõe de acesso a provedores de acesso à Internet (Pode ou não ter acesso à internet).

    B) Para se realizar uma conexão à intranet, é necessário um provedor de acesso instalado na máquina (Não na máquina, provedor está num Datacenter) do usuário e um cabo de banda larga para a transferência de arquivos de dados.

    C) Na Internet, o acesso dedicado é feito por meio de uma linha privativa, com conexão disponível 24 horas por dia.

    Tem alto custo $ um rede dedicada + é usada por empresas que necessitam de internet que não caia facilmente. Ex.: Plataformas de aulas online.

    D) A conexão à Internet por ondas de rádio permite a utilização de tecnologias sem fio, para que se possa captar sinal e acessar diretamente as redes de comunicação a partir de zonas rurais, mas requer que haja linhas telefônicas fixas instaladas nas proximidades (Não necessita dessa condição).

    E) A Internet, também denominada WWW, é uma única rede (Não, são várias redes = formam a WWW) de computadores, de abrangência mundial, formada por inúmeras intranets, as quais disponibilizam as informações que trafegam na Internet em tempo real.

    GABARITO: C)

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • Gab. C

    "Na Internet, o acesso dedicado é feito por meio de uma linha privativa, com conexão disponível 24 horas por dia."

    O link dedicado também pode ser chamado de IP e trata-se de uma possibilidade para as empresas que necessitam de conexões privadas, seguras e com velocidade alta, bem como disponibilidade constante.

    Ele estabelece uma conexão criada de forma privativa entre sua empresa e a Internet (rede pública), que opera 24 horas por dia, com uma velocidade de tráfego bem maior do que outras opções do mercado.


ID
81283
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo

Alternativas
Comentários
  • O objectivo do protocolo HTTP é permitir uma TRANSFÊRENCIA de ficheiros (essencialmente no formato HTML) localizados graças a uma cadeia de caracteres chamada URL entre um navegador (o cliente) e um servidor Web (chamado de resto httpd nas máquinas UNIX).FONTE: http://pt.kioskea.net/contents/internet/http.php3
  • HTTP(HyperText Transfer Protocol) = Protocolo de transferência de hipertextos
  • HTTP- é o protocolo usado para realizar a transferencia das paginas WEb para nossos computadores.Https é usad para realizar o acesso a paginas com transferencia criptografada de dados.HTML-
  • O protocolo HTTP (Hyper Text Transfer Protocol- Protocolo de transferência de Hiper Texto_ é o protocolo usado para realizar a transferência das páginas na web para os computadores

    O HTTP é usado para trazer o conteúdo das páginas  (documentos com a linguagem HTML) para nossos programas navegadores (BROWSERS).

     (fonte:livro Informática para concursos - João Antônio)
  • Resposta: b) HTTP.

    Hypertext Transfer Protocol (ou o acrônimo HTTP; do inglês, Protocolo de Transferência de Hipertexto) é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermedia distribuídos e colaborativos. Seu uso para a obtenção de recursos interligados levou ao estabelecimento da World Wide Web. Coordenado pela World Wide Web Consortium e a Internet Engineering Task Force, culminou na publicação de uma série de Requests for Comments; mais notavelmente o RFC 2616, de junho de 1999, que definiu o HTTP/1.1. Normalmente, este protocolo utiliza a porta 80 e é usado para a comunicação de sítios web, comunicando na linguagem HTML. Contudo, para haver comunicação com o servidor do sítio é necessário utilizar comandos adequados, que não estão em linguagem HTML.

     

     

  • Letra B. Browser é um navegador, como o Internet Explorer, Mozilla Firefox, Google Chrome, etc. HTML é uma linguagem de marcação de hipertexto para páginas de Internet. TCP é o protocolo de controle de transmissão de pacotes de dados nas redes de computadores. IP é o protocolo de Internet, que pode designar um conjunto de outros protocolos ou um número de identificação IPv4 ou IPv6 para cada dispositivo conectado.
  • Fernando Nishimura,

    God bless you \o/

  • LETRA B

     

    HTTP (Hypertext Transfer Protocol) → Protoloco utilizado para realizar transferência das PÁGINAS e acessar as mensagens de um servidor através da internet. É usado para transmitir documentos formatados em HTML (Hypertext Mark-up Language)

     

    FTP (File Transfer Protocol) → Transfere ARQUIVOS remotamente através de Downloads ou Uploads na internet ou intranet.


     

  •  

    HTTP - Protolo de serviço de Páginas.

  • lembrando que o HTML é a llinguagem padrão da paginas da web.


ID
82456
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de conceitos de Internet e intranet, julgue o item seguinte.


Para especificar como o servidor deve enviar informações de páginas web para o cliente, a Internet utiliza o protocolo de comunicação HTTP (hypertext transfer protocol), enquanto a intranet utiliza o HTTPS (hypertext transfer protocol secure).

Alternativas
Comentários
  • Tanto HTTP quanto HTTPS podem ser usados na Internet (Sites públicos) quando na Intranet (um site criado para dentro de uma empresa). HTTPS é apenas a fusão do HTTP (para páginas) com o SSL (para criptografia - proteção do conteúdo das páginas).
  • Errado. Tanto a intranet como a Internet utilizam o mesmo protocolo de comunicação, o TCP/IP. A Intranet poderá operar com UDP, que é a transmissão de pacotes sem verificação do conteúdo transmitido, mais rápido que o TCP, aproveitando a grande velocidade disponível dentro das conexões da empresa.
  • HTTPS (S) É APENAS PARA IDENTIFICAR UM PROTOCOLO DE SEGURANÇA, OU SEJA QUANDO VOCÊ ACESSAR UM SITE ,EX:  BANCO DO BRASIL NO QUAL DEVERÁ INFORMAR UMA SENHA SEMPRE HAVERÁ UM PROTOCOLO HTTPS, ESSE PROTOCOLO E SEMPRE IDENTIFICADO POR UM CADEADO AO LADO DO SITE DIGITADO.
  • O HTTP e a variação HTTPS são protocolos disponiveis na internet e intranet pois a diferença dentre estas esta na limitação do acesso pois apenas a internet tem conexão irrestrita aos usuários da rede mundial.
    O HTTP utiliza a porta 80 e é responsável por realizar transferências de páginas da web para nossos programas navegadores.
    O HTTPS tem a mesma função porém, associado à tecnologia SSL permite uma conexão segura evitando que as informações intercambiadas entre cliente e servidor sejam interpretadas por terceiros e utiliza-se da porta 443.
  • A especificação de como as informaçoes serão enviadas a máquina do cliente ocorre na pilha TCP/IP e não http e https.
  • O que a Intranet tem como diferença, seria o VPN, correto?

  • Errado. Tanto a intranet como a Internet utilizam o mesmo protocolo de comunicação, o TCP/IP. A Intranet poderá operar com UDP, que é a transmissão de pacotes sem verificação do conteúdo transmitido, mais rápido que o TCP, aproveitando a grande velocidade disponível dentro das conexões da empresa.

  • A internet e a intranet utilizam os mesmos protocolos.

  • Errado! Usam os mesmos protocolos.

    HTTP: transferência de hipertexto;

    HTTPS: Criptografia;Usa para assegurar identidade


ID
82780
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de navegação, correio eletrônico, grupos de discussão e
ferramentas de busca e pesquisa na Internet, julgue o item que se
segue.

Uma das formas de busca de informações na Internet utilizando os sítios de busca, como o Google, é por meio da utilização de operadores booleanos, os quais podem variar dependendo da ferramenta de busca utilizada.

Alternativas
Comentários
  • Operadores Booleanos são palavras que informam ao sistema de busca como combinar os termos de sua pesquisa. São eles: AND, OR e NOT e significam, respectivamente, E, OU e NÃO e devem sempre serem digitados em letras maiúsculas para diferenciá-los dos termos pesquisados. Eles podem ser usados entre qualquer termo que está sendo pesquisado.
  • Você pode usar Operadores Booleanos para restringir sua pesquisa. Operadores Booleanos são palavras que informam ao sistema de busca como combinar os termos de sua pesquisa. São eles: AND, OR e NOT e significam, respectivamente, E, OU e NÃO e devem sempre serem digitados em letras maiúsculas para diferenciá-los dos termos pesquisados. Eles podem ser usados entre qualquer termo que está sendo pesquisado.O operador booleano AND funciona como a palavra "e", fornecendo a intercessão, ou seja, mostra apenas artigos que contenham todas as palavras chaves digitadas, restringindo a amplitude da pesquisa. Ex: Leishmaniasis AND Diagnosis.O operador NOT inclui o primeiro termo e exclui o segundo termo da pesquisa. Ex: Leishmaniasis NOT Animal. Serão mostrados artigos que contenham o termo "Leishmaniasis" e que não contenham o termo "Animal".O operador OR funciona como a palavra "ou", mostrando a união dos conjuntos, ou seja, a base de dados fornece a lista dos artigos que contenham pelo menos uma das palavras, ampliando o resultado da pesquisa. Ex: Leishmaniasis OR Toxoplasmosis.
  • Eu discordo da resposta desta pergunta. São verdadeiros os comentários acima. Porém, os operadores booleanos não "podem variar dependendo da ferramenta de busca utilizada". Os operadores booleanos são AND, OR, NOT e são os mesmos em todos os serviços e motores de buscas, bem como noutros mecanismos de busca.
  • Caro Adão,A sua colocação foi importante para entendermos bem o que o fim da questão quis dizer, ao menos em minha opinião.Realmente os operadores, entre as diversas ferramentas de pesquisa, não variam. Mas isso em relação ao conceito, ou seja, "And" e "E" em qualquer ferramenta trabalha da mesma forma.Porém, o fim da questão se referiu ao fato de algumas ferramentas permitirem certos tipos de operador e outras não. Além disso, dependendo do operador, tanto o nome, quanto a forma de utilização podem ser bem diferentes.Um exemplo de ferramenta que possui diversos operadores, sendo que alguns deles pouco usuais, encontra-se no endereço: http://www.stf.jus.br/portal/jurisprudencia/pesquisarJurisprudencia.asp.
  • CERTO – As ferramentas de busca de informações na internet tanto procuram expressões simples como também podem se utilizar de simbologias lógicas (booleanas) para filtrar uma busca e apresentar resultados mais fiéis.  Os operadores booleanos mais utilizados são: E(And), Ou(Or) e Não(NOT). 
  • Se possível, consulte http://www.google.com.br/support/websearch/bin/answer.py?answer=136861 para ver todas as possibilidades do Google.
  • Operadores Booleanos Postado em 27 de agosto de 2009 ¬ 15:57h.Mônica Oliveira

    Quase todo mundo usa a caixa de pesquisa do Google digitando uma simples palavra… aí aparece aquele “mega” resultado, deixando você, as vezes, mais perdido do que estava antes da pesquisa.

    Para evitar esta avalanche de resultados e facilitar sua pesquisa, o Google, e a maioria dos sistemas de busca, oferece o que muitos chamam de busca ou pesquisa avançada, onde é possível utilizar os “famosos” operadores booleanos. Nem sempre eles irão aparecer em seu formato original: andorand not;  para facilitar o entendimento e, consequentemente, seu uso,  alguns sistemas transformaram estes conectores em frases tipo “com todas as palavras” ou “com qualquer uma das palavras”, mas o objetivo é o mesmo -  restringir ou ampliar sua pesquisa para obter resultados mais precisos.

    Uma curiosidade, a expressão booleano vem de George Boole, matemático inglês, criador da álgebra booleana.

    Então, vamos dar uma olhada mais cuidadosa em como eles funcionam:

    Operadores booleanos são palavras que têm o objetivo de definir para o sistema de busca como deve ser feita a combinação entre os termos ou expressões de uma pesquisa. São eles:

    → AND / E → restringe a pesquisa, equivalendo a expressão: “com todas as palavras”. Os resultados recuperados devem conter um termo e o outro. 

    Ex.: a AND b

     

    → OR / OU → amplia a pesquisa, equivalendo a “com qualquer uma das palavras”.  Os resultados recuperados devem conter um termo ou o outro.

    Ex.: a OR b

     

    → NOT / NÃO → exclui um dos termos da pesquisa, equivalendo a expressão  “sem a(s) palavra(s)”.  Em alguns sistemas você poderá encontrar somente o NOT/NÃO ou AND NOT/E NÃO.

    Ex.: a  NOT b

    Os operadores booleanos também podem ser usados em expressões de busca mais complexas, com mais de dois termos. Em alguns casos, recomenda-se o uso de parênteses, para indicar a combinação que deve ter prioridade dentro da expressão.

    Ex.: ( a OR b ) AND c
    Nesse caso, inicialmente é feita a pesquisa combinando os termos a OR b para depois efetuar a combinação do resultado AND c

    Neste outro exemplo - a OR (b AND c) - inicialmente é feita a pesquisa combinando os termos b AND c, para depois efetuar a combinação do resultado OR a

    É sempre bom dar uma olhada nas  dicas de pesquisas e/ou ajuda disponibilizadas pelos sistemas de busca, para algumas verificações, por exemplo: se são usados operadores em inglês, português, sinais gráficos, em caixa alta etc.

  • Nunca havia ouvido falar nesses Operadores Bolivianos em informática. Foi bom para aprender.
  • boms comentários..realmente
  • Sim.  Consulte: http://www.google.com.br/support/websearch/bin/answer.py?answer=136861

  • operadores booleanos e não Bolivianos kk

  • Nem sei se ele tá vivo ainda, mas concordo com o Adao Braga.

  • Vou repetir o que o Adão disse: a questão perguntou se os operadores booleanos são diferentes se fossem utilizados por exemplo em outro navegador? A resposta é não, pois essa sintaxe é genérica e global, todos sites de buscas utilizam eles.

  • Minha contribuição.

    Operadores Booleanos: Servem para combinar vários termos numa mesma pesquisa e significam.

    AND - e

    OR - ou

    NOT - não

    Obs.: Devem ser digitados em letras maiúsculas para diferenciá-los dos termos pesquisados. A sua utilização se faz necessária quando desejamos afinar uma pesquisa em uma base de dados. Variam de acordo com a ferramenta de pesquisa utilizada.

    Fonte: Resumos

    Abraço!!!

  • Considero a questão ERRADA pela última informação:

    "os quais podem variar dependendo da ferramenta de busca utilizada".

    PODEM variar dependendo da ferramenta de busca utilizada???

    Não são os mesmos: AND, OU, NOT???

    Os operadores são os mesmos o que pode mudar é a formar que utiliza.


ID
82783
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de navegação, correio eletrônico, grupos de discussão e
ferramentas de busca e pesquisa na Internet, julgue o item que se
segue.

Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão em que os assuntos são debatidos em tempo real. Para essa finalidade, a comunicação pode ser de forma assíncrona, o que significa que é desnecessária a conexão simultânea de todos os usuários.

Alternativas
Comentários
  •  ERRADO:  CHAT é bate-papo sim… mas não é GRUPO DE DISCUSSÃO. A comunicação tem que ser em TEMPO REAL, logo, os dois têm de estar conectados simultaneamente!

  • Webmail, Blog são assíncronos.

     

    Chat, Msn  são síncronos - tempo real.

  • Errado.
    Chat é comunicação síncrona em tempo real, onde os participantes estão conectados a um servidor de chat (bate papo UOL, por exemplo).
    Grupo de discussão é assíncrono, onde está disponível em um servidor as mensagens enviadas pelos participantes (e as cópias podem ser enviadas por e-mail para cada um, integralmente ou na forma de resumo. Exemplo: Yahoo Grupos).
    Webmail e e-mail via cliente são comunicação assíncronas, onde os usuários não precisam estar conectados simultaneamente para interação.
    MSN, Skype, etc, comunicadores instantâneos síncronos no formato P2P (peer to peer, ponto a ponto), necessitando do servidor apenas para sincronização.
  • Sou fã dos comentários do Fernando Aragão, em especial os vistos na área de informática. Obrigado professor!
  • Comunicação sincrona- em tempo real - a pergunta vai e a respota volta em um curto periodo de tempo Ex.:chat
    Comunicação Assincrona- em qualquer tempo... a pergunta vai e pode demorar dias para ser respondida. Ex.: e-mail
  • Também gosto muito dos comentarios do Fernando Aragão. Estes comentários me ajudam muito na interpretação das questões de informática. Valeu professor.
  • Bem, eles fez várias trocas aí.

    1. Chat ou bate-papo não é um exemplo de grupo de discussão. Um grupo de discussão é um fórum, por exemplo.

    2. Os assuntos são debatidos em tempo real no chat e bate-papo, certo.

    Não é assim com um grupo de discussão. Há membros do grupo de discussão que até podem debater em tempo real (numa discussão acolarada em algum fórum isso fica visível), mas não é necessário, um membro pode fazer um post e outro pode responder só algum tempo depois e assim sucessivamente.

    3. Depois afirma que a comunicação pode ser de forma assíncrona. Está certo que a desnecessidade de comunicação simultânea de todos os usuários é o significado da forma assíncrona, mas não é assim num chat, que tem seus assuntos debatidos em tempo real. Ora bolas, como poderia ser um debate em tempo real sem todos os usuários estarem conectados?
  • Mais um elogio para o professor Fernando Aragão: Olho o comentário d todos mas sempre tenho que conferir pelo seu para ver se estão realmente de acordo! rsrs... Parabéns e obrigada pelo tempo gasto nos auxiliando aqui!

    SUCESSO! : D
  • tbm sou fã dos comentarios do professor aragão    parabens vc sabe bastante de info.

  • MEMORIZEM ASSIM:

    Tempo real = Síncrono. Vem de sincronismo.

  • Chat é comunicação síncrona em tempo real,

    Grupo de discussão é assincrona,ou seja não é tempo real.

  • TEMPO REAL -> SÍNCRONA

  • Existem inclusive salas de bate-papo que ficam ativas, as pessoas entram e saem a hora que quiserem e as permanecem lá, consituindo uma forma de bate-papo assíncrona também.

  • Entendi os conceitos. Mas mesmo em um chat você não pode mandar uma mensagem e a pessoa offline ler depois???? O WhatsApp e o Messenger não são chats?

  • Minha contribuição.

    Comunicação Síncrona => ''Tempo real'' (Sincronia)

    Ex.: Ligação Telefônica

    Comunicação Assíncrona => ''Não é em tempo real''

    Ex.: Envio de e-mail

    Abraço!!!

  • Errado.

    Chat é comunicação síncrona em tempo real, onde os participantes estão conectados a um servidor de chat (bate papo UOL, por exemplo).

    Grupo de discussão é assíncrono, onde está disponível em um servidor as mensagens enviadas pelos participantes (e as cópias podem ser enviadas por e-mail para cada um, integralmente ou na forma de resumo. Exemplo: Yahoo Grupos).

    Webmail e e-mail via cliente são comunicação assíncronas, onde os usuários não precisam estar conectados simultaneamente para interação.

    MSN, Skype, etc, comunicadores instantâneos síncronos no formato P2P (peer to peer, ponto a ponto), necessitando do servidor apenas para sincronização.

    Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática.

  • ERRADO! Se fosse um Webmail ou gerenciadores de email como Mozilla Tunderbird, ou mesmo Microsoft Outlook, era possível sim visualizar os e-mails na caixa de entrada. mas não era possível envia-los pela a ausência de internet!

    obs: algum equívoco me corrigem!

  • GABARITO: ERRADO.

  • Essa eu viajei legal...................

    whatsapp : Tempo real de quem responde e desnecessário que todos estejam on line para debater uma discussão no Grupo rs

    Assíncrona : Um de cada vez posta uma mensagem

    Enfim o Gabarito está errado!!

  • ERRADO

    Comunicação assíncrona: é quando você quer falar com uma pessoa, mas ela não está disponível naquele momento. Você se comunica em um tempo e a pessoa te dá retorno em outro momento.

  • Acho que a questão estaria desatualizada nos dias de hoje (Talvez, até na época em que foi feita), pois hoje em dia temos vários exemplos de "chats" que podem funcionar de forma assincrona ou sincrona. Whatsapp, menssager, telegram, instagram, facebook...Qualquer equívoco, me corrijam, por favor.

  • Minha contribuição.

    Grupos de discussão: consistem em comunidades virtuais e permitem que usuários da rede possam trocar mensagens de interesse comum, utilizando, entre outros, recursos de correio eletrônico e de páginas web. Entre os elementos normalmente presentes em um grupo de discussão, encontram-se o administrador do grupo, que decide sobre as regras do grupo, e o moderador do grupo, que tem a função de aprovar, ou não, determinada mensagem.

    Ex.: Yahoo Grupos e Google Grupos

    Fonte: Estratégia

    Abraço!!!

  • o gabarito n esta errado, a questão é de 2010.


ID
82792
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Quanto ao uso seguro das tecnologias de informação e comunicação,
julgue o item que se segue.

As intranets são estruturadas de maneira que as organizações possam disponibilizar suas informações internas de forma segura, irrestrita e pública, sem que os usuários necessitem de autenticação, ou seja, de fornecimento de nome de login e senha.

Alternativas
Comentários
  • A intranet é restrita a um certo público (empresa), e todos os colaboradores podem acessar a intranet, desde que possuam nome de usuário e senha.
  • Os erros da questão:1) - Não é irrestrita, por pelo menos dois motivos: a) é restrito a organização; b) mesmo dentro desta organização, há restrições ao acesso a informações, pelo uso dos logins, que por sua vez tem niveis de privilégios.
  • Uma Intranet é uma rede privada de computadores baseada nos padrões de comunicação da Internet. É uma versão reduzida da Internet que somente os membros de uma organização podem ver.A Intranet é uma forma de tornar as informações mais acessíveis aos empregados. A Intranet pode reduzir o gasto de papel de muitos aplicativos de escritório. Com a informação publicada na Intranet, a companhia ganha em agilidade e exatidão na tomada de decisões, uma vez que informações podem ser distribuídas em tempo real a todos os que dela necessitem.
  • ERRADO – Ao utilizarmos a intranet, nem sempre nos será exigido login e senha, para seu acesso. Contudo, a máquina a qual acessamos pede uma senha de rede que identifica o usuário e permite ou não seu acesso ao sistema de arquivos, internet ( se houver) e intranet, de acordo com seu grau hierárquico de acesso. Dessa forma o acesso aos dados não é, em hipótese nenhuma irrestrito e principalmente público.
  • Errado. O acesso às informações de uma intranet é restrito, seja pela construção física do local ou por autenticação de usuário (login) e senha (password).
  • As intranets são estruturadas de maneira que as organizações possam disponibilizar suas informações internas de forma segura, irrestrita e pública, sem que os usuários necessitem de autenticação, ou seja, de fornecimento de nome de login e senha.  O erro está nessa parte da pergunta.
  • O conceito de intranet é extamente ao contrario
  • Vejam que há informações que até se contradizem. Como pode disponibilizar informações internas de forma pública?

    Intranet é a rede local, usuários trocam informações internas entre si de forma restrita, segura e não-pública. É o contrário da Internet onde quase tudo é irrestrito e público e há uma segurança consideravelmente menor.
  • Intranet: rede baseada em protocolos TCP/IP, pertencente a uma organização e acessível apenas aos membros da organização, funcionários e tercerceiros autorizados. Assim, a Intranet segue as mesmas ''regras'' da Internet.
  • Errado:
    As intranets são estruturadas de maneira que as organizações possam disponibilizar suas informações internas de forma segura, irrestrita e pública, sem que os usuários necessitem de autenticação, ou seja, de fornecimento de nome de login e senha.

    Correto:
    As intranets são estruturadas de maneira que as organizações possam disponibilizar suas informações internas de forma segura, restrita e privada, os usuários necessitem de autenticação, ou seja, de fornecimento de nome de login e senha.
  • Parei no irrestrita... O colega Rafael resolveu a questão... 

  • Nessa questão a Cespe abusou da negatividade , kkkk

  • Joselito Junior, realmente a Cespe abusou feio da negatividade. kkkkk
    ...de forma segura....
    ...irrestrita....
    ...pública...
    ....sem necessidade de autenticacao...
    ....sem login....
    ....sem senha....
    vála mideus.  


  • Parei de ler quando falou irrestrita rsrsrs....

  • ERRADO DO COMEÇO AO FIM! RSRS

     

    As intranets são estruturadas de maneira que as organizações possam disponibilizar suas informações internas de forma segura, irrestrita e pública, sem que os usuários necessitem de autenticação, ou seja, de fornecimento de nome de login e senha.

     

    CORREÇÃO: - não é totalmente segura;

                        - restrita;

                        -  privada;

                        - os usuários necessitam de autenticação, ou seja, de fornecimento de nome de login e senha.

     

     

  • são redes privadas, usadas geralmente em organizações e que necessitam de usuario e senha.

  • irrestrita não, restrita sim! Se não fosse restrita não precisava de usuário e senha!

  • estaria certo só até aqui! As intranets são estruturadas de maneira que as organizações possam disponibilizar suas informações internas de "forma segura!"

    Certo!

  • As intranets são estruturadas de maneira que as organizações possam disponibilizar suas informações internas de forma segura, RESTRITA e PRIVADA, necessitando de SENHA E LOGIN para que o usuário tenho acesso à rede privada.

  • As informações da intranet não são públicas! Pelo contrário, são privadas e restritas a um grupo determinado de pessoas! Quando dentro da organização provedora da intranet, não é necessária a utilização de login e senha, mas para acessá-la por meio da internet, é necessário realizar a autenticação do usuário.

    Gabarito: Errado 

    Fonte estratégia

  • Gab E

    INTRANET

    Também é uma rede de computadores, que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos TCP/IP.

    Porém, é restrita a um local físico. Ou seja, é uma rede fechada, interna e exclusiva.

  • deu a entender que as informações por estarem seguras, seriam publicas para as pessoas que são usuárias dessa intranet, enfim só fazendo questões pra entender...

  • deu a entender que as informações por estarem seguras, seriam publicas para as pessoas que são usuárias dessa intranet, enfim só fazendo questões pra entender...

  • Gabarito: Errado

    Intranet --- também é uma rede de computadores, que disponibiliza um conjunto de serviços análogos à internet, também baseada na pilha de protocolos TCP/IP.

    Porém, a intranet é restrita a um lugar físico. Ou seja, é uma rede fechada, interna e exclusiva.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Pessoal, as informações da intranet não são públicas! Pelo contrário, são privadas e restritas a um grupo determinado de pessoas! Quando dentro da organização provedora da intranet, não é necessária a utilização de login e senha, mas para acessá-la por meio da internet, é necessário realizar a autenticação do usuário.

    Gabarito: Errado 


ID
84934
Banca
CESPE / CEBRASPE
Órgão
Banco do Brasil
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens de 80 a 85, relativos a conceitos de aplicativos de
informática utilizados em ambiente de escritório.

Ao estabelecer conexão com servidores web, os navegadores, tais como o Microsoft Internet Explorer e o Mozilla Firefox, empregam com grande frequência o protocolo HTTP. Nesse protocolo, um pedido é enviado do navegador para o servidor e, em seguida, uma resposta é enviada do servidor para o cliente. Essa resposta, usualmente, contém no seu corpo um documento digital.

Alternativas
Comentários
  • HTTP é a sigla em língua inglesa de HyperText Transfer Protocol (Protocolo de Transferência de Hipertexto), um protocolo da camada de Aplicação do modelo OSI utilizado para transferência de dados na rede mundial de computadores, a World Wide Web. Também transfere dados de hiper-mídia (imagens, sons e textos).O protocolo HTTP faz a comunicação entre o cliente e o servidor através de mensagens. O cliente envia uma mensagem de requisição de um recurso e o servidor envia uma mensagem de resposta ao cliente com a solicitação. Segundo Foscarini (2001, p. 13), os dois tipos de mensagens existentes no protocolo utilizam um formato genérico, definido na RFC 822, para a transferência de entidades.Uma mensagem, tanto de requisição quanto de resposta, é composta, conforme definido na RFC 2616 (Fielding et al, 1999, p. 21), por uma linha inicial, nenhuma ou mais linhas de cabeçalhos, uma linha em branco obrigatória finalizando o cabeçalho e por fim o corpo da mensagem, opcional em determinados casos.Corpo da mensagemUma mensagem HTTP pode conter um corpo de dados que são enviados abaixo das linhas de cabeçalho. Em uma mensagem de resposta, o corpo da mensagem é o recurso que foi requisitado pelo cliente, ou ainda uma mensagem de erro, caso este recurso não seja possível. Já em uma mensagem de requisição, o corpo pode conter dados que serão enviados diretamente pelo usuário ou um arquivo que será enviado para o servidor. Quando uma mensagem HTTP tiver um corpo, poderão ser incluídos cabeçalhos de entidades que descrevem suas característicasFonte: http://www.oficinadanet.com.br/artigo/459/o_protocolo_http
  • Questão Correta,
    Excelente comentário Walter =]
  • Walter mudou de gênero e virou Michele.

    Excelente comentário Michele =]

  • O cliente é o navegador?Ou é o usuário? ( ainda não manjo muito essa parte o0 )


ID
84937
Banca
CESPE / CEBRASPE
Órgão
Banco do Brasil
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens de 80 a 85, relativos a conceitos de aplicativos de
informática utilizados em ambiente de escritório.

Entre os programas para correio eletrônico atualmente em uso, destacam-se aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além dos serviços de webmail. O usuário de um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada e saída de e-mails. POP3 é o tipo de servidor de entrada de e-mails mais comum e possui como característica o uso frequente da porta 25 para o provimento de serviços sem segurança criptográfica. SMTP é o tipo de servidor de saída de e-mails de uso mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança criptográfica.

Alternativas
Comentários
  • O protocolo POP utiliza a porta 110 e o protocolo SMTP a 25. A questão inverte as portas utilizadas por cada um dos protocolos mencionados.
  • AdicionandoSERVIÇO DE REDE PORTAftp 21telnet 23smtp 25finger 79http 80pop3 110
  • O erro da questão está antes de chegar nas portas."POP3 é o tipo de servidor..", POP3 não é servidor e sim protocolo.
  • E agora? Qual a resposta correta? Será que dá pra chegar num consenso?
  • Já sabendo que o POP3 é um PROTOCOLO e não um SERVIDOR, já dava pra resolver a questão!
  • A razão não é essa, pois protocolos também podem receber o nome de servidor, programa ou serviço.....E acredito que na situação acima o erro esteja quando se diz "O usuário de um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos usuários de webmail";;;;;Creio não haver essa distinção.....
  • O primeiro comentário está certo , veja : Entre no Outlook Ferramentas Contas Propriedades Avançado servidor SMTP - porta 25 POP3 - porta 110
  • Eu vi o erro em: O usuário de um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos usuários de webmail.
    Se isso fosse verdade eu estava perdida.
  • Quanto ao fato:

    POP sem segurança criptográfica e SMTP com segurança criptográfica... está correto?

  • Vamos analisar a questão por partes.

    Entre os programas para correio eletrônico atualmente em uso, destacam-se aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além dos serviços de webmail. CORRETO. Os softwares Microsoft Oultook e Mozilla Thunderbird são clientes de e-mail.

    O usuário de um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos usuários de webmail. CORRETO. Para acessar um webmail (tipo hotmail, gmail ou yahoo mail), basta, conectado à Internet, abrir um navegador, digitar o endereço do webmail, inserir seu cadastro, e ter acesso às suas mensagens. Em um software do tipo cliente (Outlook ou Thunderbird), é necessário, além de especificar seu username e senha, os nomes dos servidores POP3 (ou IMAP) e SMTP). Logo, é necessário um maior número de detalhes técnicos.

    Esses detalhes são especialmente relativos aos servidores de entrada e saída de e-mails. CORRETO. São os servidores SMTP e POP3 (ou IMAP), respectivamente.

    POP3 é o tipo de servidor de entrada de e-mails mais comum e possui como característica o uso frequente da porta 25 para o provimento de serviços sem segurança criptográfica. ERRADO. POP3 é o tipo de servidor de SAÍDA de e-mails e utiliza a porta TCP/110, e não 25. E não provê segurança criptográfica.

    SMTP é o tipo de servidor de saída de e-mails de uso mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança criptográfica. ERRADO. SMTP é o tipo de servidor de ENTRADA (ou - mais comum - ENCAMINHAMENTO) de e-mails e utiliza a porta TCP/25, e não 110. E não provê segurança criptográfica.

    Logo, a questão está ERRADA. Lembretes:

    ENTRADA DE E-MAILS - A mensagem vai (ENTRA) no servidor.

    SAÍDA DE E-MAILS - A mensagem vem (SAI) do servidor.

    A referência é sempre O SERVIDOR, e NÃO o CLIENTE.

    Em relação à criptografia, é uma função à parte, que atua sobre a aplicação.

  • O erro está apenas na inversão das portas. Está correto que POP3 é protocolo de entrada de emails e SMTP é protocolo de saída de emails. Esta parte está correta sim.
  • Bom na minha opinião a questão de quantidade de portas de 25 e 110 que estão invertida segundo os colegas, só estaria bem visivel para quem realmente entendesse do assunto, agora uma coisa que estava bem visível é a questão da criptografia , pois SMTP não possui essa característica.
  • wikipedia - O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico.
  • Maldade da banca em cobrar isto hein.. Que Deus abençõe nós concurseiros =]
  • dá pra chamar os protocolos de servidores também, a própria Microsoft faz isso
    http://windows.microsoft.com/pt-BR/windows-vista/POP3-SMTP-and-other-e-mail-server-types

    o erro tá nas portas e na criptografia:

    saída de e-mails:
    SMTP - porta 25 - sem criptografia  (pode usar a 993 pra ter criptografia)

    entrada de e-mails:
    POP3 - porta 110 - sem criptografia   (pode usar a 995 pra ter criptografia)
    IMAP - porta 143 - permite criptografia

    questão cabeluda
  • Atualização

    Atenção pessoal: o protocolo SMTP não utiliza mais a porta 25, e sim a 587.

    Fonte:http://wiki.infolink.com.br/POP_e_IMAP#Alterando_a_porta_do_SMTP_da_25_para_587
  • O SMTP para ser criptografado precisa de certidão digital

  • GABARITO: ERRADO


    Acredito que em primeiro lugar o erro está em afirmar que os protocolos SMTP e POP3 são servidores. Em seguida, a questão erra a numeração das portas.


    PROTOCOLO POP 3 -> porta 110.


    PROTOCOLO SMTP -> porta 587.

  • Seria maldade da banca se o único erro fosse em relação às portas, o que salva é o erro relacionado à criptografia.
  • SMTP = PORTA 25

    POP3 = PORTA 110  IMAP4 = PORTA 143
  • Questão errada. As portas estão invertidas e os protocolos POP3 e SMTP não utilizam segurança criptográfica.

  • Pop 3 recebe

    Imap acessa

    SMTP envia

     

  • O QUE SALVOU A MIM E MUITA GENTE FOI FALAR QUE O PROTOCOLO SMTP, POR SI SÓ, GARANTIRIA A SEGURANÇA. SE NESSA QUESTÃO DEPENDÉSSEMOS SÓ DE SABER O NÚMERO DOS PROTOCOLOS ESTARÍAMOS FRITOS. RSRSRS.

  • Pessoal, houve uma atualização da porta do protocolo SMPT. Antes era 25, agora, é 587. Fiquem atentos.

  • Será mesmo Uriam Mota?? Porque estou com um material do Estratégia Concursos Câmara dos Deputados 2016 e ainda consta como porta 25.

    Coloque a fonte por gentileza...

  • quando embroma demais pode saber que tá errado.

  • Brenner Junior....também desconheço a atualização para porta 587. Estou com material do Estratégia Conrsos PRF 2016 e não consta essa informação. A porta SMPT continua 25. Seria interessante que os colegas que falaram dessa mudança citassem a fonte para que pudéssemos esclarecer a questão!

  • Que sacanagem! Isso não é prova para técnico, muito menos analista. Especialista em TI também erraria. Acha mesmo que vou me preocupar qual porta é essa desgraça?

  • Gente isso aqui é para ensino médio?  credo....

  • ATENÇÃO! A troca da porta 25 por 587, entrou em vigor em janeiro de 2013 - saiu em todos os meios de comunicação

    POP3 - Porta 110

    SMTP - Porta 587

     

    Usando porta SMTPS 587
    Em uma tentativa de controlar e-mails não solicitados (SPAM), alguns provedores da Internet irão bloquear a porta 25. Todo e-mail enviado através da Internet é distribuído normalmente pela porta 25, a porta utilizada para comunicação entre um cliente de e-mail e seu servidor. Bloquear a porta 25 permite que os provedores de acesso bloqueiem SPAMS enviados através de suas redes. Em função disto será necessário modificar a porta SMTP de 25 para 587 em seu cliente de e-mail.

  • R.I,P  nocoes de informatica

     

  •   Saída de e-mails:   SMTP
      Entrada de e-mails:  POP3 -
      Permite criptografia  IMAP


  • POP3: O Post Office Protocol Version 3, ou Protocolo de Agência de Correio, é utilizado para o recebimento de mensagens de email,
    transferindo a mensagem armazenada no servidor de e-mail para a máquina do usuário. Utiliza a porta 110. Foi o principal protocolo de e-mail da era da internet discada, ainda é utilizado nos dias de hoje, mas tem perdido espaço para o protocolo seguinte. Quando um cliente de e-mail “puxa” a mensagem que está armazenada em seu servidor de e-mail, é o protocolo POP3 que é utilizado.

     

    SMTP: O Simple Mail Transfer Protocol, ou Protocolo Simples de Transferência de Correio, é responsável apenas pelo envio de email.
    Utiliza a porta 25, mas no Brasil está sendo substituída pela porta 587, que impõe mecanismos de autenticação, para combater o envio de spam. Quando um provedor de e-mail encaminha a mensagem de email para o provedor de destino, é esse protocolo que é utilizado.

    FONTE: VICTOR DALTON

    inverteu pop3 porta 110 e não 25 como diz a questão.

    smtp porta 25.

  • ERRADO

    SMTPS = PARA ENVIO DE EMAIL CRIPTOGRAFADOS.

  • Eu lembrei desses dado para marcar errado.

    POP 110

    IMAP 143

    SMTP 25 (587 ainda não estudei)

  • Trocou as portas.

  • Os conceitos dos protocolos POP3 e SMTP foram inverdidos

  • Pulei para a úlima parte da questão e lembrei de outra questão que fala sobre o a CRIPTOGRAFIA no SMTP.

    Para que o SMTP seja criptografado, é necessário ter o "S" no final.

    OLHEM ESSA QUESTÃO: Q90667.

  • Uriam, não houve "atualização nenhuma" na porta do protocolo. A 25 ainda é considerada a porta padrão, mas existem outras como a 587, que excepcionalmente o Brasil adotou para evitar spams

    SMTP: Sem criptografia. Saída de e-mails

    SMTPS: Com criptografia. Saída de e-mails.

    Valeu galera!

    Gabarito: E

  • Pessoal, para mim, já estava errada na seguinte afirmação:

    O usuário de um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos usuários de webmail.

    O restante nem olhei.

  • GABARITO: ERRADO.

  • o erro da questão foi dizer quer , que SMTP é um tipo de servidor de saida , más na verdade SMTP trasferecia de mensagem .

  • Sempre lembro da MOTO POP 100 e associo o POP3 com a porta 110 kkkk

  • PORTAS:

    > SMTP: 25 (PADRÃO) | 587 (Gerência da porta, autenticação, diminui spam) | 465 (Encriptação de dados).

    > POP: 110 (Padrão) | 995 (Encriptação e autenticação).

    > IMAP: 143 (PADRÃO) | 993 (Autenticação).

    Gabarito errado.

  • Meus sinceros agradecimentos a todos aqueles que, em menor ou maior grau, colaboram com o site e contribuem diariamente para o meu aprendizado, compartilhando seus conhecimentos e otimizando o meu tempo de estudo. Tenho aprendido mais aqui do que em qualquer outra fonte de estudo.

    Campanha: Colabore! Cooperação não exclui competição!

    #BORA VENCER

  • parei de ler no... comparativamente a cespe NUNCA compara ou menospreza

  • ERRADO

    Portas do SMTP: 

    25 - Não segura. Fechada, não se utiliza mais 

    587 - Faz autenticação. Usada para antispam 

    465 - Faz criptografia com SSL  

  • A questão simplesmente trocou as portas dos protocolos. Na verdade, o POP3 utiliza a porta 110 e o SMTP, entre outras, a porta 25.

    Portas do SMTP:

    25

    465

    587 (segura)

    2525

  • SMTP: “s” de “Sinco” -> 25

    POP3: 1P 1P O -> 110

    IMAP: conta as perninhas I = 1; M = 4; A = 3 -> 143.

  • No comentário do Guilherme Miranda, a parte sobre o POP3 está incorreta. CUIDADO


ID
84943
Banca
CESPE / CEBRASPE
Órgão
Banco do Brasil
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens de 80 a 85, relativos a conceitos de aplicativos de
informática utilizados em ambiente de escritório.

Comparativamente à educação presencial, as abordagens de educação a distância exigem do aprendiz mais autodisciplina, motivação e esforço para o preparo dos materiais educacionais. Porém, ambas as abordagens podem ser realizadas sem uso de computador, são compatíveis com a aprendizagem continuada e nelas se podem adotar modelos de conversação e tutorial, entre outros.

Alternativas
Comentários
  • Como se faz um curso à distância sem o uso de um computador?
  • Também gostaria de saber...
  • Bom, existem os cursos somente com videos, mediante aulas gravadas em DVD, sobretudo em locais de difícil acesso e mais carentes, não aptos a possuírem redes para a conexão com a internet ou mesmo computadores. O item ficou confuso quando se referiu a "conversação", que tende a levar o candidato a pensar em conversação virtual, embora possa se tratar de conversação in loco, com o professor.
  • Considerei a questão correta, mas com resalvas. Concordo que a ausência do professor exige do aluno mais autodisciplina, motivação e esforço. Porém, a banca ao acrescentar "preparo dos materiais educacionais", deixou-me um pouco confuso.Sobre o curso a distância sem computador, basta lembrar dos antigos cursos de eletrônica e de idiomas, muito frequentes há alguns anos atrás. O material era completo, com livros, fitas cassete ou CD e exercícios de verificação. Ainda hoje, alguns poucos persistem.
  • Não se esqueçam dos famosos telecursos.
  • Gente, temos que lembrar das aulas via satélite que hoje já é bastante difundida em todo o país... temos até mesmo especializações via satélite.

    bons estudos
  • Educação à distância (EAD) NÃO depende necessariamente de computador. Alguém lembra do famoso Instituto Universal Brasileiro, no qual o aluno recebia as apostilas, respondia os testes e remetia via correio de volta. É bom dissociar uma coisa da outra, pois a EAD já existe a muito tempo.
    .
    A educação a distância (EaD), em sua forma empírica, é conhecida desde o século XIX. Entretanto, somente nas últimas décadas passou a fazer parte das atenções pedagógicas. Ela surgiu da necessidade do preparo profissional e cultural de milhões de pessoas que, por vários motivos, não podiam frequentar um estabelecimento de ensino presencial, e evoluiu com as tecnologias disponíveis em cada momento histórico, as quais influenciam o ambiente educativo e a sociedade. Na Antiguidade Inicialmente na Grécia antiga e depois em Roma, existiam redes de comunicação que permitiam o desenvolvimento significativo da correspondência e, por consequência, a troca de informações...
    .
    Fonte: wikipédia
  • É só lembrarmos do Instituto Universal Brasileiro que sempre tinha propagandas nos gibis. Tinha curso de pintor, mecânica, eletricista. Temos o tele curso 2000 também como exemplo. Todos sem a necessidade de computador. Foram malandros na questão nos dia em que a internet se tornou essencial.
  • Tudo bem! A questão pode até estar correta, porem mau elaborada!
  • Tem um monte de EAD sem nada de informática, na base da velha apostila, que nós (da web) já abolimos!!!!
  • Bom, o único curso que não precisa de computador, é aquele do tempo da vovó, o por correspondecia.
  • CERTO

    Esqueceram do telecurso segundo grau que passa logo cedo na globo?
  • LEMBRAR DO PODE,PODE,PODE,PODE,PODE,PODE 

  • Essa questão é mais de Atualidades do que de Informática !

