Augusto Cesar – Informática Para Concursos
Conhecendo o Internet Explorer
to da página
Tela Principal
A tela principal do Internet Explorer pode ser divida
basicamente em três partes:
Área de Comando; Área de Exibição; Área de
Indicadores.
Atualizar
Home
I. Área de Comando (superior): traz a Barra de Endereço,
Barra de Botões e Barra de Menus;
II. Área de Exibição (central): onde você visualizará o
conteúdo do site;
III. Área de Indicadores (inferior): traz a barra de status,
que informa sobre carregamento das páginas. (Ilustração
abaixo).
Favoritos
Adicionar
favoritos
Histórico
Barra de Botões
Botão
Descrição
Voltar
Avançar
Parar
Função
Volta para a
página
anterior já
visitada
Avança
para
a
página
seguinte já
visitada.
Fica
ativo
após você
utilizar
o
botão voltar
Cancela o
carregamen
Menu
Atalho
Exibir/
Ir Para
Alt+
Ler email
Imprimir
Exibir/
Ir Para
Alt+
Exibir
Esc
Feeds
Recarrega a
página atual
Acessa
a
página
inicial
definida nas
propriedade
s
do
Internet
Explorer
Abre uma
janela
do
lado
esquerdo
da área de
exibição,
permite
guardar,
organizar e
acessar
mais
rapidament
e os seus
sites
favoritos
Adiciona o
endereço
da página
atual
a
barra
de
favoritos
Guarda os
endereços
das últimas
páginas
acessadas
Abre
o
programa
padrão de
email
configurado
no
navegador
Imprime a
página atual
ou visualiza
a
impressão.
Informa se
a página em
exibição
possui
feeds.
Exibir
F5
Exibir/
Ir Para
Alt+Ho
me
Exibir/
Barra
de
ferram
entas
Ctrl+I
ou
Alt+C
Favori
tos/Ad
icionar
a
barra
favorit
os
Exibir/
Barra
do
Explor
er
Arquiv
o
Ctrl+
H
Ctrl+
P
Arquiv
o
Os feeds RSS fornecem conteúdo frequentemente
atualizado publicado por um site. Em geral, são usados
[email protected]
WWW.ACCINFORMATICA1.XPG.COM.BR
1
Augusto Cesar – Informática Para Concursos
por sites de notícias e blogs, mas também para distribuir
outros tipos de conteúdo digital, incluindo imagens, áudios
ou vídeos.
Um feed pode ter o mesmo conteúdo de uma página da
Web, mas em geral a formatação é diferente. Quando
você assina, o Internet Explorer verifica automaticamente
o site e baixa o novo conteúdo para que possa ver o que
foi acrescentado desde a sua última visita ao feed.
Quando você visita um site pela primeira vez, o Internet
Explorer procurará feeds. Se eles estiverem disponíveis, o
botão Feeds
muda de cor e emite um som.
Para assinar um feed
1. Vá para o site que tem o feed que você deseja
assinar.
para descobrir
2. Clique no botão Feeds
feeds na página da Web.
3. Clique em um feed (se houver mais de um
disponível). Se apenas um feed estiver disponível,
você irá diretamente para essa página.
4. Clique em Assinar este Feed.
5. Digite um nome para o feed e selecione a pasta
na qual ele será criado.
6. Clique em Assinar.
Botão modo de exibição de compatibilidade.
Ao acessar um site desenvolvido para versões anteriores
do Internet Explorer, o IE8 pode exibir o botão que ativa o
Modo de Exibição de Compatibilidade ao lado direito da
barra de endereços.
Navegação InPrivate
Quando o usuário ativa a Navegação InPrivate,
informações da sessão de navegação, tais como cookies,
arquivos de Internet temporários e histórico, são excluídas
quando o IE é fechado.
Você pode iniciar a Navegação InPrivate a partir do menu
ferramentas, pelo botão Segurança ou atalho Ctrl+Shift+P
Quando você inicia a Navegação InPrivate, o Internet
Explorer abre uma nova janela do navegador. A proteção
oferecida pela Navegação InPrivate tem efeito apenas
durante o tempo que você usar a janela. Você pode abrir
quantas guias desejar nessa janela e todas elas estarão
protegidas pela Navegação InPrivate. Entretanto, se você
abrir outra janela do navegador ela não estará protegida
pela Navegação InPrivate. Para finalizar a sessão da
Navegação InPrivate, feche a janela do navegador.
Buscando informações na Internet
A busca de informações na internet se dá através dos
catálogos de busca que são sites especializados em
buscas na internet. As buscas são feitas a partir de
palavras ou expressões-chave fornecidas pelo usuário.
Por exemplo, se você procurar a expressão Memória em
um catálogo, ele trará os sites onde Memória aparece
como a temática principal.
Busca Específica
Por exemplo, imagine que você quer pesquisar sobre
computação gráfica. Se digitar desta maneira no campo de
busca, obterá respostas sobre computação e sobre
gráfica, mesmo que as duas palavras estejam separadas
na página.
Mas se você colocar estas duas palavras dentro de aspas
(“”), o site de busca entenderá que deverá procurar
somente quando elas estiverem juntas na mesma frase.
Opções da Internet
A exibição deste botão significa que a página pode ter sido
feita para versões anteriores do navegador e pode conter
algum problema de compatibilidade e o usuário decide se
ativa o modo de exibição de compatibilidade ou não.
Botão guias rápidas (Ctrl+Q)
Quando há várias páginas da Web abertas ao mesmo
tempo, cada uma é exibida em uma guia separada. Essas
guias facilitam a alternância entre os sites abertos.As Guias
Rápidas fornecem uma exibição em miniatura de todas as
guias abertas.Isso facilita a localização da página da Web
que você deseja exibir.
Quando você clica na seta ao lado do botão Guias Rápida
é exibida uma lista de todos os sites que estão abertos.
Para alternar para um outro site, clique no nome do site.
[email protected]
WWW.ACCINFORMATICA1.XPG.COM.BR
2
Augusto Cesar – Informática Para Concursos
nome e endereço).O Internet Explorer armazena os
seguintes tipos de informações:
· home Page
•
•
•
•
•
A home page é exibida quando você inicia o Internet
Explorer.Você pode criar uma única home page ou um
conjunto de guias de home page adicionando vários
endereços da Web.
Você pode clicar no botão Usar em branco, para que o
internet não carregue nenhuma página.
Para visualizar e alterar a Página Inicial, você também
pode usar a seta ao lado do botão home Page.
arquivos de Internet temporários;
cookies;
um histórico dos sites visitados;
Informações inseridas nos sites ou na barra de
endereços
senhas da Web salvas;
É conveniente que essas informações sejam armazenadas
no seu computador: isso pode agilizar a navegação e
também evitar que seja necessário digitar as mesmas
informações várias vezes.Mas você pode desejar excluir
essas informações se, por exemplo, estiver usando um
computador público e não quiser que as informações
pessoais fiquem registradas.
Clique no botão Excluir
Clique na seta à direita do botão Página Inicial
e em Adicionar ou Alterar Home Page.
Na caixa de diálogo Adicionar ou Alterar Home
Page, siga um destes procedimentos:
o Para tornar a página da Web atual a sua
única home page, clique em Usar esta
página da web como a única home
page.
o Para iniciar um conjunto de guias da home
page ou adicionar a página da Web atual
ao seu conjunto de guias da home page,
clique em Adicionar esta página da web
às guias de home page.
o Para substituir a home page ou o conjunto
de guias da home page existente pelas
páginas da Web abertas no momento,
clique em Usar o conjunto de guias
atual como home page. Essa opção só
estará disponível se você tiver mais de
uma guia aberta no Internet Explorer.
Clique em Sim para salvar as alterações.
Você pode clicar no botão Usar em branco, para que o
internet não carregue nenhuma página.
1. Selecione a caixa de seleção próxima a cada
categoria de informação que desejar excluir.
2. Selecione a caixa de seleção Preservar dados de
sites Favoritos se não desejar excluir cookies e
arquivos associados aos sites de sua lista de
Favoritos.
3. Clique em Excluir.(Isso poderá levar algum tempo
se houver muitos arquivos e históricos.)
· Histórico de navegação
Durante a navegação na Web, o Internet Explorer
armazena informações sobre os sites visitados, bem como
as informações que você é solicitado a fornecer
frequentemente aos sites da Web (como, por exemplo,
Observações
•
Feche o Internet Explorer quando terminar de
limpar os cookies usados na sessão de
[email protected]
WWW.ACCINFORMATICA1.XPG.COM.BR
3
Augusto Cesar – Informática Para Concursos
navegação atual e que ainda estão na memória
.Isso é particularmente importante quando você
usa um computador público.
•
Mesmo quando seu histórico de navegação for
excluído, sua lista de favoritos ou feeds assinados
não o será.
Também é possível configurar Arquivos de internet
temporários e Histórico por meio do botão Configurações
FTP ou File Transfer Protocol significa protocolo de
transferência de arquivos pela Internet. É o método
padrão de enviar arquivos entre computadores pela
Internet.
Hiperlinks são palavras ou ilustrações pré-estabelecidas
como pontos de saltos. Quando clicadas, provocam a
transferência para outro assunto ou página Web.
Hiperlinks são comumente chamados links.
HTML ou Hyper Text Markup Language é a linguagem
padrão utilizada para construir os documentos Web
(websites).
HTTP ou Hyper Text Transfer Protocol é o protocolo
padrão que permite a transferência de dados na Web
entre os servidores e os browsers. É este protocolo que
permite os saltos de uma página para a outra através
dos links do hipertexto.
Intranet é uma rede baseada em protocolos TCP/IP
(uma internet) que pertence a uma empresa e que é
acessada apenas pelos membros e funcionários da
empresa (e, eventualmente, também por outras pessoas
que tenham autorização para tal). Como a Internet,
intranets são usadas para compartilhar informações.
TERMOS E PROTOCOLOS MAIS USADOS
Browser são programas de computador usados para
localizar e visualizar documentos em HTML. São esses
programas que permitem a navegação no ambiente
WWW e a visualização de websites. Os browsers mais
utilizados são o Netscape e o Microsoft Explorer.
DNS significa Domain Name Server. É um sistema
hierárquico de bases de dados distribuídas que converte
um nome de domínio em um endereço IP do
computador/servidor Internet de um provedor de
acesso e hospedagem de websites.
ISP significa Internet Service Provider ou provedor de
acesso à Internet.
URL significa Uniform Resouce Locator. Uma URL é um
endereço virtual que indica exatamente onde as
informações da empresa ou da pessoa se encontram.
DICAS IMPORTANTES DO INTERNET EXPLORER
1. Utilizando o enviar do Internet Explorer.
Download é o ato de copiar um arquivo de um website
qualquer disponível na Internet para o seu computador
pessoal.
Firewall são softwares de proteção cuja missão é
impedir a entrada de hackers em empresas conectadas
à Internet.
Você pode por exemplo enviar uma página por e-mail
para alguém ou um linke ou até criar um atalho de uma
[email protected]
WWW.ACCINFORMATICA1.XPG.COM.BR
4
Augusto Cesar – Informática Para Concursos
página na área de trabalho. No Menu Arquivo, use a
opção Enviar. (Questão TRE/Pará 2007) Cespe.
Escolha aquela que atenda sua necessidade e mude
sempre que preciso.
2. Importação
explorer.
5. Localizando texto na Página Atual
e
exportação
no
internet
Para localizar texto na página use a opção encontrada no
menu editar ou o atalho CTRL+F.
6. Iniciando uma nova janela
Você pode fazer backup dos seus favoritos, ou cookies.
Para tanto clique em Arquivo importar e exportar...
será aberta a tela do assistente..
3. Esvaziar "temporários"
O Internet Explorer tem uma opção que permite apagar
os temporários criados durante a navegação, permitindo
assim, eliminar o rasto da nossa sessão no IE:
Ferramentas » Opções de Internet
Clicar na guia "Avançadas", procurar e ativar a opção
Esvaziar a pasta "Temporary Internet Files" quando o
browser for fechado.
Para iniciar outra janela do navegador com o mesmo
endereço na Web use a opção nova janela do menu
Arquivo ou o atalho CTRL+N.
7. Alguns atalhos para facilitar a navegação.
CTRL + D – Adicionar a favoritos.
CTRL + B – Organizar Favoritos.
CTRL + A – Selecionar Tudo.
F4 – Exibir histórico da barra de endereço.
F11 – Exibir página em tela inteira.
CTRL + W – Fechar Guia.
Trabalhando com e-mail
Outlook Express
O Outlook Express é um gerenciador de correio
eletrônico que faz parte do pacote de programas do
Windows XP desenvolvido pela Microsoft. É, atualmente, é
o gerenciador de e-mails mais utilizado.
Tela Principal do Outlook Express e suas ferramentas
A janela principal do Outlook Express (ilustração acima)
pode ser divida basicamente em:
4. Tamanho do Texto
Para modificar o tamanho dos textos no navegador
Internet Explorer 6, clique no Menu Exibir, leve até
Tamanho do Texto. Você tem 5 opções de tamanho à sua
disposição: Máxima, Maior, Média, Menor e Mínima.
I. Área de Comando (superior): Contém a barra de
botões, a barra de pastas e a barra de menus;
[email protected]
WWW.ACCINFORMATICA1.XPG.COM.BR
5
Augusto Cesar – Informática Para Concursos
II. Área de Pastas (esquerda): mostra as pastas onde
ficam guardadas as mensagens;
III. Área de exibição das mensagens (direita): mostra a
lista de mensagens e o conteúdo das mesmas.
•
•
padrão, clique na caixa De e, em seguida, clique
na conta de email a ser usada.
Se estiver redigindo uma mensagem off-line, ela
será salva na Caixa de saída e enviada
automaticamente quando você estiver novamente
on-line.
Para salvar um rascunho da mensagem e
trabalhar nele posteriormente, no menu Arquivo,
clique em Salvar.
(MENU MENSAGEM / CTRL+R)
2. RESPONDER Abre a janela de envio
de uma nova mensagem com o campo para
preenchido com o endereço do remetente da mensagem
selecionada.
(MENU MENSAGEM / CTRL+SHIFT+ R)
3. RESPONDER A TODOS Abre a janela
de envio de uma nova mensagem com o
campo para preenchido com o endereço do remetente da
mensagem selecionada e o campo Cc preenchido com os
endereços de todos que receberam uma cópia dessa
mensagem.
Barra de Ferramentas
(MENU MENSAGEM / CTRL+F)
(MENU ARQUIVO / CTRL+N)
1. CRIAR E-MAIL Abre a janela
nova mensagem onde o usuário
poderá editar e enviar uma nova mensagem. Siga os
passos a seguir>
1. Clique no botão Criar email na barra de ferramentas.
2. Nas caixas Para ou Cc, digite o nome de email de
cada destinatário, separando-os com uma vírgula ou
um ponto-e-vírgula ( ; ).
Para adicionar nomes de email do catálogo de
endereços, clique no ícone de catálogo na janela Nova
mensagem, ao lado de Para, Cc e Cco, e selecione os
nomes.
Para usar a caixa Cco, no menu Exibir, selecione
Todos os cabeçalhos.
3. Na caixa Assunto, digite um título de mensagem.
4. Digite a mensagem e clique em Enviar na barra de
ferramentas.
colocar os endereços dos destinatários.
(MENU ARQUIVO / CTRL+P)
5. IMPRIMIR Abre a caixa de
diálogo imprimir que permite imprimir o
conteúdo da mensagem selecionada.
(MENU EDITAR / CTRL+D OU DELETE)
6. EXCLUIR Envia a mensagem
selecionada para pasta itens excluídos.
(MENU FERRAMENTAS / CTRL+M)
7. ENVIAR/RECEBER Envia as
mensagens que estão na caixa de
saída e solicita ao servidor de mensagens que lhe
envie as mensagens para caixa de entrada.
OBS: Clique na seta ao lado do botão para
selecionar apenas enviar tudo ou receber tudo.
(MENU
FERRAMENTAS
CTRL+SHIFT+B)
Observações
•
4. ENCAMINHAR Abre a janela de
envio de uma nova mensagem com o
mesmo conteúdo da mensagem recebida, faltando apenas
Se várias contas de email estiverem configuradas
e você desejar usar uma conta diferente da
/
8. ENDEREÇOS Abre o catálogo
de endereços do Outlook.
[email protected]
WWW.ACCINFORMATICA1.XPG.COM.BR
6
Augusto Cesar – Informática Para Concursos
9. LOCALIZAR Permite localizar mensagens em
pastas ou pessoas no catálogo de endereços.
Configurando o Outlook Express
Para configurar o Outlook Express (ou qualquer outro
programa de e-mail) é necessário que o internauta consiga
junto a seu provedor algumas informações essenciais para
seu funcionamento tais como Endereço de correio
eletrônico (e-mail); seu servidor POP3 OU IMAP
(mensagens recebidas) e seu servidor SMTP
(mensagens enviadas).
Servidor de mensagens recebidas (POP3):
informação fornecida pelo provedor;
Servidor de mensagens enviadas (SMTP):
informação fornecida pelo provedor;
Nome da conta: O que antecede ao arroba (@)
no seu endereço de email.
Senha: Senha da conta que o provedor de
serviços de internet lhe forneceu.
Concluir: Para salvar as configurações de sua
conta
f) Após configurar sua conta de e-mail, selecione
novamente o item ferramentas/e-contas;
g) Selecione a conta de e-mail que você acabou de criar
e clique no botão propriedades, guia servidores e
marque a caixa Meu servidor requer autenticação.
Exemplos:
Segurança da informação
O que é Segurança da Informação?
OBS: O Hotmail não tem servidores POP3 e SMTP. O
servidor é HTTP. Ele já vem com o endereço configurado.
Basta apenas você digitar seu endereço de e-mail no
hotmail, e ele já trás pra você o endereço do servidor.
Tendo em mãos essas informações, vamos iniciar o
Outlook Express clicando em menu Iniciar/Todos os
programas/Outlook Express.
a) Com o programa aberto, na barra de menus clique no
menu Ferramentas e selecione Contas;
b) Na janela que se abre, selecione a guia e-mail.
c) Para fazer uma nova configuração escolha Adicionar/email;
d) Para alterar uma configuração existente escolha
Propriedades, para excluir a configuração escolha
Remover;
e) Siga as instruções do assistente para a conexão,
preenchendo os seguintes dados:
Nome: escolha o nome que aparecerá no campo
remetente, toda vez que você enviar uma
mensagem;
Endereço Eletrônico: digite o seu e-mail;
A segurança da informação é o bem mais valioso de uma
instituição ou empresa, ela busca reduzir no máximo possível os
riscos de vazamentos de informações, fraudes em arquivos,
banco de dados, erros humanos e operacionais, uso indevido do
sistema por falta de treinamento, sabotagens, paralisações de
rede ou serviços, roubo de informações ou qualquer outra
ameaça que possa prejudicar a instituição ou equipamentos da
mesma.
Os princípios básicos da segurança são a autenticidade,
confidencialidade, integridade, disponibilidade e o não repúdio.
Os benefícios evidentes são reduzir os riscos com vazamentos,
fraudes, erros, uso indevido, sabotagens, roubo de informações e
diversos outros problemas que possam comprometer estes
princípios básicos.
A segurança visa também aumentar a produtividade dos usuários
através de um ambiente mais organizado, maior controle sobre
os recursos de informática e finalmente, viabilizar aplicações
críticas das empresas.
Qualquer solução de segurança da Informação deve satisfazer
os seguintes princípios:
Confidencialidade: Significa proteger informações
contra sua revelação para alguém não autorizado (interna ou
externamente) e leitura e/ou cópia não autorizado. A informação
deve ser protegida independentemente da mídia que a contenha
(mídia impressa ou digital). Deve-se cuidar não apenas da
proteção da informação como um todo, mas também de partes
da informação que podem ser utilizadas para interferir sobre o
todo. No caso da rede, isto significa que os dados, enquanto em
trânsito, não serão vistos, alterados, ou extraídos da rede por
pessoas não autorizadas.
Autenticidade: O controle de autenticidade está
associado com identificação correta de um usuário ou
[email protected]
WWW.ACCINFORMATICA1.XPG.COM.BR
7
Augusto Cesar – Informática Para Concursos
computador. O serviço de autenticação em um sistema deve
assegurar ao receptor que a mensagem é realmente procedente
da origem informada em seu conteúdo. A verificação de
autenticidade é necessária após todo processo de identificação,
seja de um usuário para um sistema, de um sistema para o
usuário ou de um sistema para outro sistema. Ela é a medida de
proteção de um serviço/informação contra a personificação por
intrusos.
Integridade: A integridade consiste em proteger a
informação contra modificação sem a permissão explícita do
proprietário daquela informação. A modificação inclui ações
como escrita, alteração de conteúdo, alteração de status,
remoção e criação de informações. Deve-se considerar a
proteção da informação nas suas mais variadas formas, como
por exemplo, armazenada em discos ou fitas de backup.
Integridade significa garantir que se o dado está lá, então não foi
corrompido, encontra-se íntegro. Isto significa que aos dados
originais nada foi acrescentado, retirado ou modificado. A
integridade é assegurada evitando-se alteração não detectada de
mensagens (Ex: tráfego bancário) e o forjamento não detectado
de mensagem (aliado à violação de autenticidade).
Disponibilidade: Consiste na proteção dos serviços
prestados pelo sistema de forma que eles não sejam degradados
ou se tornem indisponíveis sem autorização, assegurando ao
usuário o acesso aos dados sempre que deles precisar.
Não-repúdio: é a garantia de segurança que impede
uma entidade participante numa dada operação de negar essa
participação. Um problema sério que pode ocorrer numa
operação levada a cabo por via electrónica - e não só, mas neste
artigo iremos concentrar-nos neste tipo de operações - é a
possibilidade de algum dos participantes negar o seu
envolvimento, total ou parcial, nessa operação. Por exemplo, um
vendedor de produtos ou serviços por via electrónica pode negar
que recebeu um pagamento (adiantado) e recusar-se a fornecer
o produto ou prestar o serviço. Da mesma forma, um comprador
desonesto pode recusar-se a pagar um produto (digital) que lhe
foi fornecido, negando a sua recepção.
A garantia de segurança destinada a combater este tipo de
fraude chama-se não-repúdio. Para obter esta garantia, uma
entidade envolvida em operações do género das descritas acima
necessita de obter as provas suficientes do envolvimento da
outra parte. Por outro lado, é natural que também precise
fornecer provas sobre o seu envolvimento. Estas provas incluem
tipicamente (mas não exclusivamente) as identidades dos
participantes, o conteúdo das mensagens trocadas, a data e a
hora em que ocorreram as operações.
Vírus
Os vírus representam um dos maiores problemas para usuários
de computador. Consistem em pequenos programas criados para
causar algum dano ao computador infectado, seja apagando
dados, seja capturando informações, seja alterando o
funcionamento normal da máquina.
Vírus de Macro
É um tipo de vírus que afetam os documentos do Office da
Microsoft (Word, Excel e outros.).
Vírus de Boot
São vírus que infectam o computador copiando-se para o setor
de boot do HD (Setor MBR).
Outros tipos de pragas
Existe uma variedade de programas maliciosos, chamadas de
"pragas digitais", que não são exatamente vírus. A definição do
que a praga é ou não é depende de suas ações e formas de
contaminação. Mesmo havendo essa distinção, é comum dar o
nome de vírus para generalizar todos os tipos de pragas. Os
outros tipos mais comuns são vistos a seguir:
Cavalo-de-tróia
Cavalos-de-tróia (trojans) são um tipo de praga digital que,
basicamente, permitem acesso remoto ao computador após a
infecção. Os cavalos-de-tróia podem ter outras funcionalidades,
como captura de dados do usuário e execução de instruções
presentes em scripts. Entre tais instruções, podem haver ordens
para apagar arquivos, destruir aplicativos, entre outros.
Quando um cavalo-de-tróia permite acesso ao computador, o
que ocorre é que a praga passa a utilizar portas TCP e de
alguma maneira informa a seu criador a "disponibilidade" daquele
computador. Ainda, a praga pode se conectar a servidores e
executar instruções que estejam disponíveis no momento do
acesso.
Worm
Os worms (vermes) podem ser interpretados como um tipo de
vírus mais inteligente que os demais. A principal diferença entre
eles está na forma de propagação: os worms podem se propagar
rapidamente para outros computadores, seja pela Internet, seja
por meio de uma rede local. Geralmente, a contaminação ocorre
de maneira discreta e o usuário só nota o problema quando o
computador apresenta alguma anormalidade. O que faz destes
vírus inteligentesé a gama de possibilidades de propagação. O
worm pode capturar endereços de e-mail em arquivos do
usuário, usar serviços de SMTP (sistema de envio de e-mails)
próprios ou qualquer outro meio que permita a contaminação de
computadores (normalmente milhares) em pouco tempo.
Spywares, keyloggers e hijackers
Apesar de não serem necessariamente vírus, estes três nomes
também representam perigo. Spywares são programas que
ficam "espionando" as atividades dos internautas ou capturam
informações sobre eles. Para contaminar um computador, os
spywares podem vir embutidos em softwares desconhecidos ou
serem baixados automaticamente quando o internauta visita sites
de conteúdo duvidoso.
Os keyloggers são pequenos aplicativos que podem vir
embutidos em vírus, spywares ou softwares suspeitos,
destinados a capturar tudo o que é digitado no teclado. O
objetivo principal, nestes casos, é capturar senhas.
Hijackers são programas ou scripts que "sequestram"
navegadores de Internet, principalmente o Internet Explorer.
Quando isso ocorre, o hijacker altera a página inicial do browser
e impede o usuário de mudá-la, exibe propagandas em pop-ups
[email protected]
WWW.ACCINFORMATICA1.XPG.COM.BR
8
Augusto Cesar – Informática Para Concursos
ou janelas novas, instala barras de ferramentas no navegador e
podem impedir acesso a determinados sites (como sites de
software antivírus, por exemplo).
Os spywares e os keyloggers podem ser identificados por
programas anti-spywares. Porém, algumas destas pragas são
tão perigosas que alguns antivírus podem ser preparados para
identificá-las, como se fossem vírus. No caso de hijackers,
muitas vezes é necessário usar uma ferramenta desenvolvida
especialmente para combater aquela praga. Isso porque os
hijackers podem se infiltrar no sistema operacional de uma forma
que nem antivírus nem anti-spywares conseguem "pegar".
Phishing e Pharming
A palavra phishing tem como significado uma corruptela do verbo
inglês fishing (pescar, em português) e é utilizada para designar
alguns tipos de condutas fraudulentas que são cometidas na
rede. É uma espécie de fraude que furta dados de identidade,
senha de banco, número de cartão de crédito, informação
confidencial de empresa, fotos íntimas disponíveis em um
equipamento, entre outras.
com as mesmas características gráficas do site verdadeiro). Os
sites falsificados coletam números de cartões de crédito, nomes
de contas, senhas e números de documentos. Isso é feito por
meio da exibição de um pop-up para roubar a informação antes
de levar o usuário ao site real. O programa mal-intencionado usa
um certificado auto-assinado para fingir a autenticação e induzir
o usuário a acreditar nele o bastante para inserir seus dados
pessoais no site falsificado.
No crime de pharming, como se nota, a vítima não recebe um email fraudulento como passo inicial da execução, nem precisa
clicar num link para ser levada ao site "clonado". O pharming,
portanto, é a nova geração do ataque de phishing, apenas sem o
uso da "isca" (o e-mail com a mensagem enganosa). O vírus
reescreve arquivos do PC que são utilizados para converter os
endereços de internet (URLs) em números que formam os
endereços IP (números decifráveis pelo computador). Assim, um
computador com esses arquivos comprometidos leva o
internauta para o site falso, mesmo que este digite corretamente
o endereço do site intencionado.
EXERCÍCIOS PROPOSTOS – INTERNET
Explora uma marca com credibilidade no mercado ou mesmo site
de bancos para levar o destinatário a abrir o seu e-mail ou a
clicar em um endereço, instalando, assim, um arquivo malicioso
que busca os dados de contas bancárias juntamente com suas
respectivas senhas e envia para o infrator de forma remota. O
infrator as utiliza para fazer saques e movimentações bancárias
ou outras operações em nome da vítima.
Esse tipo de ataque é conhecido como engenharia social, pois
manipula a inocência da vítima ou sua negligência em não se dar
conta dos riscos que corre na internet. A categoria delituosa em
questão consiste exatamente nisso: em "pescar" ou "fisgar"
qualquer incauto ou pessoa desavisada, não acostumada com
esse tipo de fraude, servindo a mensagem de e-mail como uma
isca, uma forma de atrair a vítima para o site falso (onde será
perpetrado o golpe de furto de suas informações pessoais). O
phishing, portanto, é uma modalidade de spam, em que a
mensagem, além de indesejada, é também fraudulenta (scam).
As mensagens de phishing scam geralmente aparentam ser
provenientes de uma fonte confiável. Os fraudadores manipulam
o campo do cabeçalho da mensagem (campo "de:" ou "from:")
com o nome do remetente de forma a que o destinatário pense
ser de fonte legítima. Os incidentes de phishing têm crescido
dramaticamente desde 2003.
Recentemente tem sido registrada uma nova modalidade de
ataque phishing que não é perpetrada pelo envio de mensagens
de email. Trata-se de um tipo de golpe que redireciona os
programas de navegação (browsers) dos internautas para sites
falsos. A essa nova categoria de crime tem sido dado o nome de
pharming.
O pharming opera pelo mesmo princípio do phishing, ou seja,
fazendo os internautas pensarem que estão acessando um site
legítimo, quando na verdade não estão. Mas ao contrário do
phishing que uma pessoa mais atenta pode evitar simplesmente
não respondendo ao e-mail fraudulento, o pharming é
praticamente impossível de ser detectado por um usuário comum
da internet que não tenha maiores conhecimentos técnicos.
Nesse novo tipo de fraude, os agentes criminosos se valem da
disseminação de softwares maliciosos que alteram o
funcionamento do programa de navegação (browser) da vítima.
Quando ela tenta acessar um site de um banco, por exemplo, o
navegador infectado a redireciona para o spoof site (o site falso
A figura acima mostra uma janela do Internet Explorer 7 (IE7), na
qual é exibida parte de uma página da Web. Com relação a essa
janela, ao IE7 e a conceitos relacionados à Internet e(ou) a
intranet, julgue os itens que se seguem.
37 A seqüência de caracteres http://www.google.com.br é um
exemplo de endereço na Internet. Nesse endereço, os caracteres
http identificam um protocolo.
38 Ao se clicar o botão
, é aberto o programa Outlook
Express, que permite o envio e o recebimento de mensagens de
correio eletrônico, mediante o acesso, para cada usuário, a uma
conta de correio eletrônico.
39 Ao se digitar, no campo específico para inclusão de palavras
para pesquisa, as palavras Supremo Tribunal e se clicar o botão
, será iniciada uma busca por páginas
que contenham a expressão exata, mas não páginas que
contenham as duas palavras na ordem invertida — Tribunal
Supremo.
40 Clicar o botão
faz que o menu Favoritos seja aberto.
Esse menu permite o acesso a páginas da Web que tenham sido
previamente incluídas em uma lista desse menu.
Ministério da Saúde 2009 – Cespe/Unb
Acerca de conceitos de organização de arquivos e Internet,
julgue os itens seguintes.
18 Firewall é o mecanismo usado em redes de computadores
para controlar e autorizar o tráfego de informações, por meio do
[email protected]
WWW.ACCINFORMATICA1.XPG.COM.BR
9
Augusto Cesar – Informática Para Concursos
uso de filtros que são configurados de acordo com as políticas de
segurança estabelecidas.
TRE GO/2009 - CESPE
19 No Internet Explorer, ao se clicar o botão
, o usuário tem
possibilidade de configurar o endereço URL do site que será
exibido ao iniciar o navegador Internet Explorer.
TRIBUNAL REGIONAL DO TRABALHO 1ª REGIÃO.
(08/06/2008) - CESPE
27. Considerando a pesquisa na Internet realizada, assinale a
opção correta.
A Se a pesquisa fosse realizada com o termo tre-go colocado
entre aspas, então o último dos resultados mostrados na figura
não seria apresentado.
B A pesquisa apresenta o resultado de 30 sítios encontrados
com o tema tre-go.
C A partir da figura, é correto afirmar que a notícia “TRE-GO
cassa dois vereadores de Anápolis”, encontra-se no sítio do
TRE-GO.
D O terceiro resultado mostrado na figura apresenta a tradução
da página oficial do TRE-GO para o idioma inglês.
QUESTÃO 28
28. Considerando que o Microsoft Outlook seja o cliente padrão,
assinale a opção correspondente à sequência correta de
procedimentos para encaminhar, por e-mail, o resultado da
pesquisa.
A clicar a opção e-mail do menu ARQUIVO, digitar, no campo
Para, o endereço eletrônico do destinatário, clicar Enviar
BANCO DA AMAZÔNIA 2009 – CESPE
No que se refere a tecnologias de Internet e intranet e à
segurança da informação, julgue os itens subsequentes.
44 A Internet funciona a partir do modelo cliente/servidor, no qual
os computadores dos usuários operam como clientes conectados
aos servidores que funcionam como provedores de acesso e de
serviços de correio eletrônico, transferência de arquivos e acesso
a páginas web.
45 Um servidor de saída de e-mails, ou servidor POP, é
obrigatório para que um serviço de correio eletrônico seja
estabelecido em um servidor, o qual deve ser responsável por
enviar os e-mails para usuários cadastrados.
B clicar a ferramenta
, selecionar a opção Enviar Página,
digitar, no campo Para, o endereço eletrônico do destinatário,
clicar Enviar
C clicar a ferramenta,
selecionar a opção Enviar Página,
digitar, no campo Para, o endereço eletrônico do destinatário,
clicar Enviar
D clicar o menu FERRAMENTAS, selecionar a opção e- mail,
digitar, no campo Para, o endereço eletrônico do destinatário,
clicar Enviar
ESCRIVÃO PF 2009 - CESPE
Julgue os itens subsequentes, a respeito de Internet e intranet.
36. As intranets, por serem redes com acesso restrito aos
usuários de empresas, não utilizam os mesmos protocolos de
comunicação usados na Internet, como o TCP/IP.
37. Um cookie é um arquivo passível de ser armazenado no
computador de um usuário, que pode conter informações
[email protected]
WWW.ACCINFORMATICA1.XPG.COM.BR
10
Augusto Cesar – Informática Para Concursos
utilizáveis por um website quando este for acessado pelo
usuário. O usuário deve ser cuidadoso ao aceitar um cookie, já
que os navegadores da Web não oferecem opções para excluílo.
A figura acima mostra a parte superior de uma janela do Internet
Explorer 7 (IE7), em execução em um computador com sistema
operacional Windows, em que a página da Web
http://www.google.com.br está sendo acessada. Com relação a
essa janela, ao IE7 e a conceitos de Internet, julgue os itens que
se seguem.
37 No Internet Explorer 8 (IE8), ao se clicar o botão
,é
iniciado o carregamento da mesma página que é exibida quando
o IE8 é iniciado. O IE8 possui funcionalidade que permite que o
usuário redefina qual deve ser essa página.
39 No sítio web google.com.br, se for realizada busca por
“memórias póstumas” — com aspas delimitando a expressão
memórias póstumas —, o Google irá realizar busca por páginas
da Web que contenham a palavra memórias ou a palavra
póstumas, mas não necessariamente a expressão exata
memórias póstumas. Mas se a expressão memórias póstumas
não foi delimitada por aspas, então o Google irá buscar apenas
as páginas que contenham exatamente a expressão memórias
póstumas.
TRIBUNAL REGIONAL ELEITORAL DO ESPÍRITO
SANTO 30/01/2011
, a página que estiver sendo
38. Ao se clicar o botão
exibida no navegador passará a ser a página inicial do IE7
sempre que este navegador for aberto.
39. O Google é um instrumento de busca que pode auxiliar a
execução de diversas atividades, como, por exemplo, pesquisas
escolares.
Com relação à Internet e a intranet, julgue os itens a seguir.
TRE-BA2010 CESPE
36 Caso um usuário envie uma mensagem de correio eletrônico
para uma pessoa e inclua no campo Cc: o endereço de correio
eletrônico de uma outra pessoa, então esta pessoa irá receber
uma cópia do email, mas nem ela nem o destinatário principal
saberão que uma outra pessoa também recebeu a mesma
mensagem.
Acerca de navegação, correio eletrônico, grupos de discussão e
ferramentas de busca e pesquisa na internet, julgue os itens que
se seguem.
16 – Ao verificar a caixa postal de correio eletrônico, na
realidade, o usuário acessa o servidor central de email da
internet, chamado de cliente de email, o qual direciona as
mensagens que possuem o endereço do usuário reconhecido por
sua senha pessoal e intransferível.
35 Na URL http://www.unb.br/, a sequência de caracteres http
indica um protocolo de comunicação usado para sistemas de
informação de hipermídia distribuídos e colaborativos. Esse
protocolo é utilizado na World Wide Web.
37 Os caracteres TCP/IP designam um conjunto de protocolos de
comunicação entre computadores ligados em rede que é
utilizado para comunicação na Internet.
17 – Uma das formas de busca de informações na internet
utilizando os sítios de busca, como o Google, é por meio da
utilização de operadores booleanos, os quais podem variar
dependendo da ferramenta utilizada.
SECRETARIA ESTADUAL DE SAÚDE DO ESPÍRITO SANTO SESA_ES 22/03/2011
Acerca de Internet e de intranet, julgue os itens a seguir.
28 O ftp, protocolo de transferência de arquivos, é utilizado toda
vez que o usuário baixa um arquivo armazenado em um sítio web
ou, então, quando anexa arquivo a mensagem de correio
eletrônico.
29 Um cookie instalado em um computador que acessa um
endereço de um sítio da Internet é preenchido com informações
sobre o usuário visitante, podendo essas informações ser
utilizadas novamente quando do próximo acesso ao mesmo sítio.
