Sei sulla pagina 1di 17

Prof. Fabríício M.

Melo

Lista Internet e navegadores I d) link

1) (ESAF/TFC/) Analise as seguintes afirmações: e) link

I - 0 Internet Explorer permite a definição da página 4) 0 Microsoft Internet Explorer utiliza-se de alguns tipos
inicial a ser apresentada quando ele é aberto. de cursores diferentes de acordo com algumas
características da parte da página que está sendo
II - No Internet Explorer só é possível visualizar os sites exibida, fornecendo dicas ao usuário a respeito do tipo
ou páginas da web se o computador estiver conectado à de informação sob o cursor. A coluna da esquerda
Internet. fornece alguns tipos de cursores do MSIE e a da direita
uma possível descrição dos cursores, suas finalidades
III - Além dos níveis de segurança alto, médio e baixo, o
e/ou razões.
Internet Explorer permite que você especifique um nível
personalizado.
1) ( ) cursor normal
IV- Uma boa alternativa para exibir páginas na web mais
depressa no Internet Explorer é configurá-lo para não
2) ( ) cursor sobre link
mostrar figuras, reproduzir animações, reproduzir vídeos
ou tocar sons.
3) ( ) cursor sobre o texto
São verdadeiras as afirmações:
4) ( ) link não disponível no modo
a) I, II e III
off-line
b) I, II e IV.
5) ( ) operação inválida
c) I, III e IV
Correlacionando a coluna da esquerda com a da direita,
d) II, III e IV. a seqüência correta é:

e) I, II, III e IV a) 1- 5 - 3 - 2 - 4

2) 0 botão Atualizar da barra de ferramentas do Internet b) 5 - 2- 1- 3- 4


Explorer quando executado atualiza:
c) 1- 5 - 2 -3 - 4
a) os botões da área de trabalho adicionando outros
botões. d) 3 - 2 - 5 - 4 -1

b) a versão full do Internet Explorer fazendo um e) 5 - 1 - 2 - 4 – 3


download da Internet.
5) Marque a alternativa incorreta sobre a configuração
c) apenas alguns arquivos do Internet Explorer. do Intemet Explorer :

d) a página atual que está sendo exibida. a) Pode acessar a internet através de uma conexão
discada via modem (DIAL- UP).
e) os menus da área de trabalho adicionando mais
opções. b) Pode armazenar páginas de Internet, recentemente
acessadas, em uma pasta local de modo a tomar mais
3) Um arquivo pequeno de texto que é gravado no disco rápidos os acessos posteriores a essas páginas.
rígido durante uma navegação na Internet pelo Internet
Explorer 6.0, com informações s,obre o usuário e suas c) Permite mudar o idioma preferencial de exibição de
preferências é chamado de: páginas de internet, para páginas que ofereçam esse
recurso.
a) cache
d) Permite que o IE5 efetue, simultaneamente, mais de
b) proxy uma conexão discada através de um único modem.

c) cookie 6) (FUMARC/TRE-MG) No Internet Explorer, se o


ponteiro do mouse assume a forma de uma mão
Prof. Fabríício M. Melo

quando está sobre uma figura, isso significa que a figura b) https
é um:
c) ftp

d) ftps
a) hyperlink
e) news
b) endereço web
11) O tipo de vírus de computador que é carregado para
c) http a memória do microcomputador através de uma
alteração da rotina de carregamento do sistema
d) botão operacional é conhecido como:

7) (FUMARCITRE-MG-Alterada) No Intemet Explorer, o a) Vírus de arquivo.


botão Pesquisar da barra de ferramentas faz:
b) Vírus de boot.
a) Abre uma janela para que o usuário digite o texto a
ser pesquisado na página aberta. c) Vírus de macro.

b) Abre a página padrão do Google para pesquisa na d) Vírus de sistema operacional.


web.
e) Vírus de e-mail.
c) Abre a página padrão do provedor de acesso à
Internet para pesquisa na web. 12) São protocolos de rede relacionados com o serviço
de correio eletrônico (e-mail):
d) Abre a página para pesquisa na web configurada
a) POP, IMAP, SMTP.
como padrão pelo usuário do browser.
b) POP, IMAP, SNMP.
c) Outlook, POP, IMAP.
8) (FUMARC/TRE-MG) Quando o Intemet Explorer exibe
d) POP, SMTP, Outlook.
um ícone de cadeado fechado na barra de status, isso
e) Outlook, Netscape, POP.
significa que a página que está sendo exibida é de:
13) Observe a seguinte lista de sites na Internet:
a) Um site read-only. I.Google
II.Yahoo
b) Um site restrito a usuários específicos. III. Gmail
IV.Orkut
c) Um site que utiliza protocolo de segurança na V.Hotmail
comunicação de dados.
A quantidade de sites, listados anteriormente,
d) Um site protegido contra vírus da Internet. especializados em busca de conteúdo na Internet é:

9) Em uma LAN (Rede Local) o computador que se (A)1


conecta à Internet e que permite através dele que os (B)2
demais computadores da rede acessem a Internet com (C)3
segurança é denominado: (D)4
(E)5
a) DNS.

b) Servidor Proxy. 14) Qual protocolo usado pelo MICROSOFT OUTLOOK


EXPRESS (correio Local), para o recebimento de
c) Cache. mensagens?

d) Cookie. a) SMTP
b) IRC
e) Roteador. c) POP
d) HTML
10) 0 método utilizado para acessar um documento da
Web com conexão segura é o:, 15) