Questão 1. 2015 - MGS - MGS - Técnico - Serviços de Suporte Administrativo
O que é a Internet?
*Questão 2. 2013 - FUNCAB - SUDECO - Agente Administrativo
A web contém milhões de sites e bilhões de páginas. Estas páginas são conectadas através de:
*Questão 3. 2002 - FCC - TRE-CE - Analista Judiciário - Área Administrativa
O protocolo FTP é uma linguagem que permite aos computadores falarem entre si para disponibilizar:
*Questão 4. 2010 - FCC - TCE-SP - Agente da Fiscalização Financeira - Informática
Segundo Tim O'Reilly, dentre outras, a regra mais importante para a Web 2.0 éQuestão 5. 2013 - IDECAN - COREN-MA - Contador
Um projeto de Lei que já foi aprovado pelo Senado e Câmara Federal vem gerando grandes expectativas por estar associado aos crimes cibernéticos, uma lacuna jurídica grave existente no Brasil. A lei virá criminalizar algumas práticas frequentes na rede mundial de computadores, como a distribuição de vírus, a obtenção de informações ou mensagens alheias sem as devidas permissões, entre muitos outros. Devido a um caso de grande repercussão nesta área ocorrido há alguns meses no Brasil, a nova Lei está sendo popularmente chamada pelo nome da atriz protagonista do caso real. Trata-se de:
*Questão 6. FUNDATEC Processos Seletivos (FUNDATEC) - 2013 - CREA/PR - Administrador
Com a crescente utilização de equipamentos e sistemas de informação pelas empresas, a segurança das informações passa a ter um papel relevante na área de TI (Tecnologia da Informação). Dessa maneira, decidir sobre o que é certo ou sobre o que é errado nem sempre é fácil ou simples. Por essa razão, conforme Turban, Rainer e Potter (2007), muitas empresas e organizações profissionais desenvolvem seus próprios códigos de ética. Para os autores, Código de ética é um conjunto de princípios destinados a guiar a tomada de decisões pelos membros da organização, cujos aspectos se encaixam nas seguintes categorias gerais:
I. Os aspectos de ___________________ envolvem coletar, armazenar e disseminar informações sobre pessoas.
II. Os aspectos de ___________________ envolvem a autenticidade, a fidelidade e a correção das informações coletadas e processadas.
III. Os aspectos de __________________ envolvem a propriedade e o valor das informações.
IV. Os aspectos de __________________ envolvem quem deve ter acesso às informações e se essas pessoas devem pagar por esse acesso.
Assinale a alternativa que completa correta e respectivamente as lacunas dos trechos acima, de acordo com a ordem de ocorrência.
*Questão 7. IESES – 2010 – CRM-DF – Assistente de TI
Um software é considerado propriedade intelectual protegido com base na legislação dos direitos autorais e a pirataria de software é a distribuição e/ou a reprodução ilegais de aplicativos de software para uso comercial ou pessoal. Sobre pirataria de software é CORRETO afirmar:
I. É considerada pirataria de software a duplicação de usuários licenciados para usuários não licenciados.
II. É considerada pirataria de software a distribuição de versões educacionais para fins não educacionais.
III. É considerada pirataria de software a instalação de uma cópia de atualização licenciada em uma versão não licenciada.
IV. É considerada pirataria de software a transferência de uma cópia OEM pré-instalada em um computador para outro computador, a não ser que o computador no qual o software foi originalmente instalado não estiver mais em uso.
A sequência correta é:
*Questão 8. Em relação à Internet e Web:
I. Inicialmente a Internet foi inventada na década de 60 com fins militares.
II. A Web foi inventada durante a década de 90 para fins acadêmicos.
III. A Web 2.0, que é a Web atual, além de receber informações os usuários passaram a enviar informações, como pode ser visto no Youtube, Wikipédia e qualquer outro site colaborativo, e por isso a Web 2.0 também é chamada de Web Social ou Web Colaborativa.
É correto apenas o que se afirma em:Questão 9. Coperve – 2016 – FURG – FURG – Assistente em Administração
A intimidação sistemática (bullying) se caracteriza quando há violência física ou psicológica, intencional e repetitiva, que ocorre sem motivação evidente, em atos de intimidação, humilhação ou discriminação, incluindo ataques físicos, insultos pessoais, comentários sistemáticos e apelidos pejorativos, ameaças por quaisquer meios, grafites depreciativos, expressões preconceituosas, isolamento social consciente e premeditado ou pilhérias, tudo com o objetivo de intimidação ou agressão, causando dor e angústia à vítima. Para efetiva configuração do bullying esses atos devem ser:
*Questão 10. Faça a correspondência em relação aos crimes virtuais a seguir:
A. Extorsão B. Estelionato/Fraude C. Phishing
D. Divulgação de segredo E. Crimes contra a honra F. Cyberbullying
( 1 ) Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica.
( 2 ) Calúnia, difamação ou injúria.
( 3 ) Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio.
( 4 ) Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor.
( 5 ) Há intimidação sistemática na rede mundial de computadores, quando se usarem os instrumentos que lhe são próprios para depreciar, incitar a violência, adulterar fotos e dados pessoais com o intuito de criar meios de constrangimento psicossocial.
( 6 ) É um tipo de “isca” usando tela ou site falso na Internet para “pescar” senhas de usuários.
*Questão 11. Explique por que sites como Wikipédia, Mercado Livre, Instagram, Facebook e Youtube podem ser considerados Web 2.0?
*Questão 13. Em relação à criptografia:
a) Qual é a diferença entre criptografia simétrica e assimétrica?
b) Qual é a diferença entre utilizar a chave pública ou a chave privada para criptografar a mensagem em um sistema de criptografia assimétrico?
c) Qual é o texto plano (decifrado) considerando que o texto a seguir foi criptografado com a Cifra de César: HX WH DPR?
*Questão 14. 2019 - IF Baiano - Administrador
O termo Internet é usado para fazer referência à rede mundial de computadores. A respeito da história e dos conceitos básicos que envolvem a Internet, analise as afirmativas a seguir:
I. A Internet é uma rede global composta por várias outras redes interligadas.
II. O funcionamento da Internet depende de um conjunto de protocolos que visam prover serviços para usuários do mundo inteiro.
III. World Wide Web (WWW) é o principal protocolo da Internet. É através dele que todos os dados na Internet trafegam, principalmente o serviço de disponibilização de conteúdo multimídia, que podem ser acessados via aplicativos navegadores.
Assinale:
*