TRIBUNAL REGIONAL DO TRABALHO DA 21ª REGIÃO
28/11/2010
Julgue os itens a seguir, relativos a conceitos e modos de
utilização da Internet e de intranets, assim como a conceitos
básicos de tecnologias:
A figura acima mostra uma janela do Internet Explorer 8, que
está sendo executado em um computador com sistema
operacional Windows XP. Com relação a essa figura, ao Internet
Explorer e à página da Web que está sendo visualizada, julgue
os próximos itens.
38 Ao se clicar o botão
, será exibida a página que havia
sido exibida imediatamente antes da página que está exibida na
figura.
[email protected]
WWW.ACCINFORMATICA1.XPG.COM.BR
11
Augusto Cesar – Informática Para Concursos
39 Ao se clicar o botão
direita do botão
fechada.
, que aparece imediatamente à
, a janela do Internet Explorer será
37 Uma página que estiver sendo visualizada com o Internet
Explorer pode ser salva como um arquivo do Writer do BrOffice,
caso este seja o editor de texto instalado no computador.
ANEEL 2010 - CESPE
AGU 06/05/2010 – CESPE (ADMINISTRADOR)
Considerando a figura acima, que mostra uma tela do Internet
Explorer 8.0, os conceitos básicos e os modos de utilização de
tecnologias, ferramentas, aplicativos e procedimentos associados
à Internet e intranet, julgue os itens a seguir.
, será acionado um sistema
34 Ao se clicar a opção
de segurança que garante a proteção contra vírus e trojans.
Em relação aos modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à Internet, julgue os itens
a seguir, a partir da figura acima, que mostra uma página
acessada utilizando-se o Internet Explorer 8 (IE8).
35 Ao clicar a opção
, o usuário tem acesso a uma
ferramenta de busca que permite localizar, por exemplo, imagens
relacionadas à palavra ANEEL.
33 Com a ativação da opção Navegação InPrivate no menu
36 Ao se clicar a ferramenta
Internet.
, informações da sessão de navegação, tais como
cookies, arquivos de Internet temporários e histórico, são
excluídas quando o IE é fechado.
37 Para se enviar a página apresentada por e-mail, é suficiente
clicar a ferramenta
clicar a opção Enviar.
34 O símbolo
apresentado na página ilustrada na figura
indica erro na navegação decorrente de a página ter sido criada
para navegação em sistema Linux e estar sendo acessada em
computador cujo sistema operacional é o Windows.
35 Utilizando-se o campo Expressão de busca exibido nessa
página, é possível localizar, no sítio da Advocacia-Geral da União
(AGU) ou em outros sítios da Internet, informações que
contenham a expressão digitada nesse campo.
Acerca de conceitos e modos de utilização de aplicativos e de
sistemas operacionais, julgue os itens de 36 a 38.
36 O tamanho da fonte em uma página visualizada com o
Internet Explorer, em um computador cujo sistema operacional é
o Windows XP, pode ser aumentada por meio da opção Fontes
no painel de controle.
, será feita a desconexão da
, digitar o e-mail do destinatário e
38 Ao se clicar a ferramenta
, as páginas da ANEEL e do
Google serão exibidas em miniatura.
Correios 2011 – Cespe
Texto para as questões de 9 a 12
Um arquivo de nome Relatório Periódico.pdf será enviado
anexado a uma mensagem de correio eletrônico, utilizando-se
recursos de webmail, por meio do Internet Explorer 8 (IE8).
A janela do IE8 a ser utilizada nessa operação está sendo
executada em um computador cujo sistema operacional é o
Windows Vista. Essa janela, ilustrada a seguir, foi capturada
quando o ponteiro do mouse se encontrava sobre a guia
[email protected]
WWW.ACCINFORMATICA1.XPG.COM.BR
12
Augusto Cesar – Informática Para Concursos
, correspondente ao acesso a página do sítio
www.correios.com.br, que também está ocorrendo na sessão de
uso do IE8.
C .ARQUIVO
D . EDITAR
E . EXIBIR
04. A figura acima ilustra uma janela que pode ser corretamente
acessada por meio de opção disponibilizada pelo IE8 no menu
01. As informações do texto e da janela do IE8 são suficientes
para se concluir corretamente que
A a referida mensagem de correio eletrônico será enviada para
mais de um destinatário.
B os referidos recursos de webmail estão sendo acessados por
meio de uma conexão denominada segura.
C o arquivo que será enviado tem tamanho superior a 4
megabytes.
D o sítio www.correios.com.br é a página inicial do IE8, instalado
no computador.
E o sítio que disponibiliza os referidos recursos de webmail está
configurado como favorito do IE8, instalado no computador.
02. Caso se deseje visualizar, no corpo de páginas do IE8, a
página web correspondente ao endereço www.correios.com.br,
deve-se clicar
A a guia
.
B o botão
.
C o campo
do botão
D o botão
A EDITAR
B EXIBIR
C FAVORITOS
D FERRAMENTAS
E ARQUIVO
05. Com relação a mensagens de correio eletrônico, assinale a
opção correta.
A Para um usuário de nome Jorge que trabalhe em uma empresa
comercial brasileira denominada Fictícia, estará correta a
estrutura de endereço de email @bra.com.ficticia.jorge.
B O Microsoft Office não possui aplicativo que permita ao usuário
lidar com mensagens de correio eletrônico.
C O recurso Cc (cópia carbono) permite o envio de cópia de uma
mensagem de correio eletrônico a múltiplos destinatários.
D Só é possível enviar cópias de mensagens de correio
eletrônico a múltiplos usuários caso todos eles tenham acesso à
lista de todos os que receberão cópias.
E O programa Outlook Express 2003 possibilita a visualização de
mensagens de correio eletrônico, mas não, a criação e o envio
de mensagens.
.
.
E o botão
.
03. Caso se deseje, na sessão de uso do IE8 descrita no texto,
dar início a uma navegação InPrivate, buscando evitar, dessa
forma, deixar vestígios nos arquivos de armazenamento do IE8
acerca de informações referentes a sítios visitados, é correto o
uso da opção Navegação InPrivate, que pode ser selecionada a
partir do menu
06. A janela do navegador Mozilla Firefox 3.6.15 mostrada na
figura acima contém uma página web do sítio
www.correios.com.br. Com relação a essa janela e a esse
navegador, assinale a opção correta.
A .FAVORITOS
B .FERRAMENTAS
[email protected]
WWW.ACCINFORMATICA1.XPG.COM.BR
13
Augusto Cesar – Informática Para Concursos
A Ao se clicar o botão
, a página do sítio
www.correios.com.br, exibida atualmente, será recarregada,
sendo incluídas atualizações que tenham sido feitas desde a
última vez em que ela foi carregada.
, será mostrada a última página
B Ao se clicar o botão
exibida antes da página do sítio www.correios.com.br mostrada.
C Ao se clicar o menu
, será exibida a página do Google,
com o URL http://www.google.com, cuja função principal é
fornecer ao usuário ajuda sobre o uso da página que está sendo
apresentada.
, será exibida uma lista de
D Ao se clicar o menu
opções, incluindo-se uma que permite imprimir a página atual.
E Ao se clicar o botão
, será aberto o programa de correio
eletrônico escolhido pelo usuário como padrão, que permite a
leitura, a edição e o envio de mensagens de correio eletrônico.
NOSSA CAIXA SP – FEV/2011 – CESPE
13. O filtro SmartScreen é um recurso disponível no Internet
Explorer 8 para prevenir softwares mal-intencionados e
malwares. Pode ser acessado no menu Segurança, no canto
direito superior do navegador, ou na barra de menus, em
(A) Exibir.
(B) Editar.
(C) Favoritos.
(D) Arquivo.
(E) Ferramentas.
14. Em relação ao Webmail é correto afirmar:
(A) é uma interface da web utilizada para ler e escrever
e-mail, através de um navegador.
(B) é uma interface da web utilizada para ler e escrever
e-mail, sem necessidade de um navegador.
(C) o usuário precisa estar sempre logado no mesmo
computador.
(D) as mensagens ficam armazenadas sempre no disco local do
computador.
(E) não oferece o serviço de anexação de arquivos.
TRE DO AMAPÁ - FCC - JUNHO/2011
18. No Internet Explorer 8 o internauta pode navegar por:
(A) guias, janelas, guias duplicadas e sessões.
(B) janelas, guias e guias duplicadas, somente.
(C) janelas e sessões, somente.
(D) janelas e janelas duplicadas, somente.
(E) guias, guias duplicadas e sessões, somente.
TRE DO RIO GRANDE DO NORTE – FCC – FEV/2011
20. Em relação à Internet e correio eletrônico, é correto afirmar:
(A) No Internet Explorer 7 é possível navegar entre sites, por
meio de separadores conhecidos por abas, não necessitando,
portanto, a abertura de várias janelas.
(B) Redes wireless, embora permitam conexão à Internet não
são configuráveis no ambiente de Intranet.
(C) Correios eletrônicos possuem recursos nativos que impedem
a propagação de vírus enviados por e-mail.
(D) Em Intranet não é permitido operações de download, dada às
facilidades oferecidas pela rede local.
(E) Uma das vantagens do webmail é que as mensagens, ao
chegarem, são imediatamente baixadas para o computador do
usuário.
BB 2010 – FCC
33. Para pesquisar nos sites de busca (Google, Bing, Yahoo)
todos os sites que contenham a palavra gato, não contenham a
palavra cachorro e contenham a expressão pires de leite morno
(com as palavras da expressão nesta ordem), deve-se digitar:
(A) gato CACHORRO (pires de leite morno).
(B) gato Cachorro “pires de leite morno”.
(C) –gato +cachorro (pires de leite morno).
(D) gato –cachorro “pires de leite morno”.
(E) +gato ^cachorro (pires de leite morno).
38. Num programa de correio eletrônico ou webmail, o campo
Cópia Oculta (também conhecido como CCo ou BCc) serve para
(A) copiar o conteúdo da mensagem, sem conhecimento do
remetente, e enviá-la ao destinatário do campo CCo, geralmente
pais de crianças e adolescentes ou administradores de rede.
(B) ocultar o remetente da mensagem, permitindo o envio de
mensagens anônimas.
(C) criptografar o conteúdo da mensagem de modo a
garantir a privacidade entre as partes, assegurando
que somente o destinatário do campo CCo conseguirá
lê-la.
(D) enviar ao destinatário do campo CCo uma cópia da
mensagem sem o conhecimento dos demais destinatários.
(E) ocultar do destinatário do campo CCo partes do conteúdo da
mensagem.
39. Cookies utilizados pelos navegadores Web (Internet
Explorer/Mozilla Firefox) são
(A) arquivos temporários como páginas, imagens, vídeos e
outras mídias baixados pelo usuário em sua navegação.
(B) pequenos arquivos de texto que os sites gravam no
computador do usuário e que são utilizados, geralmente, para
guardar sua preferências de navegação.
(C) listas dos downloads efetuados pelo usuário para
possibilitar a retomada destes em caso de falha na
conexão.
(D) listas com endereços de sites com conteúdos impróprios e
inadequados para permitir o controle de
navegação por parte dos pais de crianças e adolescentes.
(E) pequenas listas contendo os sites e endereços visitados
anteriormente.
PETROBRAS 05/02/2012 – CESGRANRIO – tec. Em
contabilidade
20
Para prevenir-se contra ataques por softwares maliciosos, um
usuário pode utilizar, além de um antivírus, um firewall.
O firewall, no entanto, NÃO
(A) ajuda a bloquear vírus e vermes.
(B) bloqueia sites mal-intencionados que possam comprometer o
funcionamento de um computador.
(C) cria um registro de log de segurança.
(D) filtra as informações que entram pela conexão da internet.
(E) impede a abertura de e-mails com anexos perigosos.
[email protected]
WWW.ACCINFORMATICA1.XPG.COM.BR
14
Augusto Cesar – Informática Para Concursos
Seplag 2011 – Cesgranrio – cargos de nível superior
12
Criar cópias de si mesmo de um computador para outro de forma
automática, com capacidade de se replicar em grande volume, é
característica de uma praga eletrônica denominada
(A) Trojan Horse
(B) Opteron
(C) Freeware
(D) Shareware
(E) Worm
PETROBRÁS 27/02/11 – CESGRANRIO – TÉC. DE
ADMINISTRAÇÃO E CONTROLE JÚNIOR
57
O objetivo do firewall é
(A) possibilitar a conexão com a Internet.
(B) configurar uma rede privada.
(C) visualizar diversos tipos de arquivos.
(D) permitir a edição de imagens.
(E) realizar a segurança de redes privadas.
58
Dentre as ferramentas que auxiliam a proteção de um
computador, inclui-se o
(A) HTTP.
(B) driver do HD.
(C) FTP.
(D) RSS.
(E) antivirus.
[email protected]
WWW.ACCINFORMATICA1.XPG.COM.BR
15
Download

INTERNET EXPLORER E EMAIL - Augusto Cesar