  • Eu achava que a função de preparar os materiais educacionais era do TUTOR, e não do aluno.

  • Hoje se pode assistir às aulas via tablet ou smartphone, não precisando necessariamente de um PC, além de outros meios como já foi dito, dvd, canais via satélite e etc...
  • Boa questão, errei por pensar em apenas no pc!!!

  • Se a questão tiver PODEM pode ficar esperto kk

  • TELECURSO 2000..lembrou dele ? matava a questão- C

  • formas de EAD: CDs, DVDs, rádio, televisão, pombo correio... Qualquer forma de transmissão de informação de longa distância 
  • atenção se liga ai que é hora da revisão !

  • GABARITO: CERTO.

  • As vezes assisto as aulas de colegio na tv amazonia


ID
86242
Banca
CESPE / CEBRASPE
Órgão
Banco do Brasil
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Um dos fatores mais significativos no aumento das
possibilidades de ataque na Internet é o crescimento global do acesso
de banda larga. Com computadores conectados 24 horas à Internet
por meio de acesso de banda larga, a oportunidade de atacar sistemas
em tempo real e de utilizar a capacidade ociosa de máquinas
contaminadas para outros ataques é um recurso tentador demais para
ser ignorado. A expansão e a diversificação do papel dos
computadores na sociedade moderna também propiciam mais
oportunidades para aqueles que buscam capitalizar-se no cibercrime.
O uso de telefones celulares, as operações bancárias online, os jogos
online e o comércio eletrônico, em geral, são vetores e alvos
suficientes para assegurar aos inescrupulosos o bastante com o que se
ocupar.

Internet: (com adaptações).

Tendo o texto acima como referência inicial, julgue os itens
subseqüentes.

A expressão "banda larga", mencionada no texto, refere-se a recursos que permitem a um usuário acessar serviços da Internet com taxas de transmissão de informação superiores às obtidas em redes de acesso convencionais, tais como as redes de acesso denominadas dial-up. Taxas da ordem de 2 Mbps, em vez de 56 kbps, constituem exemplo da diferença de taxas obtidas em redes de acesso banda larga e dial-up, respectivamente.

Alternativas
Comentários
  • Questão relativamente simples para quem tem internet em casa.O Brasil considera BANDA LARGA toda conexão acima de 256 kbps.Porém eu acredito que a questões utilizou os 2 Mbps para evitar anulações, já que a norma internacional para classificação de velocidade admite Banda Larga somente para conexões acima de 1.5 Mbps.
  • só para complementar o comentário abaixo:Conexão por linha comutada ou dial up (as vezes apelidada de Banda estreita em alusão a conexão Banda larga), é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefónica para se ligar a um nó de uma rede de computadores do provedor de Internet (ISP, do inglês Internet Service Provider). A partir desse momento, o ISP encarrega-se de fazer o roteamento para a Internet ou à outras redes de serviço, como as antigas BBS. O dial-up geralmente usa os protocolos PPP e TCP/IP.http://pt.wikipedia.org/wiki/Linha_discada
  • Resposta: Certo

    O termo banda larga pode apresentar diferentes significados em diferentes contextos. A recomendação I.113 do setor de Padronização da UIT define banda larga como a capacidade de transmissão que é superior àquela da primária do ISDN a 1.5 ou 2 Megabits por segundo. O Brasil ainda não tem uma regulamentação que indique qual é a velocidade mínima para uma conexão ser considerada de banda larga. A Colômbia estabeleceu uma velocidade mínima de 512kbps e os Estados Unidos de 200kbps. O significado já sofreu várias modificações conforme o tempo. Inicialmente, banda larga era o nome usado para definir qualquer conexão à internet acima da velocidade padrão dos modems analógicos (56 Kbps). Usando linhas analógicas convencionais, a velocidade máxima de conexão é de 56 Kbps. Para obter velocidade acima desta tem-se obrigatoriamente de optar por uma outra maneira de conexão do computador com o provedor. Atualmente existem inúmeras soluções no mercado. O termo pode ser usado como oposição à Banda estreita ou Banda base.

     

  • O acesso discado (dial-up) à Internet possui duas desvantagens principais. Em primeiro lugar, é extremamente lento, fornecendo uma taxa máxima de 56 kbps. A essa taxa, o download de uma música em formato MP3 de três minutos leva, aproximadamente, oito minutos, e um dia é o tempo que leva o downlaod de um filme de 1 Gigabyte! Em segundo lugar, o acesso discado bloqueia a linha telefônica comum do usuário - enquanto uma pessoa usa o modem para navegar na Web, ninguém mais pode receber ou realizar ligações comuns com a mesma linha. (KUROSE; ROSS, 2010, p. 10)

  • Me lembro de ter baixado ragnarok... tive que deixa o pc ligado por uns 3 dias pra no final NÃO RODAR no meu pc.


ID
86245
Banca
CESPE / CEBRASPE
Órgão
Banco do Brasil
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Um dos fatores mais significativos no aumento das
possibilidades de ataque na Internet é o crescimento global do acesso
de banda larga. Com computadores conectados 24 horas à Internet
por meio de acesso de banda larga, a oportunidade de atacar sistemas
em tempo real e de utilizar a capacidade ociosa de máquinas
contaminadas para outros ataques é um recurso tentador demais para
ser ignorado. A expansão e a diversificação do papel dos
computadores na sociedade moderna também propiciam mais
oportunidades para aqueles que buscam capitalizar-se no cibercrime.
O uso de telefones celulares, as operações bancárias online, os jogos
online e o comércio eletrônico, em geral, são vetores e alvos
suficientes para assegurar aos inescrupulosos o bastante com o que se
ocupar.

Internet: (com adaptações).

Tendo o texto acima como referência inicial, julgue os itens
subseqüentes.

É possível inferir do texto que aparelhos celulares têm, hoje, recursos de acesso à Internet e são pontos de fragilidade para a ação de criminosos cibernéticos.

Alternativas
Comentários
  • Aparelhos celulares modernos são como "notebooks de mão".Assim como um computador normal, celulares podem muito bem servir para roubos cibernéticos, disseminação de vírus, entre outros.
  • Essa questão é mais de interpretação do que de informática...


    Bons estudos
  • Questão de Português ou de Informática? hum.. hum.. Inferir do texto??????? hahah FRAAA..


ID
90880
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito dos conceitos relacionados à Internet, julgue os itens que
se seguem.

O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular).

Alternativas
Comentários
  • Além da necessidade do modem, também acho que a dial-up não é uma Internet em alta velocidade.
  • Conexão por linha comutada ou dial up (as vezes apelidada de Banda estreita em alusão a conexão Banda larga), é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefónica para se ligar a um nó de uma rede de computadores do provedor de Internet. Apesar de ser a maneira pioneira de acesso à internet e ainda ser uma das formas de acesso predominantes, a conexão discada está perdendo cada vez mais espaço devido à massificação de acessos de banda larga, como DSL, ADSL, ligações por cabo e por rádio, entre outros tipos de conexões, e também por causa da velocidade da conexão (máximo de 56,6 kbps), que é baixa em relação a outros tipos de conexões.DIAL UP # ADSL
  • ADSL x dial-upO ADSL (Asymmetric Digital Subscriber Line) é uma tecnologia de acesso à Internet de alta velocidade, que utiliza a tradicional linha telefônica, permitindo o tráfego simultâneo de dados e voz sobre a mesma linha, não inibindo assim a utilização do telefone e fax enquanto se navega na Internet. Usa-se uma linha telefônica mas com outra e mais avançada tecnologia. Sendo uma tecnologia digital possui uma estabilidade muito maior e permite o acesso à Internet muito mais rápido que o das ligações dial-up tradicionais. Resumindo: na hora de comparar a ligação comum de sua casa com uma ADSL, mesmo usando o telefone a ADSL será mais rápida. É, portanto Banda larga.O ADSL é ligado ao seu computador ou rede local através de um modem ADSL ou router ADSL, que poderá instalar através dos interfaces USB ou Ethernet, de acordo com o que estiver disponível no seu equipamento.
  • Resumindo. conexão dial-up - Conexão discada lenta lenta.conexão dial-up e ADSL, nenhuma delas dispensa o uso de modem.mesmo a telefonia fixa ou móvel (celular) exige uma conf. transformando assim o celular em u MODEM.
  • Tanto a rede dial UP quanto ADSL utilizam-se da linha telefônica e modem para estabelecer a comunicação. Entretanto existem algumas diferenças entre elas:Dial UP:Linha Discada é uma linha telefônica ou método de acesso à Internet usando-se discagem direta pelo modem de chamada, através de uma conexão analogica. ADSL:Assymetrical Digital Subscriber Line é uma tecnologia que utiliza linha telefônica digital para tráfego de dados em alta velocidade.
  • Realmente a questão está totalmente errada, mas vale lembrar: É possível uma conexão em alta velocidade utilizando uma conexão dial up.Um exemplo disso é a utilização de uma aparelho celular com tecnologia 3G como modem. A conexão a ser criada será dial up e PODEREMOS TER uma internet em alta velocidade.
  • A conexção dial-up não é de alta velocidade, é a conexão discada, muito lenta.

  • Além das duas opções precisarem de modem, a questão também erra em dizer: "(...) conexão dial-up, via linha telefônica, também conhecido como serviço ADSL", sendo que ADSL e Dial Up não são a mesma coisa.

  • ERROS:

    - Conexão dial-up é lenta (até 56 kbps) e via linha telefônica CONVENCIONAL

    - Tanto a conexão dial-up como a adsl nao dispensam o uso do modem

    Para complementar...

    a diferença básica do modem de conexão ADSL para o  DIAL-UP é que aquele não precisa fazer a conversão de sinais analógico-digital

  • GABARITO: ERRADO

     Dial-up são duas tecnologias distintas de acesso à internet que utilizam as linhas telefônicas como meio físico para trasmissão de dados e ambas necessitam de modem para realizar recepção e envio de dados
  • Resposta: item ERRADO

    O acesso à internet por meio de conexão dial-up ocorre em BAIXA velocidade e NÃO dispensa o uso do modem (nesse caso, utiliza-se o modem ADSL).

    Além da baixa velocidade, outra grande desvantagem desse tipo de conexão é que a linha telefônica fica ocupada.
  • Acho que dizer empresas de telefonia móvel também está errado, mas só acho, alguém sabe dizer algo sobre isso?

     "a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular")
  • Dial-up não é alta velocidade, assim como também não conhecida como serviço ADSL.

    Dial-up é conexão de internet banda estreita (discada).
    ADSL é internet de conexão banda larga.


    Dessarte a resposta certa é "Errado"

    Bons estudos!
  • Asymmetric Digital Subscriber Line (ADSL) é um formato de DSL, uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer .o ADSL tem a característica de que os dados podem ser transmitidos mais rapidamente em uma direção do que na outra, assimetricamente .
    Serviço de sinal ADSL.Os provedores geralmente anunciam o ADSL como um serviço para as pessoas conectarem-se à Internet do seguinte modo: o canal de comunicação é mais amplo e rápido para receber(download) e menor e mais lento para enviar(upload ).

     No Brasil


    FONTE :http://pt.wikipedia.org/wiki/Asymmetric_Digital_Subscriber_Line 
  • AFIRMATIVA ERRADA

    Primeiro: a conexão dial-up não é feita em alta velocidade. A velocidade máxima de taxa de transmisão é de 56 bps. Velocidade alta ou banda larga é quando a taxa de transmisão é maior que 56 bits.
    Segundo: a conexão do tipo ADSL não dispensa o uso de modem.
  • Para resolver a questão; entender que :

    - Dial - up é conexão discada.

    - ADSL - é um recurso que permite o compartilhamento do meio de transmissão ; através da voz ( pelo telefone) e a outra fica disponíivel para transmissão de dados (Internet).

    São duas formas de acesso através da linha telefônica.


    Espero ter ajudado.

    Bons estudos !!!










     

  • A "mistureba" proposta pela banca, nesta questão, está equivocada, óbvio..... :-)

    DIAL-UP - acesso discado que UTILIZA A LINHA TELEFÔNICA em E NÃO POSSIBILITA A UTILIZAÇÃO CONCOMITANTEMENTE, ou seja telefone e internet. E NO BRASIL A VELOCIDADE NÃO É UMA DE SUAS CARACTERÍSTICAS.

    ADSL - acesso que UTILIZA A LINHA TELEFONICA e permite a UTILIZAÇÃO CONCOMITANTEMENTE, ou seja, TELEFONE E INTERNET PODERÃO SER UTILIZADOS AO MESMO TEMPO - podemos dizer que esse tipo de acesso permite ao usuário dispor de uma conexão de ALTA VELOCIDADE.

    3G - serviço de INTERNET MÓVEL - disponibilizado por EMPRESAS DE TELEFONIA MÓVEL.

  • Comentários:


    Primeiro, o acesso à Internet por meio de conexão dial-up não é um acesso em
    alta velocidade. Depois, a tecnologia ADSL exige o uso de modem, uma vez que
    é preciso converter o sinal digital do computador para o sinal de voz (analógico)
    da linha telefônica e vice-versa.

    Por fim, a conexão dial-up (nem a ADSL)
    utilizam-se da infraestrutura de empresas de telefonia móvel (celular)!


    GABARITO: item ERRADO.

     

    Prof: Alexandre Lênin
     

  • GABARITO: ERRADO

     

    Conforme vimos em aula, o serviço ADSL não se dá por meio de conexão dial-up, via linha telefônica. Ademais, ele necessita do uso de um Modem ADSL (diferente do modem convencional para acesso discado), porém que não precisa converter o sinal de digital para analógico porque o sinal é sempre digital (Asymetric Digital Subscriber Line). Por fim, ele ocorre a partir da infraestrutura das empresas de telefonia fixa e, não, móvel.

     

    Renato da Costa, Diego Carvalho - Estratégia Concursos

  • O serviço ADSL não se dá por meio de conexão dial-up, via linha telefônica. Ademais, ele necessita do uso de um Modem ADSL (diferente do modem convencional para acesso discado), porém que não precisa converter o sinal de digital para analógico porque o sinal é sempre digital (Asymetric Digital Subscriber Line). Por fim, ele ocorre a partir da infraestrutura das empresas de telefonia fixa e, não, móvel.

  • O ACESSO A INTERNET SE DA ATRAVÉS DE MODEM. SEMPRE.

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL (DIAL-UP), dispensa (NÃO DISPENSA) o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular).

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

  • A tecnologia ADSL exige o uso de modem, visto que é preciso converter o sinal digital do computador para o sinal de voz (analógico) da linha telefônica e vice-versa.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    O serviço ADSL não se dá por meio de conexão dial-up, via linha telefônica. Ademais, ele necessita do uso de um Modem ADSL (diferente do modem convencional para acesso discado), porém não precisa converter o sinal de digital para analógico porque o sinal é sempre digital (Asymetric Digital Subscriber Line). Por fim, ele ocorre a partir da infraestrutura das empresas de telefonia fixa e, não, móvel.

    Gabarito: Errado 


ID
90883
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito dos conceitos relacionados à Internet, julgue os itens que
se seguem.

Para que o SMTP, um protocolo de recebimento de mensagens de e-mail pela Internet, seja utilizado, é necessário um endereço IP do servidor que armazene as mensagens de correio eletrônico do usuário do serviço.

Alternativas
Comentários
  • SMTP é um protocolo de envio de mensagens e não de recebimento.Entre servidores de email sim, é utilizado o SMTP ( servidor->servidor )No sentido servidor->cliente usa-se o IMAP (webmail), ou o POP3 (descarregamento, ou seja, tira do servidor e salva no computador cliente, exemplo outlook).
  • SMTP (Simple Mail Transfer Protocol): controla o envio de mensagens.POP3 (Post Office Protocol Versão 3): controla o recebimento das mensagens.
  • Besterol para lembrar:POP3 - Começa com P de pai de santo, pai de santo só recebe.rsSMTP - Começa com S de Sair.
  • O SMTP não é um protocolo de recebimento e sim de envio.

  • O Protocolo S M T P é utilizado para MANDAR MENSAGEM, macete ensinado  pelo PROFESSOR RODRIGO SCHAEFFER, dizendo que o M é de Mandar Mensagem.

  • Os três principais protocolos usados para o envio e recebimento de emails, são:

    POP3 = (Post Office Protocol que em português significa: protocolo de posto dos correios).  Ele é usado para que o usuário possa acessar seu correio(email) através do servidor POP.

    IMAP = (Internet Message Access Protocol. em português: Protocolo de acesso a mensagens de internet). Faz a mesma coisa do POP3, só que este oferece mais possibilidades, como:  permite gerir vários acessos simultâneos, permite gerir várias caixas de correio, permite triar o correio de acordo com mais critérios e etc.

    SMTP = (Simple Mail Transfer Protocol. traduzindo: Protocolo de transferência de mensagens simples). Permite ao usuário enviar seus emails ao servidor para outro usuário remoto.

    O macete para lembrar o significado é traduzindo, lembrando que quando traduzimos do inglês para o português a ordem das palavras se invertem: SMTP(Protocolo de Transferência de Mensagens Simples).

    Bons estudos!

     

     

     

  • . POP3 (Post Office Protocol Versão 3): O Pai de santo que recebe as mensagens.

     SMTP (Simple Mail Transfer Protocol): E o que manda mensagens.

  • Está errado por dois motivos: o protocolo SMTP é para envio (não recebimento como mostrado na questão), e é necessário o endereço do servidor (este endereço é algo como smtp.uol.com.br). O número de IP não consegue especificar qual é o servidor SMTP existente para conexão, a menos que seja um servidor dedicado para tal tarefa/protocolo.

    Na prática, quase todos os serviços SMTP estão instalados em servidores compartilhados com SQL, fileserver, DHCP, DNS, etc. Ou seja, um único número de IP poderá referenciar vários serviços diferentes.

  • Resposta: Errado.
    Pois o protocolo SMTP é utilizado para envio das mensagens,  já o POP3 é responsável recebimento das mensagens de correio eletrônico do usuário do serviço.

    A questão estaria correta na seguinte forma, abaixo:

    "Para que o POP3, um protocolo de recebimento de mensagens de e-mail pela Internet, seja utilizado, é necessário um endereço IP do servidor que armazene as mensagens de correio eletrônico do usuário do serviço".

  • BIZÚ = SMTP SAIDA, ENVIO

    não tem lógica mais não esquece nunca!

    abraços
  • Essa questão é simples:o SMTP é um protocolo de transferência simples,responsável pelo envio de e-mails.SMTP = Saída e o POP3 é utilizado para o recebimento de e-mails!
  • eu penso assim:

    SMTP, s de Send (enviar)
  • Ok, mas e o negócio do IP? Vamos supor se na questão estaria falando sobre POP ou POP3. 
    Ele seria fundamental para o recebimento do e-mail?
  • Pessoal, concordo com o primeiro comentário no sentido de que SMTP é um protocolo de TRANSFERÊNCIA.

    Portanto, é importante esclarecer que quando você envia um e-mail para um Servidor SMTP (seu MTA - Mail Transport Agent) este envia através do SMTP a mensagem para outro MTA, que recebeu por SMTP. (Servidor - Servidor).


    MAS, PARA CONCURSOS, sempre considere que SMTP ENVIA. Só que ele é um protocolo de TRANSFÊNCIA de e-mails.

    Para não restar dúvidas sobre todo o assunto que envolve serviço de e-mail:
    http://dainf.ct.utfpr.edu.br/~maziero/doku.php/espec:servico_de_e-mail
  • SMTP, um protocolo de recebimento de mensagens de e-mail pela Internet.
                                                                       
      ENVIO
  • O erro está em afirmar que SMTP é protocolo de recebimento.
  • AFIRMATIVA ERRADA

    SMTP é o protocolo padrão para envio de e-mail.

    POP3 é o protocolo padrão para recebimento de e-mail. Esse protocolo recebe mensagens sem deixá-las no servidor.

    IMAP é o protocolo que permite acesso aos e-mails, através de um serviço de provedor chamdo webmail. Nesse caso os emails ficam no servidor, não precisando descarregá-los no máquina do usuário.
  • Gente, o melhor macete para decorar a que o SMTP se refere é:

    Sua Mensagem Tá Partindo!!!
  • Assertiva simples, porém equivocada.

    Só para reforçar nossa memória :-)

    SMTP - (protocolo responsável) - ENVIA MENSAGEM.

    POP3- (protocolo responsável) - RECEBE MENSAGEM.
  • Acredito que o maior erro da questão está em afirmar a necessidade de endereço IP na configuração, pois na maioria das vezes é usado um nome de domínio e não endereço IP.
  •  Pessoal, vamos parar de confundir as coisas!

    O serviço SMTP envia e recebe emails entre os servidores, ao passo que o serviço POP3 recupera o email do servidor de email para o computador do usuário. Para obter mais informações, consulte a documentação sobre o SMTP do serviço SMTP Microsoft.

    fonte:
    http://technet.microsoft.com/pt-br/library/cc759281(v=ws.10).aspx

  • Uma outra questão ajuda a responder, vejam: 

    Prova: CESPE - 2010 - MPS - Técnico em Comunicação Social - Relações Públicas

    Disciplina: Noções de Informática | Assuntos: Correio Eletrônico

    O envio de e-mail é realizado por um servidor de saída que opera a partir do protocolo SMTPdestinado a enviar as mensagens de acordo com o endereço do destinatário.

    GABARITO: CERTA.

    "Um minemônico que vi em algum comentário uma vez ajuda a lembrar: SMTP Sua Mensagem Tá Partindo."

  • GABARITO: ERRADO


    Lendo até "Para que o SMTP, um protocolo de recebimento de mensagens de e-mail" já dá para marcar a questão como errada, afinal SMTP é o protocolo de envio de mensagens de email.

  • SMTP , só lembrar do S de send = envio

  • Parei de ler em recebimento 

  • SMTP = Sua Mensagem Tá Partindo

    Um colega aqui do QC postou e NÃO ERREI mais!!

  • SMTP - Sua Mensagem Tá Partindo

  •  

     

     

    Parei de ler em "...recebimento...".

     

     

     

  • Um macete que aprendi aqui no QC.

    SMTP - Sua Mensagem esTa Partindo

  • ERRADO


    Servidor web armazena as páginas web acessíveis pelos navegadores de Internet,

    servidor FTP armazena os arquivos e pastas para download e upload via FTP,

    servidor SMTP é para envio de mensagens de e-mail para outros

    servidores SMTP, e servidor PROXY é para analisar, armazenar, bloquear e liberar os pedidos de tráfego entre os servidores.


  • ERRADO

    (2017/TRE-BA/Operador de Computador) Tendo em vista que o SMTP é o protocolo padrão para o envio de emails, o estabelecimento de conexão, a transferência de mensagens e o encerramento de conexão é a ordem de acontecimentos, das fases do processo de transferência de mensagens sob esse protocolo. CERTO

  • Gabarito: Errado

    SMTP é um protocolo de envio, e não de recebimento de mensagens.

    ( SMTP - Sua Mensagem Tá Partindo)

  • IMAP e POP são protocolos padrão da Internet para recebimento de e-mail, que baixa as mensagens do servidor para a sua máquina, smartphone ou tablet. SMTP é o protocolo para envio de e-mail. SMTP É DE ENVIO.

  • - Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação.

    Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.

    SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP.

    GABARITO: CERTO!

    UNS FALAM QUE É SO DE ENVIO, ESSA PROVA DE ESCRIVÃO DE 2018 DEU GABARITO C, PARA ENVIO E RECEBIMENTO DE EMAIL, E AGORA JOSÉ?!!?

  • GAB E

    Para que o SMTP, um protocolo de recebimento de mensagens de e-mail pela Internet, seja utilizado, é necessário um endereço IP do servidor que armazene as mensagens de correio eletrônico do usuário do serviço.

    SMTP é um protocolo de envio de mensagens de e-mail.

    SMTP - Sua Mensagem Tá Partindo

  • SMTP é um protocolo para o envio de email através da porta 25/287.

  • GABARITO: ERRADO.

  • POP3 (Porta 110): recebimento de mensagens, removendo-as do servidor. É utilizada as instruções USER (usuário) e PASS (senha). Utiliza o protocolo TCP.

    IMAP ou IMAP4 (Porta 143): permite o acesso de mensagens dentro do servidor, mantendo as mensagens de e-mail disponíveis no servidor.

    IMAPS (porta 993): permite o acesso de mensagens dentro do servidor de forma segura.

    SMTP (Porta 25/587): Transferência Simples de Correio. Utiliza o protocolo TCP. Por recomendação do site antispam.br usa-se a porta 587.

  • ERRADO.

    SMTP é um protocolo de envio, e não de recebimento de mensagens. 

  • Gabarito: Errado

    O SMTP não é um protocolo de recebimento de mensagens de e-mail pela Internet. Pelo contrário, ele envia.

    SMTP --- protocolo responsável pelo envio de e-mail.

    POP ou IMAP --- protocolo de recebimento de e-mail.

    SMTP --- Sua Mensagem Tá Partindo.

  • SMTP envia mensagens!!!!!

    #pertencerei

    "o Senhor é meu Pastor e nada me faltará"

  • Para ajudar a lembrar do protocolo SMTP: 

    Sua

    Mensagem

    Tá  

    Partindo.

    POLÍCIA MILITAR

  • SMTP:

    INTERNET→ SÓ ENVIA

    INTRANET → ENVIA E RECEBE


ID
90886
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito dos conceitos relacionados à Internet, julgue os itens que
se seguem.

Com o surgimento da WWW (world wide web), o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos.

Alternativas
Comentários
  • Hipermídia é a reunião de várias mídias num suporte computacional, suportado por sistemas eletrônicos de comunicação. Hipermídia une os conceitos de hipertexto, interface e multimídia numa só linguagem. Traduzida erroneamente como mero suporte, hipermídia não se configura só como meio de transmissão de mensagens, e sim como uma linguagem com características próprias, com sua própria gramática. Hipermídia, diferentemente de multimídia, não é a mera reunião dos meios existentes, e sim a fusão desses meios a partir de elementos não-lineares.
  •  A hipermídia se expandiu . ao propor a WWW como conceito e ferramenta de interligação de computadores ao redor do mundo

  • Hypermedia = Texto com links, imagens, sons, videos e etc...

  • A WWW (world wide web) é exatamente isso que foi dito na questão e algumas coisas a mais.

    Antigamente todas as páginas da web eram criadas e mantidas apenas com conteúdo textual. A www através da internet, nos permite(hoje em dia) visitar páginas de sitios(sites), ouvir músicas, assistir a vídeos, fazer downloads e muito mais.

    Sempre que se falar em www, lembrem-se que é tudo aquilo que usufruímos através de um navegador(internet explore ou monzila por exemplo), e Internet é o meio pelo qual o sinal sai/entra em seu computador e trafega na rede até seu destino. É sempre bom ter o cuidado de não confundir internet com www.

     

    Bons estudos!

     

  • O acesso a arquivos de conteúdo apenas textual era realizado pelas BBS (precursoras dos provedores de Internet).

  • GABARITO: CERTO

      Na década de 90, as informações transferidas pela Web eram constituídas apenas por textos, em grupos de discussão sem uma interface gráfica amigável. Nessa época, apenas o hipertexto era utilizado, como o formato de texto digital construído em blocos que traduzem conjuntos de informações, onde são inseridas ligações (links) para textos disponíveis em outros locais.
      Com a evolução da internet e do www, várias mídias passaram a ser usadas nas páginas visualizadas nas páginas, como imagens sons e vídeos.
      O hipertexto continua sendo o responsável por informar a localização e as características dessas mídias nas páginas, sendo mais apropriadamente chamdo hipermídia.

    fonte: livro Vestcon(provas comentadas)

ID
91288
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito dos ambientes Windows XP e Linux, julgue os itens a
seguir.

Tanto o Linux quanto o Windows XP possuem suporte nativo ao protocolo TCP/IP para acesso à Internet.

Alternativas
Comentários
  • sim. todos eles possuem suporte nativo ao protocolo TCP/IP, significa que já vem com a intenção de se conectar a internet. só isso.
  • Esta questão está simplesmente dizendo que os dois já instalam na máquina o protocolo que permite "navegar" na internet.
  • Certo. Antes, o Windows 3.1/3.11/95/98 exigia a instalação separada do protocolo TCP (assim como algum socket de conexão). Hoje em dia, todo sistema já tem nativamente instalado o protocolo TCP/IP. O computador tem o número 127.0.0.1 localhost ao ser instalado, e dependendo das configurações de DHCP (habilitado ou não), ele recebe um número de IP dinâmico ou fixo.
  • Minha contribuição.

    TCP/IP: trata-se de um conjunto de camadas e protocolos, que objetivam conectar várias redes diferentes de maneira uniforme. Qualquer equipamento conectado à internet faz uso dos protocolos TCP/IP.

    Arquitetura TCP/IP: EITA

    Aplicação

    Transporte

    Internet

    Enlace

    Fonte: Estratégia

    Abraço!!!

  • que eu saiba o TCP/IP é uma pilha de protocolos, não um protocolo em si

  • Sim, já que para navegar será necessário.


ID
91291
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Considerando que, em uma empresa, um computador seja usado por
várias pessoas para acesso à Intranet, julgue os itens que se seguem.

Em uma situação normal, caso um usuário deseje acessar a Internet e a intranet da empresa ao mesmo tempo, ele deve usar duas versões diferentes de navegador, por questão de incompatibilidade de tecnologia entre a Internet e a intranet.

Alternativas
Comentários
  • A intranet e a internet tem ferramentas semelhantes. A diferença que a intranet é para um grupo restrito de usuários e de conteúdo que utilizarão de login e senha para acessar tais arquivos.
  • intenda a intranet como uma internet que só sera usada na sua empressa. só tera infromações da sua empresa.
  • A intranet utiliza os mesmos protocolos, serviços, portas e aplicativos, servidores e clientes que a internet utiliza. A principal diferença é que a Intranet é restrita e, para ter acesso a ela, é necessária uma autenticação do usuário.=)
  • A intranet não é acessada apenas dentro da empresa...em qualquer parte do mundo, tendo acesso à internet, você poderá acessar a intranet.

    A diferança é que a Intranet é restrita, a um certo grupo! mas como?...na internet?......sim.....pois quando entra no site da empresa ele pedirá o nome do usuário e a senha....ou por outro meio de autenticação!!!!

  • A internet é uma rede classificada como WAN (Rede de dimensão global) e conecta diversas outras redes em todo o mundo, através de estruturas robustas chamadasbackbones. Quando você se conecta à internet, sua conexão irá traçar uma rota até o serviço ou site que deseja utilizar, passando pelo provedor de acesso e backbones. Esta estrutura é comumente chamada de “nuvem”. A internet baseia-se, principalmente, no uso do protocolo TCP/IP e suas diversas camadas e protocolos dependentes. Através do TCP/IP serviços são disponibilizados como os sites, email, FTP. A navegação em sites é conhecida como Web, ou WWW (World Wide Web). Atenção, web não é sinônimo de internet, é na realidade um serviço da internet.

    A intranet é uma rede que baseia-se nos serviços oferecidos na Internet através do TCP/IP, como sites, emails, etc. Porém seu acesso é restrito à redes privadas, ou seja, os serviços da intranet são somente acessíveis através do acesso à esta rede privada. Existem infinitas intranets, qualquer rede privada pode criar serviços e tornar-se uma intranet. Já a internet só existe uma. 

  • A questão erra ao falar "ele deve usar duas versões diferentes de navegador, por questão de incompatibilidade de tecnologia entre a Internet e a intranet.", uma outra questão pode ajudar a responder, vejam:

    Prova: CESPE - 2011 - STM - Cargos de Nível Médio - Conhecimentos Básicos - Cargos 25 e 26 Disciplina: Noções de Informática | Assuntos: Internet e intranet; 

    Em uma intranet, utilizam-se componentes e ferramentas empregadas na Internet, tais como servidores web e navegadores, mas seu acesso é restrito à rede local e aos usuários da instituição proprietária da intranet.

    GABARITO: CERTA.

  • Outras podem ajudar a responder, vejam:

    Prova: CESPE - 2011 - STM - Cargos de Nível Médio - Conhecimentos Básicos - Cargos 25 e 26

    Disciplina: Noções de Informática | Assuntos: Internet e intranet

    Em uma intranet, utilizam-se componentes e ferramentas empregadas na Internet, tais como servidores web e navegadores, mas seu acesso é restrito à rede local e aos usuários da instituição proprietária da intranet.

    GABARITO: CERTA.



    Prova: CESPE - 2009 - Prefeitura de Ipojuca - PE - Todos os Cargos - Nível Superior

    Disciplina: Noções de Informática | Assuntos: Internet e intranet

    Intranet é uma rede, restrita a um grupo de usuários, que utiliza os mesmos recursos e protocolos que a Internet, como o TCP/IP, o FTP, o SMTP, entre outros.

    GABARITO: CERTA.

  • FUI NA ONDA DA ISABELA E ME DEI MAL. ESTUDA, ISABELA!

  • ERRADO

     

    Os mesmos serviços da internet podem rodar na intranet, não tendo que necessariamente usar duas versões de navegadores.

  • Deve é sinal de erro. Nishimura.

     

  • ERRADO.

    Os mesmos serviços da internet podem rodar na intranet, não tendo que necessariamente usar duas versões de navegadores.

  • Usar versões de navegadores só se for acessar Deep web.

    Obs: Esses comentários de Nishimura são chatos pra caramb@.

  • Minha contribuição.

    Internet – também conhecida como rede mundial de computadores – é um conjunto de segmentos de redes públicas, distribuídas e conectadas por todo o globo terrestre, capazes de trocar informações por meio de protocolos comuns de comunicação.

    Intranet é uma rede de computadores corporativa – privada, restrita e exclusiva a um público específico – que se utiliza de tecnologias, padrões e serviços comuns à internet com o intuito de compartilhar informações e recursos computacionais, além de melhorar a comunicação interna entre membros de uma organização.

    Extranet é uma rede privada de computadores que funciona como uma extensão da Intranet, permitindo o acesso restrito a usuários externos de uma organização via Internet – em geral, parceiros, fornecedores e clientes.

    Fonte: Estratégia

    Abraço!!!

  • Gabarito errado.

    Pode ser usado o mesmo navegador; inclusive podem-se acessar ao mesmo tempo as duas. E os protocolos usados são os mesmos.

  • Gab E

    A tecnologia é a mesma.

    INTRANET

    Também é uma rede de computadores, que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos TCP/IP.

    Porém, é restrita a um local físico. Ou seja, é uma rede fechada, interna e exclusiva.

    INTERNET

    É a rede mundial de computadores composta por todos os computadores do mundo ligados em rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP.

  • Intranet e internet --> Protocolos IGUAIS!

  • ERRADO.

    Intranet e Internet = Protocolos iguais :)

  • NESSE CASO ELE PODERA USAR A VPN

    PMAL 2021


ID
91297
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Considerando que, em uma empresa, um computador seja usado por
várias pessoas para acesso à Intranet, julgue os itens que se seguem.

Para melhorar o nível de controle de acesso dos usuários à Internet, é possível o uso de mecanismos de segurança como firewalls e antivírus.

Alternativas
Comentários
  • Questão de gabarito, no mínimo, duvidoso, pois, até onde se sabe, NÃO É FUNÇÃO DE ANTIVÍRUS MELHORAR O NÍVEL DE CONTROLE DE ACESSO DOS USUÁRIOS À INTERNET. Antivírus servem, sim, para prevenir e combater a infecção de computadores por vírus. Quanto ao firewall, como o próprio nome já sugere, funciona como uma "porta de fogo", impedindo que o computador seja alvo de acessos indevidos por terceiros(invasões), bem como impede que programas maliciosos enviem informações do proprietário da máquina para terceiros. QUESTÃO COM GABARITO INCORRETO.
  • existem alguns antivirus que bloqueiam algumas páginas que tenha algum script escondido; avisam quando a página é "suspeita"já com o firewall ele trata do trafego da sua maquina para internet e da internet para sua maquina; por exemplo vc vai jogar um jogo na internet e este jogo "pede" para abrir determinadas portas no seu pc ai o firewall bloqueia isso.de maneira bem simples é isso, a resposta está correta.
  • Essa questão fkou meio cabeluda "Melhorar o nivel de controle de acesso"acho q tinha q ser nivel de segurança e não de controle..
  • Concordo com o Júlio César!!!
  • De fato, Firewalls e antivírus não controlam o "nível de acesso" dos usuários à internet. Mas é possível atentar para um detalhe: a expressão "é possível".

    A questão afirma que usando determinados Antivírus ou Firewalls é possível controlar o nível de acesso e de fato é possível. Há inclusive alguns Firewalls em antivírus que, antes de abrir determinado site pedem confirmação do usuário (O firewall que acompanha o Norton Antivírus é um desses) e isso é uma forma de controle de acesso.

    Logo, resposta correta.

  • Eu errei, porém o Termo "Conteúdo" seria o mais adequado.

  • "Em termos mais técnicos, o Firewall é o responsável pelo controle dos dados transferidos de e para o seu computador através da internet, além de prevenir que informações pessoais ou confidenciais sejam transmitidas pelo seu computador para a internet e impedir a invasão da máquina por software malicioso"

    FIREWALL >>> CONTROLE

    ANTIVÍRUS >> SEGURANÇA

    " Antivírus e firewall são ferramentas de segurança da informação,. que se complementam para garantir a disponibilidade, confidencialidade e integridade da informação."

    https://getti.net.br/antivirus-e-firewall-entenda-seus-papeis-na-politica-de-seguranca/

  • GABARITO: CERTO.

  • ✅Gabarito Certo.

    Por meio do firewall, é possível se bloquear o acesso a determinados serviços, como, por exemplo, bloquear a porta do MSN. Na maioria dos antivírus, é encontrado um firewall. Com o antivírus, é possível verificar se os arquivos baixados possuem vírus.

  • Corretíssima!!!

    Firewall --- é um dispositivo de segurança da rede que monitora o tráfego de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto de regras de segurança (não é um antivírus).

    Eles colocam uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet.

    Um firewall pode ser um hardware, software ou ambos.


ID
91303
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Considerando que, em uma empresa, um computador seja usado por
várias pessoas para acesso à Intranet, julgue os itens que se seguem.

Se o acesso à Internet for feito mediante um servidor proxy, pode ser impedido o acesso a determinadas páginas e tipos de software, em função de configurações de restrição que podem ser realizadas.

Alternativas
Comentários
  • PROXY é um programa instalado em um computador especial chamado de servidor e tem por objetivo controlar o acesso à Internet.É o Proxy quem permite ou não que determinado usuário navegue nas páginas de Internet.É o Proxy que determina o que pode ou não ser acessado na rede mundial de Internet.
  • QUANDO UM DOS CLIENTES DA REDE TENTA ACESSAR UMA PÁGINA NA INTERNET, ESTE ACESSA, NA VERDADE, O SERVIDOR PROXY QUE, POR SUA VEZ, ACESSA A INTERNET AO INVÉS DO CLIENTE EM SI.=)
  • Servidor proxy: Esses servidores têm uma série de usos, como FILTRAR CONTEÚDO, providenciar anonimato, etc... Para quem não sabe, outra função importante: Permite que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento em seu cache. Se encontrado, o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia no seu cache. Isso permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é acessado, proporcionando ainda uma redução do uso debanda.
  • Tipos de Software? Só se forem softwares web based, certo?

    Alguém pode esclarecer? 

  • Resposta da questão = CERTO
    O que é um servidor proxy?

    Um servidor proxy é um computador intermediário que fica entre o computador do usuário e a Internet. Pode ser utilizado para registrar o uso da Internet e também para bloquear o acesso a um site da Web. O firewall do servidor proxy bloqueia alguns sites ou páginas da Web por vários motivos.
    Funcionam como firewall e filtro de conteúdo  
    Constituem um mecanismo de segurança implantado pelo provedor de Internet ou pelos administradores da rede em um ambiente de intranet a fim de desativar o acesso ou filtrar solicitações de conteúdo de determinados sites considerados ofensivos ou prejudiciais para a rede e os usuários.

    Melhora o desempenho
    Armazenam em cache as páginas da Web acessadas por hosts da rede durante determinado período. Sempre que um host solicita a mesma página da Web, o servidor proxy utiliza as informações armazenadas em cache em vez de recuperá-las do provedor de conteúdo. Isso proporciona acesso mais rápido às páginas da Web.

    Fonte: www.java.com



    Bons estudos =)





     

  • Prezados,

    Em redes de computadores, um proxy é um servidor que age como um intermediário para requisições de clientes, solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web, e o proxy avalia a solicitação (podendo aplicar algum filtro de bloqueio a sites indevidos, termos indevidos, tipos de arquivos proibidos), e fará a solicitação do conteúdo ao servidor em questão e devolverá o resultado ao cliente.

    Um proxy também pode funcionar como um cache, armazenando as páginas solicitadas, ai caso um outro usuário solicite a mesma página, ao invés dele fazer novamente a requisição com o servidor, ele devolve a página armazenada.

    Portanto, questão correta.


    RESPOSTA: CERTO



  • Assertiva CORRETA. 


    Complementando: o proxy é bastante utilizado em ambientes corporativos onde normalmente se tem a necessidade de controlar o acesso à internet dos colaboradores. Por meio de regras simples, o proxy pode negar o acesso a determinados sites.
  • Imagine que todo mundo pega a mesma rodovia para jogar Pes 2016, quem tiver um carro mais potente ficará na frente claro, mas mesmo vc tendo uma net de 20 mega, ainda seu carro(net) trava, para evita esses lags umas concessionárias criam umas novas pistas, mas para isso funcinar sem baderna elas que controlam quem entra e quem sai cobrando, por isso os melhores proxy são pagos. Enfim para vc jogar sem travar o Pes 2016 eu indico vc comprar um proxy 

    ótimo vídeo para entendimento: https://www.youtube.com/watch?v=ekATLhadSLw

  • será que "tipos de software", está se referindo à nevegadores......alguem aí pode me ajudar

  • https://www.youtube.com/watch?v=CPjzuYlpRVw

  • Em redes de computadores, um proxy é um servidor que age como um intermediário para requisições de clientes, solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web, e o proxy avalia a solicitação (podendo aplicar algum filtro de bloqueio a sites indevidos, termos indevidos, tipos de arquivos proibidos), e fará a solicitação do conteúdo ao servidor em questão e devolverá o resultado ao cliente.

    Um proxy também pode funcionar como um cache, armazenando as páginas solicitadas, ai caso um outro usuário solicite a mesma página, ao invés dele fazer novamente a requisição com o servidor, ele devolve a página armazenada.

     

    Portanto, questão correta.(professor)

  • AFIRMATIVA ERRADA.



    Se atente a todo enunciado da afirmativa!!!

  • O servidor proxy pode delimitar o acesso a determinadas páginas.

    GABARITO: CERTO.

  • ✅Gabarito certo.

    A principal função do servidor proxy é ser um cache, ele também pode ser usado para restringir ou permitir acesso a determinados websites, assim como protocolos, além de servir como serviço de autenticação.

  • PROXY

    ➥ Um servidor proxy é um "computador" que atua como intermediário entre uma rede local e a Internet. Por exemplo, uma empresa que tem um link Internet em apenas um computador pode instalar um servidor proxy neste computador, e todos os outros podem acessar a Internet através do proxy.

    ➥ Ou seja: Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet).

    [...]

    Onde ele fica localizado?

    PROXímo da Ynternet

    Rede-----------> Roteador-----------> PROXY->YNTERNET

    [...]

    Por que ele é útil?

    ➥ Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador.

    ➥ Os servidores proxy também ajudam a melhorar a segurança porque filtram alguns tipos de conteúdo da Web e softwares mal-intencionados.

    [...]

    Como ele trabalha?

    O proxy age como um intermediário para requisições de clientes solicitando recursos de outros servidores.

    ☛ Proxy é, literalmente, um procurador.

    [...]

    Objetivos:

    1- Compartilhar a conexão com a Internet quando existe apenas um IP disponível (o proxy é o único realmente conectado à Web, os outros PCs acessam através dele);

    2- Melhorar o desempenho do acesso através de um cache de páginas; o proxy armazena as páginas e arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do cache, esta será automaticamente transmitida, sem necessidade de baixá-la novamente;

    3- Bloquear acesso a determinadas páginas (pornográficas, etc.), como tipo passa pelo proxy é fácil implantar uma lista de endereços ou palavras que devem ser bloqueadas, para evitar por exemplo que os funcionários percam tempo em sites pornográficos em horário de trabalho.

    ➥ Hoje em dia os servidores proxy são extremamente comuns, mesmo em redes domésticas, não é necessário um PC dedicado a esta função, basta instalar um dos vários programas de servidor proxy disponíveis no PC com a conexão à Internet: Wingate, Analog-X, etc.

    [...]

    Adendo...

    ► O servidor proxy possui funções de autenticação, de forma que um novo computador conectado na rede, para poder navegar na internet, precisa de credenciais válidas.

    [...]

    RESUMO

    É a "ponte" entre intranet <-> internet;

    Traduz e repassa os endereços da intranet para a rede externa;

    Pode bloquear determinadas páginas da web;

    É capaz de armazenar as páginas e arquivos mais acessados; e 

    É um exímio procurador, atende constantemente às requisições de clientes.

    ____________

    Fontes: Site da Microsoft; Tecmundo; Questões da CESPE; Colegas do QC.

  • CERTO

    Uma das características do Proxy é a implementação da POLÍTICA de COMPORTAMENTO.

    -->Funciona como um controlador de conteúdo, controlador de acesso, autenticador de usuário.

    Pode ser chamado também de Man In the Midle ( Homem do meio) justamente por fazer essa ponte entre os computadores e a internet/servidores.


ID
91306
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Considerando que, em uma empresa, um computador seja usado por
várias pessoas para acesso à Intranet, julgue os itens que se seguem.

TCP/IP é o protocolo padrão para o acesso à Internet. No caso da intranet, o acesso é realizado, por padrão, com o uso do protocolo IPv6.

Alternativas
Comentários
  • Tanto a internet como a intranet utilizam-se do protocolo TCP/IP.Em relação ao protocolo IPv6, vou explicar de uma maneira simplista.Hoje em dia para cada computador que acessa a internet ele precisa de um endereço IP, que poderíamos dizer que é a identidade do computador, o padrão utilizado para gerar essa "identidade" hoje em dia é o IPv4 onde é possível armazenar x "identidades". Como todos sabem a uma grande onda de informatização da internet nos dias atuais e esse padrão está acabando a capacidade de gerá-las. Então está se implantando o padrão IPv6, onde é possível gerar mais "identidades" do que o padrão IPv4.
  • O IPv6 surgiu para resolver problemas a médio e longo prazo na falta de endereços IP. IPv6 aumentou o endereçamento de IP de 32 bits para 128 bits. O IPv6 mantém as principais características que fizeram do IPv4 um sucesso mundial. Assim como o IPv4, é um protocolo sem conexão - cada datagrama contém um endereço de destino e é roteado de forma independente.
  • Erradp TCP/IP é o protocolo padrão de acesso a rede, Inernet e intranet são redes..
  • Apenas como curiosidade:1) O padrão do prtotocolo TCP/IP hoje é o IPv4;2) Há previsões que afirmam que já em 2012 não mais teremos endereços IPv4 "suficientes" para todos;3) Por isso já está em uso em alguns lugares o IPv6, que usará números hexadecimais para representar cada endereço;4) Para se ter uma idéia da enorme qtdade de endereço versão 6, se vc somar todas as estrelas + todos os grãos de areia do mundo + todos os habitantes da Terra, mesmo assim não chegaríamos a qtdade de endereços possívei na versão 6;5) Na nova versão não mais teremos que usar máscaras de sub-rede e teremos um endereço único para cada host no mundo.That's all folks !!!
  • Tanto a internet como a intranet utilizam-se do protocolo TCP/IP
  • Pessoal,

    Só esclarecendo: TCP/IP não é um protocolo em si. Na verdade TCP/IP é uma pilha de protocolo ou mesmo um modelo... podemos falar até de TCP/IP em oposição ao modelo de referênmcia OSI (da ISO). Fala-se banalmente do TCP/IP como sendo protocolo, mas de fato não é um protocolo, nem poderia ser, pois a sigla é composta pelo protocolo TCP da camada de Transporte e o IP como sendo protocolo de camada de Rede.

    Fiquem atentos a isso, pode ser que caia como pegadinha em questões como essa.

    abraço
  • Errado

    TCP/IP é um protocolo usado tanto para internet quanto para intranet. Já o IPv4 ou IPv6 etc já foi corretamente explicado acima, ou seja, não se trata de um protocolo...
  • IPv4: 32 bits
    IPv6: 128 bits
  • Errado

    TCP/IP

    É um
    CONJUNTO de protocolos usados em redes de computadores. TCP e IP são dois protocolos dessa família e por serem os MAIS CONHECIDOS, tornou-se comum usar o termo TCP/IP para se referir à família inteira. É também usual falar em suite TCP/IP, pilha TCP/IP e modelo TCP/IP.
    O protocolo TCP/IP permite a conexão de computadores tanto em redes locais
    LAN, MAN, quanto em redes corporativas interligando diversos países WAN. O maior exemplo disso é a própria INTERNET, que adota o protocolo TCP/IP.
    Todos os sistemas operacionais atuais (
    Windows, Linux, MacOs, Netware, Unix, etc) possuem suporte ao protocolo TCP/IP.
    A
    INTRANET usa o recurso TCP/IP para seu funcionamento, assim como a INTERNET, a diferença é que a INTRANET é uma rede PRIVADA/PARTICULAR de computadores.

    IPv6

    É uma versão nova do protocolo
    IPv4.
    Esta nova versão do protocolo IP deve-se ao grande número de computadores na rede mundial de computadores, pois os endereços IPv4
     livres acabaram.
    A
    INTERNET como conhecemos hoje, não foi projetada para a proporção de uso comercial atual, inicialmente sua finalidade era somente acadêmica e militar.  

    IPv4 =
    32 bit
    IPv6 = 128 bit


    Deus ilumine a todos!
  • Prezados, 

    O TCP/IP conceitualmente é uma pilha de protocolos, e não um protocolo em si, mas o que deixa a questão claramente errada é a afirmação de que o acesso é realizado por padrão pelo protocolo IPv6.

    Hoje em dia, os protocolos IPv4 e IPv6 funcionam normalmente, mas os endereços IPv6 só começaram a ser disponibilizados no brasil em 2012. E essa questão (de 2010) afirma que o protocolo era padrão a época.

    Portanto, questão errada.


    RESPOSTA: ERRADO



  • Assertiva ERRADA. 


    Ao contrário do que comentaram, IPv4 e IPv6 são, sim, protocolos (protocolos de endereçamento, no caso). Ocorre que o protocolo IPv6 ainda está pouco implementado se comparado ao IPv4. Mesmo esgotado, foram desenvolvidos métodos para prolongar a vida do protocolo IPv4, o que atrasou o processo de implantação do IPv6. 
  • Prezados, 

    O TCP/IP conceitualmente é uma pilha de protocolos, e não um protocolo em si, mas o que deixa a questão claramente errada é a afirmação de que o acesso é realizado por padrão pelo protocolo IPv6.

    Hoje em dia, os protocolos IPv4 e IPv6 funcionam normalmente, mas os endereços IPv6 só começaram a ser disponibilizados no brasil em 2012. E essa questão (de 2010) afirma que o protocolo era padrão a época.

    Portanto, questão errada.

    RESPOSTA: ERRADO

    Fonte: Prof do QC

  • Tanto a INTERNET como a INTRANET utilizam o protocolo TCP-IP.

  • Gabarito: ERRADO

       O item afirma que, no caso da intranet, o protocolo padrão é o IPV6. Vou apresentar alguns detalhes que tornam o julgamento do item falso.

         * A intranet utiliza os mesmos conceitos, ferramentas e protocolos da Internet.

         * Tanto Internet quanto a Intranet são baseadas na Arquitetura TCP/IP.

         * O IPV6 é uma versão do protocolo IP.

    Portanto, o item está errado.

    Bons Estudos

  • Errado

     

    Sempre prevalece a equivalência de protocolos entre intranet e internet.

  • GABARITO CERTO.

    A resposta foi considerada errada até o dia da prova, pois antes o padrão era o IPv4, hoje em dia são usadas ambas em paralelo, ou seja o IPv4 e IPv6 em paralelo.

  • Desatualizada!


ID
93202
Banca
FCC
Órgão
DNOCS
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

As questões sobre os aplicativos consideram sempre a
originalidade da versão referenciada e não quaisquer outras
passíveis de modificação (customização, parametrização, etc.)
feita pelo usuário. As versões dos aplicativos são: Windows XP
edição doméstica (Português), Linux básico, Microsoft Office
2000 (editor de texto e planilha) e navegadores Mozilla Firefox
3.5.3 e Internet Explorer 8. Mouse padrão destro.

Em alguns sites que o Google apresenta é possível pedir um destaque do assunto pesquisado ao abrir a página desejada. Para tanto, na lista de sites apresentados, deve-se

Alternativas
Comentários
  • eheheFiquei uma eternidade procurando esse "Em cache".Valeu pela dica. :)
  • pode dar uma olhadaabre o google agora e tu vai ver assim:tem um link e no fim desse link tem "em cache" e "similares"e o grifo no texto aparece quando se clica em cache,
  • Essa me pegou....  Acho estranho, pois "em cache" retorna a página como está armazenado no site do servidor, não buscando no site em si. Desta forma a pesquisa retorna mais rapidamente.  Não obtive como resposta o assunto pesquisado em destaque.  Alguém pode me indicar o que estou fazendo de errado?
    Obrigado
  • Mario.... no google digite concurso e na primeria página clique em cache, essa pagina vai abrir e vc verá que em qualquer palavra no site escrito concurso vai tar destacado (tipo caneta de marca texto)

    logo que vc abre a pagina, na parte superior do site aparece uma mensagem ao cliente :

    Este é o cache do Google de http://www.pciconcursos.com.br/concursos/. Ele é um instantâneo da página com a aparência que ela tinha em 25 jul. 2010 06:13:48 GMT. A página atual pode ter sido alterada nesse meio tempo. Saiba mais

    Estes termos de pesquisa estão realçados: concurso  

     

     

  • Gabarito C.
    Questão recorrente, pessoal!
    Vejam: http://www.questoesdeconcursos.com.br/questoes/e3d1ea06-1b
  • é melhor ser criado uma indexação Google para as questoes da FCC.............
  • Pessoal, acredito que a classificação do assunto da questão: Internet Explorer não esteja correta para esta questão... ou estou enganada?

  • Para visualizar o cache de uma página diretamente dos resultados do Google, clique na pequena seta verde logo após a URL de visualização no resultado de busca e escolha a opção Em Cache.



  • A alternativa correta é a letra C, pois, a busca em cache nada mais é do que a localização de uma página previamente armazenada pelo Google. Portanto, letra C.

  • preciso saber mais sobre em cache

  • Em alguns sites que o Google apresenta é possível pedir um destaque do assunto pesquisado ao abrir a página desejada.

    Quem sabe o que é a página em cache sabe muito bem que esta não é a sua função ("pedir um destaque do assunto pesquisado ao abrir a página desejada"). Utilizamos o cache quando a página não está disponível no momento.

    Acontece que quando pedimos a página em cache, o google retorna a página diretamente no código html armazenado, e como ele pesquisou as palavras-chave, onde ele as achou coloca a função de cor de fundo no código html.

    Aliás, esse realce na pesquisa em cache nem acontece mais tanto no meu google chrome quanto no meu ms edge; nem sei se tem como reativá-lo, nem quero saber, pois quando quero pedir um destaque do assunto pesquisado ao abrir a página desejada devo fazer Ctrl-F e digitar a palavra-chave.

  • Pra quem está atrás de questões sobre rede social e sítio de busca -FCC para o TRT 6 (2018) sugiro filtrar banca CESPE que é frequentemente imitada pela FCC para fazer mais questões... Faça mais que essas 24 da FCC!

    Bons estudos dominicais

  • Como chegar a um link em cache:

    No seu computador, pesquise no Google a página que você deseja encontrar.

    Clique na seta verde para baixo, à direita do URL do site.

    Clique em Em cache.

    Quando estiver na página em cache, clique no link da página atual para voltar para a página ativa.

    Fonte: https://support.google.com/websearch/answer/1687222?hl=pt-BR.

  • Eu sei que nada sei. 

  • Tem que ser muito "gênio" para elaborar uma questão como essa! Parabéns ao "gênio" da banca! Muito útil!

  • Letra C

    A opção “Em cache” permite visualizar uma versão da página armazenada pelo Google. Ao escolher

    essa opção, ele mostrava antigamente os termos buscados em destaque (atualmente é necessário

    utilizar o CTRL+F para destacar o termo buscado). Ressalto que esse não é o objetivo da

    funcionalidade de cache, mas – sim – uma consequência.

    Fonte: estratégia concursos

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    A opção “Em cache” permite visualizar uma versão da página armazenada pelo Google. Ao escolher essa opção, ele mostrava antigamente os termos buscados em destaque (atualmente é necessário utilizar o CTRL+F para destacar o termo buscado). Ressalto que esse não é o objetivo da funcionalidade de cache, mas – sim – uma consequência.

    Gabarito: Letra C 


ID
93205
Banca
FCC
Órgão
DNOCS
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

As questões sobre os aplicativos consideram sempre a
originalidade da versão referenciada e não quaisquer outras
passíveis de modificação (customização, parametrização, etc.)
feita pelo usuário. As versões dos aplicativos são: Windows XP
edição doméstica (Português), Linux básico, Microsoft Office
2000 (editor de texto e planilha) e navegadores Mozilla Firefox
3.5.3 e Internet Explorer 8. Mouse padrão destro.

No Google é possível definir a quantidade de sites listados em cada página por meio da opção

Alternativas
Comentários
  • Configurações da pesquisa ou Pesquisas avançadas
  • PUTZ...ME FOODISH ! Marquei a letra ''D''
  • No canto superior direito da página do Google também há a opção "Configurações de Pesquisa" e através dela se pode coordenar quantos resultados serão mostrados em determinada busca. É uma ferramenta pouco utilizada e por isso nos causa tanta surpresa, mas ela existe! ^^

    Então: Configurações de pesquisa -- Número de resultados

    Prontinho! ;-)

  • e) Configurações da pesquisa.

  • Gente, isso existe?

    1. 1. No canto superior direito, clique no menu do Google Chrome. Chrome menu

    2. 2. Selecione Configurações.

    3. 3. Vá para a seção "Pesquisar".

    4. 4. Clique no menu suspenso "Google".
    5. No menu, selecione um mecanismo de pesquisa.



    FONTE: https://support.google.com/chrome/answer/95426?hl=pt-BR


  • A alternativa correta é a letra E. A quantidade de sites que podem ser apresentados é definida na opção configurações das pesquisas. Portanto, letra E.

  • Não existe opção "ferramentas" na página inicial do google.


ID
95119
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2004
Provas
Disciplina
Noções de Informática
Assuntos

Quando há Intranet instalada em uma empresa significa que

Alternativas
Comentários
  • Uma intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet. Consequentemente, todos os conceitos da última aplicam-se também numa intranet, como, por exemplo, o paradigma de cliente-servidor.Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini-Internet confinada a uma organização.
  • Quando há Intranet instalada em uma empresa significa que foi instalado um servidor Web na rede de computadores da empresa.
  • Quando há Intranet instalada em uma empresa significa que foi instalado um servidor Web na rede de computadores da empresa. Alternativa correta letra "D".
  • Questão discutível, pois também é possível na intranet a troca eletrônica de dados com fornecedores e clientes.


  • O conceito de INTRANET é o seguinte: rede que funciona com serviços idênticos à INTERNET, porém de forma delimitada, sem estar, necessariamente, em contato com a Internet..

    Por serviços idênticos compreendemos e-mail, web, blog, etc.

  • Tb acho essa questao passivel de recurso...pois ha duas opcoes corretas... c e d!!!
    O q acham?
  • Acredito que o erro na alternativa C é que não necessariamente haverá troca entre fornecedores e clientes. Pode haver, mas pode por exemplo ser apenas para fornecedores ou apenas p/ clientes, ou ainda, apenas para os colaboradores internos.

    Bons estudos! ;)
  • Galera, essa questão não é passível de recurso, pois somente a letra D está correta.

    Vejam por que a letra C está errada:

    Intranet

    Consiste em utilizar toda a tecnologia desenvolvida para a Internet na criação de redes de computadores dentro de organizações de qualquer porte.
    As intranets fazem uso das arquiteturas, padrões, aplicações, protocolos da Internet(TCP/IP0 para produzir eficientemente uma rede de informações para os integrantes da empresa(funcionários), e somente eles.

    Extranet

    Agora quando a "Intranet " é liberada para o acesso de consumidores, parceiros, fornecedores ou outras pessoas fora da empresa, constitui uma Extranet.


  • Bem, a resposta está correta.

    Intranet é um servidor web de rede interna da empresa.
    extranet é um servidor que haveria essa possibilidade de troca eletronica de dados com fornecedores e clientes.

    Imagine que você tem uma empresa no Espírito Santo e o seu fornecedor é de Minas Gerais, essa troca de dados se daria
    por qual dos dois, intra ou extranet? acredito que o acesso de dados da empresa são restrito para aqueles da empresa na intranet.



  • Nobres Amigos,

    Coloquei no meu blog a resposta desta questão, inclusive consta um vídeo bastante elucidativo sobre o tema.

    Muito Obrigado!

    Acesse:

    http://www.questoesdeconcurso.net/2012/08/intranet.html




  • Ou seja, foi instalado um sistema de controle de acesso às informações = a letra D


ID
97282
Banca
FCC
Órgão
MPE-RS
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Considere:

I. Uma Intranet é uma rede pública e uma Extranet é uma rede privada.

II. O protocolo padrão da Internet é o TCP/IP.

III. Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet.

Está correto o que se afirma em:

Alternativas
Comentários
  • I. Errado: Uma intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet.II. Correto.III. Correto.
  • Só acrescentando:Extranet: Termo que se refere a uma intranet que pode ser acessada externamente, via internet, por usuários devidamente autorizados.
  • "A intranet pode ser definida como uma “miniatura” da Internet dentro da empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e serviços da Internet, de acesso restrito dos funcionários. Ou seja, uma intranetdisponibiliza serviços típicos da internet, mas em uma rede restrita, não-pública, e utiliza o protocolo TCP/IP.""Uma extranet garante a comunicação entre a empresa e o "mundo exterior".Esta comunicação segura acontece em tempo real, e pode contar com tipos deacesso diferenciados como, por exemplo, para: fornecedores, funcionários, ouvendedores (que passam a maior parte do tempo fora da empresa)."(PONTO DOS CONCURSOS)
  • Dá pra responder pelo critério de eliminação: Se o item I está errado (fácil constatação), logo a letra "e" está correta!
    Bons estudos!
  • Quanto ao Plug-in, este é um conceito herdado do hardware, em que um circuito complementar (plug-in) poderia ser fisicamente encaixado num circuito principal. Em software, plug-in é todo programa projetado para estender as funcionalidades de outro, denominadado "host" (hospedeiro). O host provê serviços que o plug-in pode utilizar, incluindo o registro e troca de informações. Os plug-ins normalmente dependem desses serviços e não funcionam sozinhos, enquanto os hosts não dependem de plug-ins para funcionar. A exceção são os plug-ins com versão stand-alone, que funcionam tanto dentro do host quanto fora dele, com diferentes abordagens.
  • Um plugin ou módulo de extensão (também conhecido por plug-inadd-inadd-on) é um programa de computador usado para adicionar funções a outros programas maiores, provendo alguma funcionalidade especial ou muito específica. 

    Exemplos de plug-ins:
    a) Adobe Acrobat Reader (visualização de arquivos PDF)
    b) Macromedia Flash (visualização de páginas feitas parcialmente ou inteiramente em Flash)
  • TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração.

     

  • Comparativo entre as tecnologias:
      INTERNET INTRANET EXTRANET Acesso restrito   Sim Sim Comunicação instantânea Comunicação externa   Compartilhamento de impressoras     Compartilhamento de dados Rede local (LAN)    
  • PARABÉNS KAIRO, pelo ótimo comentário.
    galera, não é generosidade da FCC, a questão é de 2008.

    eu fiz por ELIMINAÇÃO, onde está a alternativa I - É ERRADA.
    desculpa por não ser tão técnica como o FERNANDO.  ; - O

    INtranet - interno
    EXtranet - externo

  • eu juro a voçes que vi INTERNET!!!!

  • Fiquei procurando o HTTP - pra mim esse é o protocolo padrão da internet, mas como ele não estava entre as alternativas sobrou o TCP/IP

  • Nova Concurseira HTTP é um protocolo de transferência de páginas, o protocolo padrão da Internet é realmente o TCP/IP.

  • Identificando que o item 1 está errado, é possível matar a questão.

     

    GAB. LETRA E

  • INTRANET:
    ->  ACESSO PRIVADO;
    -> Acesso realizado através de aplicativos (navegadores);
    ->  Utiliza TCP/IP para acesso às informações;
    -> É um servidor web.
    -> A Intranet é a rede local de acesso restrito aos usuários cadastrados e autorizados para acessar as informações disponibilizadas.

    EXTRANET -> Uma extranet é uma rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais. Em outras palavras, extranet é quando se dá o acesso externo da intranet. O acesso se dá por uma VPN.



    PROTOCOLO TCP/IP
    -> PROTOCOLO UNIVERSAL, utilizado por todas as máquinas que acessam a rede. Está embutido nos sistemas operacionais e não precisa ser instalado ou configurado.
    a) TCP -> Gerencia a transmissão de dados.
    b) IP -> Executa a transmissão de dados. Responsável pela execução do Buffer, que é uma cópia dos dados transmitidos.


     

    PLUG-INs

    Os plug-ins são programas que expandem a capacidade do Browser em recursos específicos - permitindo, por exemplo, que você toque arquivos de som ou veja filmes em vídeo dentro de uma Home Page.



    GABARITO -> [E]

  • Se observamos que o "I" está errado, basta descartar todas as alternativas que ele aparece, restando a alternativa "E"
  • se você sabe a I, você mata a questão todinha.


ID
99805
Banca
FCC
Órgão
SEFAZ-PB
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

São, respectivamente, uma ferramenta de colaboração de comunicação assíncrona entre usuários de uma intranet e uma topologia de rede local

Alternativas
Comentários
  • Segue comentário do prof. João Antônio..."O E-mail é uma ferramenta útil para a comunicação numa intranet. Como não há sincronia entre emissor e receptor (não estão necessariamente trabalhando ao mesmo tempo, visto que um e-mail pode ser mandado hoje e ser respondido dias depois), ele é classificado como um serviço “assíncrono”.Quanto às topologias de redes, temos como escolher entre Anel, Estrela e Barramento (ou Barra).Só explicando o resto:CONTENT PROVIDER é um provedor de conteúdo, ou melhor, um site com todo tipo de informação (como o portal do UOL, TERRA, etc.)...INSTANT MESSENGER é uma ferramenta de comunicação EM TEMPO REAL (sincronia entre emissor e receptor)... O Messenger (MSN) é um exemplo, o ICQ é outro...":)
  • Assicrona : quer dizer que o receptor e o emissor não estão conectados ou trabalhado ao mesmo tempo.Não há sincronia Ex. e-mail;Letra A !
  • A topologia de rede descreve como é o layout de uma rede de computadores através da qual há o tráfego de informações, e também como os dispositivos estão conectados a ela.

    Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede. Topologias podem ser descritas fisicamente e logicamente. A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede.

    Exemplos 1 Barramento 2 Anel 3 Estrela 4 Árvore 5 Híbrida Fonte: wikipedia
  • "Ferramente de colaboração de comunicação assíncrona".... Essa é boa!
  • Pelo termo assíncrona já matamos a questão! O email é a única forma de comunicação, dentre as alternativas, em que o recebimento não é imediato, assíncrono.

  • A comunicação assíncrona não exige engajamento em tempo real das partes. Vejamos as alternativas;

    a) Certo. O e-mail você visualiza a mensagem quando quiser. O anel é uma topologia unidirecional e em série.

    b) Errado. Instant messenger (como o MSN) são comunicações em tempo real, síncrona. O TCP/IP é uma pilha de protocolos.

    c) Errado. Um provedor conteúdo (como os portais de notícias) e uma topologia.

    d) Errado. O ICQ é um outro exemplo de instant messenger.

    e) Errado. Ambas são topologias.

    Resposta: A


ID
101401
Banca
FGV
Órgão
SEAD-AP
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

O funcionamento da Internet se baseia na arquitetura TCP e na comunicação ponto a ponto entre dois hosts de rede.

Nesse processo, o TCP recebe os dados de programas e processa esses dados como um fluxo de bytes, sendo os bytes agrupados em pacotes que o TCP numera em sequência para entrega.

Na comunicação, antes que dois hosts TCP possam trocar dados, eles devem primeiro estabelecer uma sessão entre si, inicializada através de um processo de handshake, com o objetivo de sincronizar os números de sequência e oferecer informações de controle necessárias para estabelecer uma conexão virtual entre os dois hosts. De acordo com a aplicação, os programas TCP usam números de porta reservados ou conhecidos.

Dessa forma, para as aplicações HTTPS e DNS, as portas foram padronizadas e identificadas, respectivamente, por meio dos seguintes números:

Alternativas
Comentários
  • HTTPS -Conjunto de regras para enviar e receber arquivos (textos,imagens gráficas,sons,vídeos e outros arquivos de multimidia) através da WEb.( 443 )

    DNS -Sistema que identifica o número IP quando se navega na internet através de URLs.- ( 53 )
  • HTTPS - 443

    DNS - 53

    HTTP - 80

  • HTTP: 80

    HTTPS: 443

    FTP: 21 E 20
    SENDO QUE UMA FAZ O CONTROLE DE DADOS E A OUTRA TRANSFERE OS DADOS, TORNANDO A COMUNICAÇÃO MAIS RÁPIDA

  • Lista das portas e respectivos protocolos associados, na ordem em que aparecem na questão:
    443 - HTTPS 
    67   - BOOTP Server
    53   - DNS
    21   - FTP
    80   - HTTP

    Portanto, a respota é b) 443 e 53

    Fonte Pagina do IANA, órgão responsável, dentre outras coisas, por manter o registro oficial dos serviços específicos de cada porta.
    Mais informações na wikipedia.
  • HTTP: 80
    HTTPS: 443
    TELNET: 23
    SMTP: 25
    POP3: 110
    IMAP:143
    SNMP: 161 E 162
    FPT: 20 E 21




     

  • Ave Maria, e é preciso decorar esse bocadão de números!? Acho isso sem criatividade nas questões desse tipo, e não acrescenta em nada na sua vida!
  • Pois é, Renato.

    Mas temos que dançar conforme a música.

    Vamos na fé.

  • Escrevi com canetal azul todos os protocolos e portas sobre minha pele. Assim eu vou decorar tudo.

  • Não temos nada mais importante do quê decorar porta de protocolo, misericórdia, oh povo sem criatividade!

  • 20 - FTP (dados)

    21 - FTP (controle)

    22 - SSH

    23 - TELNET

    25 - SMTP

    53 - DNS

    80 - HTTP

    110 - POP3

    143 - IMAP

    443 – HTTPS

    LETRA B

  • 20 - FTP (dados)

    21 - FTP (controle)

    22 - SSH

    23 - TELNET

    25 - SMTP

    53 - DNS

    80 - HTTP

    110 - POP3

    143 - IMAP

    443 – HTTPS

    LETRA B

  • Escutei dizer que quem estudou para PRF e para PF está em uma posição inferior ao cara que estava estudando para AOCP ou cia em relação à prova da Pcerj. Hahaha, pqp. O cara que não estudou para o CEBRASPE, quando vê esse tipo de questão, deve chorar.


ID
101896
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens subseqüentes, acerca da tecnologia rich site
summary (RSS).

Para a subscrição do usuário em um serviço RSS, a URL de um documento que contém os protocolos que fazem o recolhimento, a agregação e a distribuição de conteúdos é adicionada como canal no aplicativo leitor.

Alternativas
Comentários
  • O que é RSS

    A sigla RSS tem mais de um significado. Alguns a chamam de RDF Site Summary, outros a denominam Really Simple Syndication. Há ainda os que a definem como Rich Site Summary.

    RSS é um recurso desenvolvido em XML que permite aos responsáveis por sites e blogs divulgarem notícias ou novidades destes. Para isso, o link e o resumo daquela notícia (ou a notícia na íntegra) é armazenado em um arquivo de extensão .xml, .rss ou .rdf (é possível que existam outras extensões). Esse arquivo é conhecido como feed, feed RSS.

    O interessado em obter as notícias ou as novidades deve incluir o link do feed do site que deseja acompanhar em um programa leitor de RSS (também chamado de agregador). Esse software (ou serviço, se for um site) tem a função de ler o conteúdo dos feeds que indexa e mostrá-lo em sua interface.

    Para que você entenda melhor, imagine a seguinte situação: Arthur Dent é uma pessoa que gosta de ler as notícias/novidades dos seguintes sites: InfoWester, Viva o Linux, BR-Linux, Folha Online e WinAjuda. O problema é que, por ser uma pessoa muito atarefada, Arthur não tem muito tempo para verificar cada endereço em busca de conteúdo novo. Para que isso seja possível, ele utiliza os serviços de RSS de cada um desses sites. Através de seu programa-leitor, ele clica no nome do site indexado e uma lista de notícias daquele endereço aparece numa janela ao lado (essa lista pode mostrar apenas o título da notícia - esse título também é um link para a matéria - ou pode mostrar o título mais uma breve descrição, tudo depende da forma de trabalho do agregador). Arthur, então, lê a descrição de cada notícia e clica nos links das que lhe interessa. Ao fazer isso, ele é automaticamente direcionado à página que contém aquela matéria.

  • Feeds (RSS): Os feeds, também conhecidos pela
    tecnologia RSS, utilizam a linguagem XML para exibir o
    conteúdo de um site de forma resumida e atualizada
    em tempo real. É um agregador de notícias ou
    informações frequentemente atualizadas.
    Naturalmente, são usados por sites de notícias e blog,
    mas também para distribuir outros tipos de conteúdo
    digital, incluindo imagens, arquivos de áudio ou
    vídeos.

  • Certo.

    RSS é a sigla em inglês para Rich Site Summary ou Really Simple Syndication, ou seja, uma forma simplificada de apresentar o conteúdo de um site. Um documento RSS é feito na linguagem XML e geralmente exibe o grande volume de informações existente em uma página na internet de forma resumida. Pela característica de alimentar de notícias, os documentos RSS também são chamados de Feeds.

    Fonte: site ufmg

  • O símbolo de RSS, nada mais é que uma página especial que serve para monitorar e receber atualizações de um determinado site. A idéia é que você pegue os RSS dos sites que mais gosta e coloque todos em um lugar só, agregando o conteúdo e lendo como se fosse um jornal, com as notícias na sequência.
  • Exato.

    RSS = Feeds, divulgação de noticia.


ID
103624
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere a tecnologias de Internet e intranet e à segurança
da informação, julgue os itens subsequentes.

A Internet funciona a partir do modelo cliente/servidor, no qual os computadores dos usuários operam como clientes conectados aos servidores que funcionam como provedores de acesso e de serviços de correio eletrônico, transferência de arquivos e acesso a páginas web.

Alternativas
Comentários
  • Intem totalmente correto!! é importante lembrar que nunca um usuário irá acessar diretamente a BACKBONE, que é a espinha dorsal da rede, sempre precisará de um provedor servidor, logo, será ele que possibilitará os serviços de correio eletrônico, transferências de arquivos e aceso a páginas de internet.
  • Entendo que a questão refere-se aos serviços, digamos, "básicos", oferecidos na Internet. Mas também existem as redes P2P, que é um esquema descentralizado, onde qualquer nó da rede (computador) pode assumir o papel de cliente e/ou servidor. Sob este aspecto, poderíamos considerar a afirmativa como "meia" certa.

    Outras informações aqui: pt.wikipedia.org/wiki/P2P

  • GABARITO: CERTO


    Qual a diferença entre provedor e servidor de internet?


    Provedor é o que provê o serviço. Explicando em termos simples, é o que faz a "ponte" entre seu computador e a internet. Exemplo, Terra, IG, Yahoo etc.


    Servidor, genericamente, é um computador ao qual se conectam outros, os clientes. Todo provedor é um servidor. Mas nem todo o servidor é um provedor. Por exemplo: o yahoo armazena meus emails, e eu me conecto ao servidor do yahoo para lê-los, mas meu provedor é o Terra.


    Fonte: http://forunsdeti-google.blogspot.com.br/2008/12/qual-diferena-em-provedor-e-servidor-da.html

  • Internet é uma estrutura mundial que permite conexão de diversas redes no mundo inteiro "Rede Mundial de Computadores" e através dela podemos ter acesso a diversos serviços. A maioria desses serviços são baseados no modelo cliente servidor, onde existe um computador ligado 24 horas "Servidor" respondendo a clientes que solicitam determinados tipos de informações. Cada Serviço tem seu "Servidor" e "programas Clientes" que os usuários utilizam para ter acesso ao serviço.

     

    Professor Léo Matos

  • Questão antiga e não formulada. Provedor e servidor tem papeis diferentes nas redes.
  • E o P2P fica como nessa historia :/

  • Gabarito: CORRETO

    A Internet realmente funciona a partir do Modelo Cliente/Servidor. Nesse modelo, os computadores realmente operam como clientes conectados aos servidores e esses funcionam como provedores de acesso e de diversos serviços.

  • Melhor Resolução:

    Cliente é o computador do usuário, servidor é o provedor. Exemplo, eu quero acessar um site de notícias, nesse caso eu sou o cliente e em algum local da Internet, há um computador com os arquivos do site que eu quero entrar, esse computador será o Servidor!

    DICA: Servidor é um computador, o provedor é uma Empresa!

    Exemplo: O Netflix, Youtube, é um provedor de conteúdo, são empresas que oferecem um certo tipo de serviço. Agora, para ser um provedor na Internet, tem que haver servidores (máquinas) dando o suporte para tal! Ficou fácil agora né?

    Um provedor costuma ter vários servidores (várias máquinas) dando o suporte necessário, para caso alguma máquina falhar, o site não sair do ar, por exemplo.

    Gabarito: C

    Siga a melhor página de resolução de questões:

    Instagram: @treinar_questoes // Facebook: facebook.com/treinar.questoes

    Temos pdf`s comentados da melhor maneira para a sua compreensão! Mande-nos um direct pelo Instagram para juntar-se à equipe de estudantes!

    Nunca desistam, Guerreiros!

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    A Internet realmente funciona a partir do Modelo Cliente/Servidor. Nesse modelo, os computadores realmente operam como clientes conectados aos servidores e esses funcionam como provedores de diversos serviços. Acho que há uma imprecisão em dizer que os servidores funcionam como provedores de acesso.

    Gabarito: Correto


ID
103627
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere a tecnologias de Internet e intranet e à segurança
da informação, julgue os itens subsequentes.

Um servidor de saída de e-mails, ou servidor POP, é obrigatório para que um serviço de correio eletrônico seja estabelecido em um servidor, o qual deve ser responsável por enviar os e-mails para usuários cadastrados.

Alternativas
Comentários
  • O protocolo responsável pelo envio dos e-mail é o SMTP!O POP e o IMAP são protocolos de recebimento de e-mail, utilizados em programas clientes de e-mail e em webmail, respectivamente.;)
  • " Ao utilizar um programa cliente de correio, como o Outlook Express ou Microsoft Outlook, as mensagens serão trazidas do servidor de entrada para o microdo destinatário, tirando-as da caixa postal(embora se possa configurar para deixar cópias na caixa postal no servidor).Essa transferência de mensagens entre o servidor de entrada e o clientedestinatário é realizada pelo protocolo POP (Post Office Protocol), daí o fato de o servidor de entrada ser conhecido, também, como Servidor POP. "
  • O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Ele está definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazena-las, etc..http://pt.wikipedia.org/wiki/Post_Office_Protocol
  • SERVIDOR ENTRADA = POP
    SERVIDOR SAÍDA = SMTP

    Sabendo isto, já mata a questão. Conceito básico.
  • Errado,POP3, O protocolo pop3 é um protocolos de recebimento de e-mail. Permite que o cliente de e-mail transfira todas as mensagens que estão na caixa de entrada do servidor de e-mails para o computador do usuário. ou sejá o servidor pop ou pop 3 é um servidor de recebimento e não de envio.
  • É claro que é muito difícil saber o significado de todas as siglas usadas para nomear os protocolos e, além do mais, estando em inglês complica mais ainda . Mas sabendo o significado delas é possível resolver praticamente todas as questões pois, via de regra, as funções dos protocolos estão descritas por seus nomes.

    SMTP (Simple Mail Transfer Protocol ou Protocolo de Transferência Simples de Correio) é o protocolo responsável pelo envio de mensagens eletrônicas. E apenas texto hein! O SMTP não transfere arquivos!

    POP (Post Office Protocol ou Protocolo Agência de Correio) é aquele que recebe as mensagens, assim como toda e qualquer agência de correio.

    IMAP (Internet Massage Acesse Protocol ou Protocolo de Acesso a mensagens na internet) é aquele protocolo que permite o acesso às mensagens que estão na internet, ou seja, permite o acesso a mensagens de email on line, sem a necessidade de baixá-los ao PC.

  • Mnemônico infame mas me ajuda a não confundir:

    Entrada - POP - Para mim;

    Saída - SMTPS.

    Para complementar, comentário do Prof. LÊNIN CARNEIRO (pontodosconcursos), para esta questão:

    "O protocolo POP não é um servidor, é, sim, um protocolo que permite recuperar os e-mails que estão em uma caixa postal do servidor. Além disso, não é obrigatória a existência do POP para que um servidor de e-mail seja criado."
    GABARITO: ERRADO

  • O SMTP é o protocolo responsável pelo envio de e-mail.

    Dica:

    Sua

    Mensagem

    Tá

    Partindo !

    Os protocolos de recebimento de e-mail são POP e o IMAP.

     

  • Algumas bancas de concursos têm exigido dos candidatos o conhecimentos das portas destes protocolos:

    SMTP: porta 25

    POP: porta 110

    IMAP: porta 143

  • Errado

    POP3

    É utilizado para ler mensagens de correio eletrônico armazenadas numa caixa postal de um servidor SMTP.
    Este protocolo exige
    autenticação, ou seja, o usuário deve se identificar e comprovar sua identidade.
    O mecanismo de leitura de mensagens com o protocolo
    POP3 é Offline: as mensagens devem ser transferidas do servidor para o computador cliente, para depois serem lidas. Os clientes de e-mail mais comuns oferecerem a possibilidade de manter uma cópia das mensagens no servidor, normalmente é utilizada a configuração default, onde as mensagens são apagadas do servidor após lidas. Isso impossibilita a leitura de mensagens já "descarregadas" em outras máquinas/computadores.


    Protocolo POP3 pertence a camada de aplicação.
    Porta:
    110

    Deus ilumine a todos!
  • POP (Protocolo de Agência de Correio)

    usado para realizar o recebimento das mensagens de correio eletrônico. As mensagens armazenadas na caixa postal do usuário são trazidas para o computador do usuário e retiradas do servidor, o que permite acesso offline. Há opção sincronizar


  • pop não é servidor

  • Protocolo usado por clientes de correio eletrônico para manipulação de arquivos de mensagens em servidores de correio eletrônico.

  • Protocolo POP3 é de RECEBIMENTO .

  • ERRADO.

    O correto é SMTP.

    Uma dica para ajudar a gravar SMTP = Sua Menssagem Tá Partindo.

  • GAB: ERRADO

     

    > envio

    - SMTP( Sua Mae Tá Partindo)

     

    > recebimento

    -IMAP- "mantém" 

    -POP- "puxa"

  • Um servidor de saída de e-mails, ou servidor SMTP (simple mail transfer protocol) ...

  • POP3 (Porta 110): recebimento de mensagens, removendo-as do servidor. É utilizada as instruções USER (usuário) e PASS (senha). Utiliza o protocolo TCP.

    IMAP ou IMAP4 (Porta 143): permite o acesso de mensagens dentro do servidor, mantendo as mensagens de e-mail disponíveis no servidor.

    IMAPS (porta 993): permite o acesso de mensagens dentro do servidor de forma segura.

    SMTP (Porta 25/587): Transferência Simples de Correio. Utiliza o protocolo TCP. Por recomendação do site antispam.br usa-se a porta 587.  

  • GAB E

    POP

    -NÃO É SERVIDOR / É PROTOCOLO

    -RECEBE EMAIL

    -SMTP/ ENVIO DE EMAILS

  • ou servidor POP....

    parei ai...

    obrigado aos colegas que fazem os comentários... ajuda bastante.

    gabarito errado.

  • Quando a referida pergunta falou servidor POP já errou a questão, pois POP é protocolo...

    sempre tive vontade de dizer e agora vamos la dizer kkk

    #pertencereI

    #pertencerei

    #PERTENCEREIIIIIIIII

  • SMTP (Sua Mensagem Tá Partindo) - Protocolo de ENVIO de mensagens;

    • usava a porta 25 (Br mudou para a 587)

    POP3 (POBRE sO recebe Poxa) - Protocolo de RECEBIMENTO, o programa de correio eletrônico PUXA A MENSAGEM DO SERVIDOR.

    • porta 110.

    IMAP (Mantém nos Dois - máquina/servidor) - Protocolo de RECEBIMENTO, a mensagem fica no servidor e na máquina do usuário.

    • Usa a porta 143

    gab.: ERRADO.

  • POP - RECEBIMENTO

    POP - RECEBIMENTO

    POP - RECEBIMENTO

    POP - RECEBIMENTO


ID
103630
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere a tecnologias de Internet e intranet e à segurança
da informação, julgue os itens subsequentes.

O serviço de acesso à Internet por ADSL não necessita de modem para estabelecer uma conexão, que é realizada por um cabo UTP dedicado, ligado entre o computador do usuário e o provedor de acesso.

Alternativas
Comentários
  • Essa é fácil!Todo o mundo sabe que para o Velox, um exemplo de conexão ADSL, precisa do modem.;)
  • Bem respondendo de forma mais técnica:Asymmetric Digital Subscriber Line (ADSL) é um formato de DSL, uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer. Veja que faltou dizer que essa comunicação de dados é feita de forma Assimétrica. Em resumo, o computador transmite as informações de forma digital (ondas eletromagnéticas com pulsos regulares) e a linha telefonica transmite de forma analógica, daí a assimetria. O Modem (modulação/demodulação) transforma o sinal digital que sai do PC para a rede telefônica (internet) em forma de sinal analógico e vice-versa.Espero ter ajudado.
  • Item errado -  cabo UTP ou par trançado são aqueles azuis que vemos com muita frequência atrás dos micros, mais conhecidos como "cabos de rede". O Modem neste caso é fundamental, pois é ele que tranforma os dados em um formato elétrico possível de se transitar nas linhas telefônicas, senão seria realmente necessário esticar um cabo UTP até o servidor.... já imaginou.... loucura!!
  • A tecnologia ADSL exige o uso de modem, uma vez que é preciso converter o sinal digital do computador para o sinal de voz (analógico) da linha telefônica e
    vice-versa.

  •  Gostaria apenas de agradecer aos companheiros que explicam tão bem as questões. Agente que sai do meio jurídico não entende nada de Informática e fica meio que boiando. VALEU MESMO.

  • Existe alguma tecnologia que não precisa do Modem ?
  • EM SE TRATANDO DE ACESSO À INTERNET POR MEIO DA TECNOLOGIA ADSL É NECESSÁRIO TER UM MODEM ADSL OU ADSL2.
  • Ao colega Olavo que perguntou se existe alguma tecnologia que não necessita de modem no seu uso.
    Respondo por experiência própria que "sim". Pois já tive, por duas vezes, internet via rádio aqui em casa, em que somente foi necessária a instalação da antena e os cabos, ligados diretamente no computador, especificamente em uma placa especial destinada a esse fim, todavia essa placa não tinha relação alguma com o modem que todos conhecem.
  • Assertiva ERRADA. 


    Quando se fala em internet ADSL estamos falando da internet via linha telefônica, mas aquela que da pra usar o telefone e a internet ao mesmo tempo. O computador não entende os sinais que passam pela linha telefônica, então você precisa de um aparelho para fazer a modulação e a demodulação do sinal, para que o computador consiga entender ;)
  • examinador viajou nessa.. Errada.

  • Necessário a utilização do Modem para transmitir o sinal ADSL, embora há Router's que já são híbridos para tanto. Ainda, o cabo pode ser UTP (não blindado) ou STP (blindado). Errada!

  • ADSL → tráfego simultâneo de dados e de voz, permitindo a utilização da internet e da linha telefônica.


ID
103633
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere a tecnologias de Internet e intranet e à segurança
da informação, julgue os itens subsequentes.

A Internet por rádio, no Brasil, ainda é um serviço de baixa velocidade, sujeito a intempéries e inoperante no caso de dias nublados, porque utiliza infraestrutura por satélite.

Alternativas
Comentários
  • Errado, pois a conexão via rádio, em alguns locais, pode ser quase tão veloz quanto a ADSL, mas normalmente custa mais caro.Mas se vc mora no interior que nem eu, a afirmativa está certa, rsrsrs
  • A questão não está errada pela qualidade do serviço, mas o que torna errado é a utilização de infraestrutura por satélite. Internet via rádio funciona através de antenas de transmissão.
  • Errado,
    Internet via rádio é composta de transmissor: antena transmissora, antena receptora e receptor.
    Satélite é utilizado para internet via satélite.
  • Dentre os diversos tipos de conexão, temos:
    Satélite: Para efetuar uma conexão com a Internet via satélite, é preciso que o usuário possua uma antena para capturar o sinal do satélite e transmitir para o computador. Por sua vez o computador precisa possuir receptores para este tipo de sinal: modem de satélite. Uma das boas vantagens deste tipo de conexão é que o acesso torna-se independente de localização.

    Ainda que se esteja em zonas afastadas e esquecidas do Brasil, onde não é oferecido acesso à Internet pelos meios mais convencionais, o acesso via satélite funciona, pois a cobertura atinge todo o território nacional. Só que quanto mais remoto for o local da instalação, mais potência a antena a ser utilizada deve ter.

    Rádio: O acesso à internet por rádio é uma forma de acessar a rede sem precisar utilizar fios. É a famosa rede Wireless. Com equipamentos adequados,  como roteador sem fio e access point, é possível construir uma rede sem fios para acessar a Internet.
    (Prof. LÊNIN CARNEIRO - pontodosconcursos)

  • Errado. A Internet por rádio faz a transmissão horizontalmente, entre antenas, e não verticalmente com satélites. Pode atingir altas velocidades, segundo a visibilidade das antenas. Em dias nublados a velocidade pode diminuir, mas fica inoperante apenas quando ocorre falta de energia elétrica. 
  • A Internet por rádio, no Brasil, ainda é um serviço de baixa velocidade [ERRADO], sujeito a intempéries e inoperante no caso de dias nublados [ERRADO], porque utiliza infraestrutura por satélite [ERRADO].

    - Possui alta velocidade;
    - Diminui apenas a velocidade, sem ficar, contudo, inoperante em dias nublados;
    - Infraestrutura por antenas.

    É isso. Deus é Fiel!
  • Todos os comentários dos colegas estão certos, mas é um serviço de péssima qualidade, mesmo numa capital como o Rio de Janeiro.

  • A minha é via rádio..é muito boa e veloz...

  • Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

    Errado. A Internet por rádio faz a transmissão horizontalmente, entre antenas, e não verticalmente com satélites. Pode atingir altas velocidades, segundo a visibilidade das antenas. Em dias nublados a velocidade pode diminuir, mas fica inoperante apenas quando ocorre falta de energia elétrica. 

  • GABARITO: ERRADO.

  • Radiofrequência


ID
103639
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere a tecnologias de Internet e intranet e à segurança
da informação, julgue os itens subsequentes.

Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado.

Alternativas
Comentários
  • "Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento.
  • Uma das vantagens da VPN é a dificuldade de clonarem a sua conexão.
  • A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.A segurança é a primeira e mais importante função da VPN.(http://www.rnp.br/newsgen/9811/vpn.html)
  • Questão Errada:

    > VPN ou Rede Privada Virtual é uma rede privada construida sobre a infraestrutura de uma rede pública, normalmente a Internet.

    > A vantagem de se utilizar a VPN é que a conexão com a Internet pode ter um custo mais baixo que links dedicados, razão pela qual as empresas cada vez mais estão utilizando a infra-estrutura da Internet para conectar a rede privada.

    > A utilização da Internet como infraestrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos, mas não em termos de privacidade, pois a internet é uma rede pública, na qual os dados em trânsito podem ser lidos por qualquer equipamento. Nesse caso, para a segurança e a confidencialidade das informações da empresa deve-se utilizar a criptografia.

     

  • Na realidade a VPN é uma forma de ligar redes privadas através da rede pública. Não se caracteriza, necessariamente, como meio de segurança, embora ela possua elementos para a segurança das informações trocadas (Ex.: Criptografia e Firewall).

    Ou seja, o objetivo primordial da VPN é reduzir gastos com rede sem perder segurança, mas não é fator fundamental (e sim os elementos de segurança que ela engloba) para a rede.

  • Conceito de VPN, pelo PROFESSOR: LÊNIN CARNEIRO (pontodosconcursos):

    Aparece aqui o conceito de VPN (Virtual Private Network – Rede Virtual Privada) onde é possível criar uma espécie de túnel onde a conexão realizada entre dois computadores, embora ambos estejam conectados à Internet, é criada de forma que somente os computadores envolvidos consigam entender o que trafega na conexão (como se os dados enviados estivessem em um túnel).

    Acrescente-se que a Rede Privada Virtual (VPN) é uma rede que utiliza uma infraestrutura pública de telecomunicações, como a Internet, para fornecer acesso seguro à rede de uma organização. O objetivo de uma VPN consiste em fornecer à organização acesso à rede com segurança, mas a um custo menor do que quando são utilizadas linhas de comunicação dedicada. Os dados trafegam em uma rede pública, porém podem ser criptografados pela VPN formando uma espécie de túnel entre os comunicantes.

  • êita povinho pra enrolar jesus...

    o ERRO ta em: qualquer arquivo.



  • VPN tecnologia que permite a uma intranet utilizar a tecnologia de uma rede pública(Internet) para a transmissão de informações confidenciais.
  • No meu entendimento, o erro está aqui: "(...) fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa (...)"

    A VPN garante a privacidade e integridade de dados entre os comunicantes, não servido para imunizar contra o ataque de vírus. Ademais, para haver ataque de programas maliciosos não é necessário sequer o PC esteja conectado, uma vez que a contaminaçao por vírus pode se dar por um pen drive, por exemplo.
  • Nathan, vc poderia explicar melhor pq o erro está em "qualquer arquivo"?
    Obrigada
  • Errado.

    A segurança da conexão é baseada fundamentalmente no IPSec, que é reconhecidamente um protocolo seguro, e padrão de facto das VPNs. A autenticação do cliente, a autenticação do servidor e a confidencialidade e integridade dos dados são providas por esse protocolo e pelos algoritmos criptográficos negociados pelo mesmo. 

    Porém, não se deve esquecer que o fato de um protocolo ser seguro não garante a segurança do sistema, já que essa segurança depende da correta implementação do protocolo. 

    Diversos casos de erros na implementação que comprometiam a segurança foram descobertos, principalmente em algoritmos criptográficos. Portanto, uma falha na implementação do IPSec pode comprometer o sistema, e deve ser verificado através de insistentes testes e análises de todas as possibilidades de conexões possíveis. Mesmo a implementação e o projeto do cliente VPN podem ter problemas que podem comprometer totalmente a segurança.

  • Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado.
    A VPN não é fundamental para evitar virus, quer dizer que se todos tiverem VPN evita virus !! Errado, pois tb existe necessidade sim de programas antivirus, de metódos de segurança de informação e etc.
    Pois conforme já foi dito pelos colegas acima a VPN é uma rede privada - com acesso restrito - construída sobre a estrutura de uma rede pública. Muito utilizada para interligar empresas ou lojas ou  filiais, cria-se "túneis" virtuais de transmissão de dados utilizando criptografia para garantir a privacidade e integridade de dados e a autenticação.
    Mesmo com todos esses esses cuidados nenhum sistema é 100% seguro !!!
  • HAM ?

    Pera lá !

    Vpn não é anti-virus

    Não é Firewol, é apenas uma rede virtual privada em que se permite a transferência de dados com maior segurança atrávez da criptografia dos dados.

     

  • ERRADO.

    As VPN não impedem a propagação de vírus ou programas maliciosos.

  • Acredito que o erro da questão está em BLOQUEAR QUALQUER ARQUIVO em vez de BLOQUEAR QUALQUER ACESSO NÃO AUTORIZADO.

  • Errado.

    A função da VPN é permitir acesso a uma rede privada por meio de uma rede pública. E apesar de usar técnicas de criptografia, ela não é antivírus.

  • Questão ERRADA

    VPN criptografa a mensagem, seu objetivo é evitar os bisbilhoteiros, e não evitar vírus. É possível ser infectado com um vírus usando uma VPN.

  • Questão ERRADA!

    VPN, é o tipo de conexão remota a uma rede.

    O primeiro, como já mencionado, é acesso remoto a uma rede, ou seja, um computador acessar uma rede de outro. O segundo, é acesso remoto a um computador, ou seja, um computador controla outro.

  • O que faz a VPN?

    VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura física das redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados

    Ela criptografa as requisições e respostas feitas entre um cliente e um servidor, sendo responsável pelo transporte. Em outras palavras, tanto o site visitado quanto o provedor de internet só sabem que quem o acessou foi uma VPN, mas não sabem quem estava por trás -ocultando o IP do usuário.

  • Palavra chave para VPN é Tunelamento,a informação passa sem que ninguém a veja.

  • Errado.

    VPN não é Antivirus:

    VPN ou Virtual Private Network (Rede Privada Virtual) é uma rede privada construída sobre a infraestrutura de uma rede pública. Essa é uma forma de conectar dois computadores através de uma rede pública, como a Internet. Utiliza-se a infraestrutura da internet para conectar redes distantes e remotas.

    As redes VPN são muito utilizadas pelas grandes empresas, especialmente nas companhias em que funcionários trabalham remotamente, seja nas ruas ou no sistema home office, para se conectar à estrutura interna mesmo estando longe. Usuários comuns também aproveitam a tecnologia das redes VPN para construírem redes privadas virtuais.

    Obs: via de regra, o acesso é feito através de um login e uma senha !

    (...)por meio da criptografia nas informações e nas comunicações entre hosts da rede privada é possível aumentar consideravelmente a confidenciabilidade dos dados que trafegam pela rede. Por meio do sistema de tunelamento, os dados podem ser enviados sem que outros usuários tenham acesso, e mesmo que os tenham, ainda os receberão criptografados.

    O IPSec (IP Security Protocol) é uma suíte de protocolos criados para a construção de túneis seguros sobre redes de internet e intranet. Essa ferramenta permite que todos os dados passem pelo gateway para serem cifrados antes de percorrerem o caminho para a máquina de destino ou decifrado antes do recebimento dos dados.

    Logo, recomenda-se que, juntamente com uma VPN, os usuários utilizem um Firewall e um Antivirus, para aumentar a segurança dos dispositivos.

  • Gabarito: Errado

    Do inglês Virtual Private Network. Termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a Internet) como infraestrutura. Esses sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.

    Posto isso, nota-se que não há relação com a prevenção de vírus ou malwares, mas sim com a não violação de dados que estão sendo lançados na rede.

    Fonte: cartilha de segurança.

    Bons estudos.


ID
104485
Banca
FCC
Órgão
DPE-SP
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Algumas Regras Gerais de Uso do Computador

I. Sempre feche todas as aplicações abertas antes de
instalar qualquer software. Para um cuidado extra,
faça uma nova inicialização (boot) e feche todas as
aplicações que são inicializadas automaticamente
antes de você instalar algum programa. Sempre
desligue seu computador antes de plugar ou desplugar
qualquer tipo de equipamento.

II. Nunca instale um software enquanto seu programa
antivírus estiver executando. Em ambientes de
rede, via de regra, a política de uso dos recursos
com-putacionais restringe ou permite determinados
privi-légios aos usuários da rede, por exemplo, a
insta-lação de aplicativos (processadores de texto,
plani-lhas eletrônicas, agendas corporativas,
browsers e programas diversos).

III. Sempre atualize e execute a proteção contra vírus,
sempre configure para o antivírus fazer um "scan"
nos downloads e nunca confie em qualquer anexo
de mensagens enviadas, mesmo que sejam de
pessoas que você conheça. A autopropagação de
virus começa a partir das pessoas que mantém o seu
endereço de email nos livros de endereço (address
book) dos programas de correio eletrônico.

IV. Se o seu computador faz parte de uma rede, normalmente
as políticas corporativas recomendarão
que você gerencie o uso de seu espaço em disco
na rede, de modo a utilizar o mínimo indispensável.
Faça backups! Apesar de aparentemente você não
ter um problema em seu computador, seu disco
rígido (HD) pode parar sem prévio aviso.

V. Dependendo do sistema operacional, ele avisará
que uma atualização é necessária, por questões de
segurança e integridade do sistema. Nesse caso,
faça backup do registro (registry) ou, se o sistema
operacional suportar, crie um ponto de restauração
antes de fazer o download solicitado e de instalar
qualquer software ou driver.

VI. Mantenha sempre o seu navegador configurado de
acordo com as recomendações da administração
da rede. Em corporações, os computadores da rede
local acessam a Internet, sob regras restritivas, que
visam a proteção do ambiente interno, tais como
bloqueio/limitação de downloads a determinados tamanhos,
bloqueio de acesso a sites pornográficos e
chats.

No contexto da Internet, citada no item VI, uma Intranet

Alternativas
Comentários
  • UMA INTRANET pode ser acessada remotamente, de qualquer lugar fora da empresa, por meio da VPN (Virtual Private Network).
  • Uma intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet. Consequentemente, todos os conceitos da última aplicam-se também numa intranet, como, por exemplo, o paradigma de cliente-servidor. Uma Intranet também pode ser acessada por parceiros ou por colaboradores remotamente.
  • Concordo que a alternativa "d" esteha correta, mas os protocolos de uma intranet são espeçíficos dela, não ?
  • O servidor web usado para internet, pode sim ser o mesmo da intranet, basta configurar o apache/iis para fazer redirecionamento da página requisitada.

    Uma intranet, quando acessada de fora da rede interna, recebe o nome de Extranet.

  • LETRA D !

    A letra (e) está errada, porque os mesmo protocolos utilizados na Internet também são utilizados na Intranet. Exemplo : HTTP.

     

    Deus nos Abençoe !

  • O protocolo Telnet também permite obter um acesso remoto a um computador.

    Este protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é encriptado antes de ser enviado. O uso do protocolo telnet tem sido desaconselhado, à medida que os administradores de sistemas vão tendo maiores preocupações de segurança informática|segurança , uma vez que todas as comunicações entre o cliente e o servidor podem ser vistas, já que são em texto plano, incluindo a senha.
    O protocolo Telnet é uma aplicação típica de Intranet.
    .
    Quando a FCC falar em acesso remoto, ou tá se referindo a telnet ou a VPN.
  • Pessoal, no item C, a intranet nao pode utilizar os mesmo sítios utilizados na internet?
    Alguem pode me explicar?
  • Que !@#$%¨&* !!!

    Na letra "D" seria o conceito de Extranet, mas não vejo porque estaria errada.

    O problema é que não vejo erro também na alternativa "C".
  • Alguém poderia dizer qual o erro da letra A?
  • Se não estiver equivocado, na intranet não se utiliza "www".

    A World Wide Web é uma aplicação em rede que utiliza o protocolo HTTP para comunicar-se por meio da INTERNET. Por isso entendo que a alternativa "A" esteja incorreta.

    Valeu.
  • Vitor, a não ser que seja erro de digitação, acredito que o erro da letra A é a falta do "r" em ".br": www.(nome_do_site).com.b
  • quando a FCC falar de INTRANET, ela(fcc) estará falando de VPN = Rede Privada Virtual que é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública.
    j
    ustamente, o que o enunciado VI fala.

  • VPN - Rede Privada Virtual, também chamada de acesso tunelado, trabalha a partir de criptografia e permite acesso seguro à rede privada por meio da rede pública, que é a internet. Serve para fazer acesso remoto.

    Como exemplo, podemos citar o caso de alguém que queira trabalhar de casa acessando o sistema da empresa, mas usa a internet, que é rede pública. Então, para o acesso ser mais seguro, utiliza-se criptografia.

    A questão fala em "seu navegador", querendo mencionar o navegador da internet da pessoa que estaria acessando o sistema de uma empresa -  "Mantenha sempre o seu navegador configurado de acordo com as recomendações da administração da rede."
  • Qual o erro da letra "C"?

    :(

  • Gabarito: (D) 

    A alternativa C está correta no contexto geral, mas o enunciado pede que seja respondido sobre o contexto do item VI, que descreve regras de uso do host (computador) de modo preventivo a ataques de Malwares que roubem senhas e etc. Logo, está subentendido que há a possibilidade de um hacker, por meio da VPN, acessar dados da empresa.

  • O erro da letra A é que a sintaxe de chamada de páginas é http ou https e não www.

  • Extranet

    A Extranet funciona como uma extensão da Intranet a computadores que estejam fora dos domínios físicos da Intranet.

     

    Não raro, é necessário que parceiros, clientes, fornecedores, e até mesmo funcionários da organização precisem acessar alguns serviços da Intranet, mesmo estando fora da organização. E, nesse contexto, a Extranet torna-se ferramenta essencial para a organização.

     

    O acesso à Extranet, via de regra, pode ocorrer de duas formas: ou por meio de um acesso exigindo usuário e senha, para garantir a autenticidade do usuário, ou ainda por uma rede privada virtual (VPN), que, em termos práticos, cria uma conexão segura tunelada entre o dispositivo fora da Intranet e a Intranet propriamente dita.

     

    Fonte: http://www.estrategiaconcursos.com.br/blog/intranet-extranet-e-internet-saiba-a-diferenca/

  • Não mesmo Felipe, os protocolos não são especificos da intranet, os protocols são os mesmos para intranet, internet,extranet e por ai vai.

     

     

    SE VOCÊ NÃO PAGAR O PREÇO DO SUCESSO, IRÁ PAGAR O PREÇO DO FRACASSO, VOCÊ ESCOLHE!

     

  • A alternativa (a) não está incorreta porque "faltou o r em br", mas sim porque não se usa o "nome do site", mas sim do domínio. 

    O nome do site pode ser Questões de Concursos mas o domínio é qconcursos

    www.(domínio).xxx.xx​

  • Então a Intranet não pode ultilizar os mesmos servidores da Internet?


ID
105040
Banca
CESPE / CEBRASPE
Órgão
TRE-MG
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

Alternativas
Comentários
  • Os grupos de discussão (newsgroups) permitem colocar perguntas a outros internautas, ou analisar respostas já dadas a perguntas que nos podem interessar, antes formuladas por outras pessoas. Cada grupo de discussão está dedicado a apenas um tema e as pessoas que nele participam podem ser consideradas uma comunidade que se entreajuda em relação a problemas com ele relacionados. A noção de comunidade, embora abranja o conceito de harmonia, generosidade e até mesmo fraternidade, também envolve o de conflitos, quezílias e interesses, mais ou menos dissimulados.
  • a) Duas pessoas não podem ter o mesmo endereço eletrônico;c) Não é necessario qualquer cadastro por parte do usuário;d) Isso varia de site para site, mas, geralmente, pode-se enviar até 12 anexos por e-mail.e) A principal função, como o nome já nos diz, é navegar. ;)
  • e) O Microsoft FrontPage é um programa que pode fazer sites e ferramenta de administração de websites da Microsoft para o sistema operacional Windows. Foi parte da suíte de aplicativos Microsoft Office de 1997 a 2006. Foi substituído pelo Microsoft Expression Web. (wikipedia) PORTANTO, o NAVEGADOR NAVEGA e o FRONT PAGE CRIA E EDITA SITES. 
  • Ao inscrever-se em uma lista de discussão para tratar sobre um tema de interesse mútuo entre os participantes do grupo, o usuário passa a receber mensagens de diversas pessoas da lista, sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida lista, esse mesmo usuário só necessita enviar um único e-mail para a lista, que essa se encarregará de fazer a distribuição aos seus participantes.
    Os melhores sites para listas desse tipo são o Grupos (grupos.com.br) e o Yahoo Grupos (yahoogrupos.com.br), mas existem outros (como o do Google, vide http://groups.google.com.br).
    Gabarito: B
    Fonte: INFORMÁTICA (TEORIA E EXERCÍCIOS) P/BRB PROFESSORA PATRÍCIA LIMA QUINTÃO
    Sucesso a todos!!!

  • Minha contribuição.

    Grupos de discussão: Consistem em comunidades virtuais e permitem que usuários da rede mundial de computadores possam trocar mensagens de interesse comum, utilizando, entre outros, recursos de correio eletrônico e de páginas web. Entre os elementos normalmente presentes em um grupo de discussão, encontram-se o administrador do grupo, que decide sobre as regras do grupo, e o moderador do grupo, que tem a função de aprovar, ou não, determinada mensagem.

    Fonte: Estratégia

    Abraço!!!


ID
105535
Banca
FCC
Órgão
DPE-SP
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Em relação às aplicações para o ambiente Internet, no nível de serviços, é correto afirmar que

Alternativas
Comentários
  • está correto o que se afirma na letra E
  • Esta é a forma original de funcionamento da WEB e que proporciona apenas paginas de conteúdo estático, ou seja, uma vez programadas, apresentam sempre a mesma informação.
  • Os Controles ActiveX são pequenos programas, também chamados de complementos ou add-ons, que podem melhorar a experiência de navegação web, fornecendo barras de ferramentas, barras de cotação de ações, vídeo, conteúdo animado e etc. São úteis, também, em tarefas como a instalação de atualizações de segurança - o Microsoft Update, por exemplo, não funciona sem eles. 


ID
107677
Banca
FCC
Órgão
TRT - 2ª REGIÃO (SP)
Ano
2008
Provas
Disciplina
Noções de Informática
Assuntos

Uma extensão usada para facilitar envio de mensagens por meio de correio eletrônico e que visa resolver problemas, tais como a impossibilidade de transmitir arquivos executáveis ou outros objetos binários (não possível pelo SMTP), é identificada por

Alternativas
Comentários
  • Extensões Multi função para Mensagens de Internet (sigla MIME do inglês Multipurpose Internet Mail Extensions) é uma norma da internet para o formato das mensagens de correio eletrônico. A grande maioria das mensagens de correio eletrônico são trocadas usando o protocolo SMTP e usam o formato MIME. As mensagens na Internet tem uma associação tão estreita aos padrões SMTP e MIME que algumas vezes são chamadas de mensagens SMTP/MIME.http://pt.wikipedia.org/wiki/MIME
  • Gabarito: Letra A.O protocolo básico de transmissão de e-mail pela Internet, SMTP, suporta apenas 7-bit de caracteres ASCII. Isto limita as mensagens de emails, incluindo somente os carácteres usados na língua inglesa.O MIME provê mecanismos para o envio de outros tipos de informação por e-mail, incluindo caracteres não utilizados no idioma inglês usando codificações diferentes do ASCII, assim como formatos binários contendo imagems, sons, filmes, e programa de computadores. MIME é também um componente fundamental de comunicação protocolos como o HTTP, que requer que os dados sejam transmitidos em contextos semelhantes a mensagens de email, mesmo que o dado a ser transmitido não seja realmente um e-mail.O mapeando de mensagens dentro e fora do formato MIME é tipicamente utilizado pelos clientes de email ou pelos servidores de email quando enviam ou recebem emails via SMTP/MIME.
  • RESUMINDO os comentários dos colegas...

    MIME é um Recurso que amplia o protocolo SMTP, permitindo o envio de som, vídeos e imagens pelo correio eletrônico, dispensando a conversão prévia para o formato ASCII.

  • Um arquivo .mim ou .mme é aquele no formato Multipurpose Internet Mail Extension (MIME).

    MIME é uma especificação para o formato de anexos de e-mail que não são textos permitindo que o anexo seja enviado pela Internet. MIME permite que seu cliente de e-mail ou Browser possa enviar e receber coisas como planilhas e arquivos de áudio, vídeo e gráficos através do e-mail pela Internet.

    MIME foi criado em 1992 pela Internet Engineering Task Force (em inglês). A característica peculiar de uma mensagem MIME é a presença de cabeçalhos MIME. Desde que seus destinatários de e-mail também tenham este software de e-mail que seja compatível com o MIME (e a maioria dos softwares de e-mail é), você pode trocar arquivos com anexos automaticamente.

  • Desconhecia a extensão mim e mme. Não saberia responder esta questão

  • MIME

    Origem: Wikipédia, a enciclopédia livre.

     Extensões Multi função para Mensagens de Internet (sigla MIME do inglês Multipurpose Internet Mail Extensions) é uma norma da internet para o formato das mensagens de correio eletrônico. A grande maioria das mensagens de correio eletrônico são trocadas usando o protocolo SMTP e usam o formato MIME. As mensagens na Internet tem uma associação tão estreita aos padrões SMTP e MIME que algumas vezes são chamadas de mensagens SMTP/MIME.

    https://pt.wikipedia.org/wiki/MIME

     

  • A questão pediu uma extensão

    b,c,d,e são protocolos

  • MIMEMIME (em português: Extensões Multi-função para Mensagens de Internet) é um protocolo que foi definido com o objetivo de permitir a inclusão de dados não-ASCII via e-mail. ... O MIME é, portanto, um protocolo completar ao SMTP, não sendo responsável pela transmissão dos dados.

    fonte: google

  • Macete

    Qndo mima uma criança vc dá mais recursos a ela(Doces e etc). A msm coisa o MIME faz com o email.

  • noções...


ID
108043
Banca
CESPE / CEBRASPE
Órgão
BRB
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito dos conceitos relacionados à Internet, julgue os itens que se seguem.

Com o surgimento da WWW (world wide web), o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos.

Alternativas
Comentários
  • A hipermídia une os conceitos de hipertexto e multimídia. Ou seja, um documento hipermídia contém imagens, sons, textos e vídeos. Mas a principal característica da hipermídia é possibilitar a leitura não linear de determinado conteúdo, ou seja não ter necessariamente início, meio e fim, e sim se adaptar conforme as necessidades do usuário.
  • Resposta: Item CORRETO

    Hipertexto: texto que permite a presença de hyperlinks (áreas especiais vinculadas a outras páginas);

    Multimídia: presença de várias formas de informação, como: texto, imagem, som, vídeo...

    Hipermídia: hipertexto + multimídia, ou seja, são páginas da web que podem conter vídeo, imagem, texto, som e hyperlinks. As páginas da web são escritas numa linguagem conhecida como HTML.
  • Vamos às definições:
    Hipermídia = hipertexto + multimídia.
    Hiperlink =  hipertexto + link (elo).
    HTML = linguagem para criar hipertextos.
    HTTP = protocolo da Web, trabalha com hipertextos.
    WWW = World Wide Web - Web - Sistema de documentos hipertexto.
    Gabarito: C
    Sucesso a todos!!!

  • Prezados,

    A questão realmente não apresenta nenhum erro. Com a evolução da web, vimos a popularização dos documentos hipermídia, que é a reunião de várias mídias num suporte computacional, suportado por sistemas eletrônicos de comunicação.

    Portanto, questão correta.


    RESPOSTA: CERTO



  • Assertiva CORRETA. 


    Antes os sites eram texto puro, agora eles têm fotos, vídeos, palavras linkadas, música de fundo tocando. Juntando tudo isso você tem a hipermídia. 
  • Questao duplicada 
    Q30293

  • A questão realmente não apresenta nenhum erro. Com a evolução da web, vimos a popularização dos documentos hipermídia, que é a reunião de várias mídias num suporte computacional, suportado por sistemas eletrônicos de comunicação.

  • Gabarito C

    Observe que o item abordado é sobre WWW, mas com outra concepção. Bancas como o CEBRASPE tem o histórico de cobrar o mesmo assunto de várias maneiras diferentes. O item afirma uma grande realidade trazida pela WWW, a evolução textual. Evoluímos de informações apenas contidas em papeis onde só agregam textos e imagens para os atuais sites (sítios) que agregam além de textos e imagens; vídeos, sons, efeitos especiais etc.


ID
108814
Banca
VUNESP
Órgão
TJ-SP
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Utilizando o Google, para limitar o resultado da pesquisa às páginas da Web que contenham exatamente a frase digitada, é necessário que o usuário digite o seguinte caractere antes e depois da frase:

Alternativas
Comentários
  • As aspas são usadas para limitar a pesquisa exatamente ao que foi digitado. Ex: para fazer pesquisas sobre o TERMO Papa Bento XVI, devemos usar a sintaxe "Papa Bento XVI".

    Correta a alternativa D.
  • Alternativa CORRETA letra D

    Citações entre AspasO Google realizará a busca utilizando todas as palavras pela qual você buscou, se utilizar aspas, ele vai procurar exatamente o que está dentro delas.

    Exemplos:

    Vencedor Aprendiz 4

    Vencedor Aprendiz 4

  • Letra D. A busca por frases exatas é dada pelo uso de aspas. Outros símbolos utilizados incluem o sinal de + para acrescentar, - para excluir, ~ para sinônimos.
  • acertei...

     

  • ( - ) : remover palavras;

    ( " ) : expressões exatas;

    ( * ) : termos desconhecidos ou caracteres coringas; 

    ( .. ) : encontrar resultado dentro de um intervalo (exemplo: trecho de música do qual você não se lembra uma palavra). 

  •  Gab.: D

  • lembrando o ''~'' procura por sinônimos 

  • * (asterisco) caracter coringa

     

    $ (cifrão) pesquisa por preço

     

    " (aspas) palavra exata [gabarito]

     

    ~ (tio) sinônimos

     

    - (traço) remove a palavra depois do traço

     

    .. (dois pontos finais) pesquisa em intervalos

     

    @ (arroba) pesquisa em redes sociais

     

    # (sustenido) pesquisa por hastags

  • Aspas (" ")

    Em vez de procurar "indiana" separado de "jones", procure "indiana jones" entre aspas para uma busca mais pontual. Olhe o resultado da busca e veja a diferença.

     

    Sinal de asterisco (*)

    Com este sinal (*) você procura palavras em uma mesma busca, porém não necessariamente seguidas como na procura com aspas.

     

    Sinal de subtração (-)

    É um filtro legal na hora de procurar uma ocorrência. Com ele você procura tudo que quiser, sem as informações que se encontram depois do sinal.

     

    ________

    Técnicas de pesquisa comuns

    Pesquisar em redes sociais

    Coloque @ antes de uma palavra para pesquisar em redes sociais. Por exemplo: @twitter.

     

     

    Pesquisar um preço

    Coloque $ antes de um número. Por exemplo: câmera $400.

     

     

    Pesquisar hashtags

    Coloque # antes de uma palavra. Por exemplo: #desafiodogelo

     

     

    Excluir palavras da pesquisa

    Coloque - antes de uma palavra que você queira deixar de fora. Por exemplo, velocidade do jaguar -carro

     

     

    Pesquisar uma correspondência exata

    Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do mundo".

     

     

    Pesquisar caracteres curinga ou palavras desconhecidas

    Coloque um * na palavra ou frase onde você deseja deixar um marcador. Por exemplo, "maior * do mundo".

     

     

    Pesquisar dentro de um intervalo de números

    Coloque .. entre dois números. Por exemplo, câmera $50..$100.

     

     

    Combinar pesquisas

    Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.

     

    Pesquisar um site específico

    Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou site:.gov.

     

     

    Pesquisar sites relacionados

    Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo, related:time.com.

     

     

    Ver detalhes sobre um site

    Coloque "info:" antes do endereço do site.

     

    Ver a versão em cache do Google de um site

    Coloque "cache:" antes do endereço do site.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    As aspas permitem pesquisar a correspondência exata de uma palavra ou frase digitada no Google.

    Gabarito: Letra D

  • GABARITO LETRA D.

    EX: "Maratona"

  • Questão muito recorrente. Perdi as contas de quantas vezes apareceu nas mais de 400 que fiz.


ID
109057
Banca
CESGRANRIO
Órgão
Banco do Brasil
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

O conteúdo de mídia digital, executado à medida que é transmitido por meio da Internet para o computador do usuário, é denominado mídia de fluxo

Alternativas
Comentários
  • Seria local se ela estivesse sendo executada, por exemplo, através de cd.

  • Streaming (fluxo, ou fluxo de média (português europeu) ou fluxo de mídia (português brasileiro)) é uma forma de distribuir informação multimídia numa rede através de pacotes. Ela é frequentemente utilizada para distribuir conteúdo multimídia através da Internet. Em streaming, as informações da mídia não são usualmente arquivadas pelo usuário que está recebendo a stream (a não ser a arquivação temporária no cache do sistema ou que o usuário ativamente faça a gravação dos dados) - a mídia geralmente é constantemente reproduzida à medida que chega ao usuário se a sua banda for suficiente para reproduzir a mídia em tempo real (ver underflow). Isso permite que um usuário reproduza mídia protegida por direitos autorais na Internet sem a violação dos direitos, similar ao rádio ou televisão aberta.

  • Streaming é a tecnologia de distribuição multimídia para a rede mundial de computadores (Internet). Essa distribuição, resumidamente, é a distribuição em fluxo contínuo de vídeos (filmes ou trechos), que envolve vídeo e som no mesmo contexto de distribuição de dados. Os vídeos do sítio eletrônico YOUTUBE é um bom exemplo dessa questão.
  • Streaming (fluxo de média (português europeu) ou fluxo de mídia (português brasileiro)) é uma forma de distribuição de dados, geralmente de multimídia em uma rede através de pacotes. É frequentemente utilizada para distribuir conteúdo multimédia através da Internet. Em streaming, as informações não são armazenadas pelo usuário em seu próprio computador não ocupando espaço no Disco Rígido (HD), ele recebe o "stream", a transmissão dos dados (a não ser a arquivação temporária no cache do sistema ou que o usuário ativamente faça a gravação dos dados) - a mídia é reproduzida à medida que chega ao usuário, dependendo da largura de banda seja suficiente para reproduzir os conteúdos, se não for o suficiente ocorrerá interrupções na reprodução do arquivo (ver buffer ).

    Isso permite que um usuário reproduza conteúdos protegidos por direitos de autor, na Internet, sem a violação desses direitos, similar ao rádio ou televisão aberta diferentemente do que ocorreria no caso do Download do conteúdo,onde há o armazenamento da midia no HD configurando-se uma cópia ilegal. A informação pode ser transmitida em diversas plataformas, como na forma Multicast IP ou Broadcast. Exemplos de serviços como esse são o Netflix e o Hulu.


    https://pt.wikipedia.org/wiki/Streaming

  • Arrodeio da mulesta pra dizerem GABARITO "E".


ID
109063
Banca
CESGRANRIO
Órgão
Banco do Brasil
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A Internet baseia-se no protocolo TCP/IP em que o endereço IP pode ser designado de maneira fixa ou variável. O responsável por designar endereços IP variáveis que possibilitam a navegação na Web é o servidor de

Alternativas
Comentários
  • c) DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede.O HTTP é o protocolo usado para a transmissão de dados no sistema World-Wide Web. Cada vez que você aciona um link, seu browser realiza uma comunicação com um servidor da Web através deste protocolo.DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-se de um recurso usado em redes TCP/IP (o protocolo utilizado na internet e na grande maioria das redes) que permite acessar computadores sem que o usuário ou sem que o próprio computador tenha conhecimento de seu endereço IP.
  • DHCP: é o protocolo de Configuração dinâmica de host, oferece configuração dinâmica de terminais, com concessão de endereços de IP de host, uma máscara de sub-rede e outros dados opcionais, como o default gatewway, servidores de DNS.
  • Achei a questão mal elaborada.

    O DHCP não é um protocolo da internet. Nem é necessário DHCP pra navegar na internet .

    O DNS pode designar endereços IP, que podem ser fixos ou variáveis, como resposta às queries DNS, no seu processo normal de resolução de nomes.
     

  • Resposta: c) DHCP.

    O DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais. O DHCP surgiu como padrão em Outubro de 1993. O RFC 2131 contém as especificações mais atuais (Março de 1997). O último standard para a especificação do DHCP sobre IPv6 (DHCPv6) foi publicado a Julho de 2003 como RFC 3315.

    Resumidamente, o DHCP opera da seguinte forma:

    - Um cliente envia um pacote UDP em broadcast (destinado a todas as máquinas) com um pedido DHCP
    - Os servidores DHCP que capturarem este pacote irão responder (se o cliente se enquadrar numa série de critérios — ver abaixo) com um pacote com configurações onde constará, pelo menos, um endereço IP, uma máscara de rede e outros dados opcionais, como o gateway, servidores de DNS, etc.

    O DHCP usa um modelo cliente-servidor, no qual o servidor DHCP mantém o gerenciamento centralizado dos endereços IP usados na rede.

     

  • A pergunta refere-se  quem é o responsável por designar endereços IP variáveis.
  • O Protocolo de Internet conhecido como IP, nas modalidades IPV4(32bits) e IPV6(128bits) podem ser:
    FIXO: Quando é configurado manualmente para isso (por seu administrador) ou;
    DINÂMICO: Quando recebe parâmetros automaticamente de um servidor apropriado, chamado servidor DHCP. Esse servidor é responsável por por distribuir endereços IP (dentro de uma margem de endereços previamente configurada) cada vez que um host (qualquer máquina ou computador conectado à rede) solicita.
    Em decimal um endereço de IP pode ser representado numa escala de 0 a 255 em cada grupo. O IPV4 possui 4 grupos e o IPV6 8 grupos, exemplo:
    IPV4 - 234.12.98.101
    IPV6 - 234.12.98.101.9.10.255.55
  • Letra C. A letra A é o protocolo de transferência de hipertexto. A letra B é a linguagem de marcação de hipertexto. A letra D é o serviço que traduz os endereços URL em número de IP, e vice-versa. E a letra E é um conjunto de comandos, quase uma linguagem de programação, para sites interativos e dinâmicos.
  • O protocolo DHCP sigla para Dynamic Host Configuration Protocol é responsável pela obtenção e configuração do IP de um computador em uma rede. Segundo o site Infowester o funcionamento do protocolo DHCP é o seguinte: “Quando um computador se conecta a uma rede, ele geralmente não sabe quem é o servidor DHCP e, então, envia uma solicitação à rede para que o servidor DHCP “veja” que uma máquina-cliente está querendo fazer parte da rede e, portanto, deverá receber os parâmetros necessários. O servidor DHCP responde informando os dados cabíveis, principalmente um número IP livre até então. Caso o cliente aceite, esse número ficará indisponível a outros computadores que se conectarem a rede, já que um endereço IP só pode ser utilizado por uma única máquina por vez.”

    Vejamos o significado das alternativas incorretas:

    - HTTP(Hypertext Transfer Protocol):   é um protocolo de comunicação utilizado no carregamento das páginas na internet.

    - HTML(HyperText Markup Language): é a linguagem padrão utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por qualquer navegador. Hoje com o aperfeiçoamento dos recursos tecnológicos, outras linguagens foram implementadas, como é o caso do JAVA, PHP, XML, SHTML, AJAX, .net, etc. Contudo o HTML ainda é à base de muitas dessas tecnologias.

    - DNS(Domain Name System – Sistema de Nomes de Domínios) O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos, e permitindo a localização de hosts em um domínio determinado. Num sistema livre o serviço é implementado pelo software BIND. Esse serviço geralmente se encontra localizado no servidor DNS primário. Ou seja: Quando você digita um endereço em seu navegador, o servidor DNS identifica o IP do site procurado e encaminha o navegador a página procurada.

    - PHP(Hypertext Preprocessor): é uma linguagem de programação de computadores interpretada, livre e muito utilizada para gerar conteúdo dinâmico na World Wide Web.

    Fonte: http://pt.wikipedia.org/


  • Dê pra Hesse Computador um iP.

    Letra C.

     

  • DHCP--> CONFIGURA O IP

    GABARITO LETRA C

  • DHCP (Protocolo de configuração de host dinâmico – camada 7 – OSI) Dynamic Host Configuration Protocol é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Portas (67/68).

  • O protocolo responsável por designar endereços IP variáveis em uma rede de computadores é o Dynamic Host Configuration Protocol (DHCP). Não confundam com o DNS, que é responsável por mapear Endereço IP para URL e vice-versa.

  • Letra d. Pediu o protocolo que designa endereços IP variáveis que possibilitam a navegação na Web, DHCP.

  • O protocolo responsável por designar endereços IP variáveis em uma rede de computadores é o

    Dynamic Host Configuration Protocol (DHCP). Não confundam com o DNS, que é responsável por

    mapear Endereço IP para URL e vice-versa.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    O protocolo responsável por designar endereços IP variáveis em uma rede de computadores é o Dynamic Host Configuration Protocol (DHCP). Não confundam com o DNS, que é responsável por mapear Endereço IP para URL e vice-versa.

    Gabarito: Letra C