1 / 66

Questões Internet/Intranet – Ferramentas e Tecnologias da Internet e Protocolos Prof. Téo Schah

Questões Internet/Intranet – Ferramentas e Tecnologias da Internet e Protocolos Prof. Téo Schah.

melosa
Download Presentation

Questões Internet/Intranet – Ferramentas e Tecnologias da Internet e Protocolos Prof. Téo Schah

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Questões Internet/Intranet – Ferramentas e Tecnologias da Internet e ProtocolosProf. Téo Schah

  2. 29. (Administrador - TJ – RO – CESPE 2012)O Cloud Storage, um serviço pago como o Google Drive e o Microsoft SkyDrive, possibilita ao usuário armazenar seus arquivos em nuvens, tornando esses arquivos acessíveis em sistemas operacionais diferentes. Por meio desse serviço, o usuário pode fazer backups de seus arquivos salvos no desktop, transferindo-os para nuvens, podendo, ainda,acessar esses arquivos mediante a utilização de um computador com plataforma diferente ou um celular, desde que estes estejam conectados à Internet.

  3. 42.(Agente de Polícia - PC-AL - CESPE 2012) Para executar o navegador Internet Explorer, é suficiente clicar o ícone Rede e Internet.

  4. 49.(Agente de Polícia - PC-AL - CESPE 2012)A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros elementos, de um canal de comunicação criptografado entre dois gateways de rede.

  5. 33.(Agente - Policia Federal – DPF CESPE 2012) O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais.

  6. 26.(Agente – Proteção - Médio - TJ RO - CESPE 2012)Nas redes sociais, o capital social não é o monetário, mas refere-se à confiança, a Whuffie, que o indivíduo conquista com o relacionamento e as conexões das pessoas.

  7. 27.(Agente – Proteção - Médio - TJ RO - CESPE 2012)A computação na nuvem, por ser um conjunto de recursos com capacidade de processamento, armazenamento, conectividade,que oferece plataformas, aplicações e serviços na Internet, poderá ser a próxima geração da Internet.

  8. 44.(Analista Judiciário – TRERJ - CESPE 2012)É possível criar e editar documentos de texto e planilhas em uma nuvem (cloudcomputing) utilizando-se serviços oferecidos pelo Google Docs. Para isso, é obrigatório que tenham sido instalados, no computador em uso, um browser e o Microsoft Office ou o BrOffice, bem como que este computador possua uma conexão à Internet ativa.

  9. 27.(Analista Judiciário –TJ - AL CESPE 2012)Uma tecnologia para comunicação de voz utilizada em intranet é a de Voz sobre IP (VoIP), a qual permite ao usuário fazer e receber unicamente ligações telefônicas externas, mas não ligações internas(ramais convencionais).

  10. 28.(Analista Judiciário –TJ - AL CESPE 2012)Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é boaprática de segurança por parte do usuário verificar o certificado digital para conexão https do webmail em questão.

  11. 13.(Analista Judiciário – MPE - CESPE 2012)Assinale a opção que cita apenas exemplos de navegadores web. A Google Chrome, Opera, Mozilla Firefox e Dropbox B Mozilla Firefox, Safari, Opera e Shiira C Shiira, Windows Explorer, Google Chrome e Mozilla Thunderbird D Dropbox, Mozilla Thunderbird, Outlook Express e Google E Windows Explorer, Mozilla Firefox, Safari e Outlook Express

  12. 34.(Arquiteto - Câmara Dep. - CESPE 2012)Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem.

  13. 37.(Arquiteto - Câmara Dep. - CESPE 2012)Apesar de muito utilizadas pelos usuários de Internet atualmente, as redes sociais não são adequadas para o uso dos órgãos governamentais, devido aos riscos envolvidos com o alcance dessas ferramentas.

  14. 12.(Oficial Combatente - PM AL CESPE 2012)Cloud computing (computação em nuvem), um termo amplamente utilizado na área de tecnologia da informação, consiste em uma tecnologia de armazenamento e processamento de informações. A respeito dessa tecnologia, assinale a opção correta. A O armazenamento de dados em nuvem possibilita que um usuário acesse os dados armazenados de qualquer lugar, desde que seu computador esteja conectado à Internet, não havendo necessidade de os dados serem salvos no computador local. B Na computação em nuvem, a comunicação entre os pares é possível somente se os sistemas operacionais instalados e os softwaresem uso em cada um dos computadores forem osmesmos.

  15. C Em virtude de a computação em nuvem não ser escalável, a administração do sistema, na perspectiva do usuário, é simples e eficiente.D Entre os exemplos de aplicações em nuvem incluem-se os serviços de email e compartilhamento de arquivos, que,mediante essa aplicação, são totalmente protegidos contrapossíveis acessos indevidos.E Um arquivo armazenado em nuvem poderá seacessado a partir de um único computador, previamente configurado para esse fim. Essa restrição deve-se à impossibilidade de se criar itens duplicados de usuários na nuvem.

  16. 23.(Papiloscopista – DPF – CESPE 2012)O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing).

  17. 25.(Papiloscopista – DPF – CESPE 2012)Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários.

  18. 31.(Papiloscopista – DPF – CESPE 2012)Os processos de informação fundamentam-se em dado,informação e conhecimento, sendo este último o mais valorado dos três, por ser composto por experiências tácitas, idéias e valores, além de ser dinâmico e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento.

  19. 32.(Papiloscopista – DPF – CESPE 2012) O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas.

  20. 34.(Perito Legista - SSPCE – CESPE 2012)A ferramenta Google Docs oferece a possibilidade de criação de formulários em HTML com vários temas e tipos de perguntas.

  21. 50.(Psicólogo – TJAC - CESPE 2012) O armazenamento de dados em nuvem só ocorre se o usuário disponibilizar ao gerenciador da nuvem uma área em sua máquina local para o acesso, o armazenamento e o processamento de outros arquivos e programas.

  22. 21.(IBAMA - Técnico Adm. – CESPE 2012)POP(post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos.

  23. 22.(IBAMA - Técnico Adm. – CESPE 2012) As redes locais denominadas LANs (local área network) viabilizam o compartilhamento de informações entre os módulos processadores componentes de determinado hardware, por meio de protocolos de comunicação como o TCP/IP (transfer control protocol/internet protocol), garantindo a independência das várias estações de processamento e armazenamento. As taxas de transmissão e de erro dessas redes geralmente são baixas.

  24. 21.(Administração – BASA- CESPE 2012) O armazenamento de dados em nuvens (cloudstorage) representa hoje um benefício tantopara o acesso a informações a partir de qualquer lugar em que se tenha acesso à Internet quanto para a segurança dessas informações, pois permite que uma cópia de segurança delas seja mantida em outra área de armazenamento, apesar de requerer cuidados quanto a controle de versão.

More Related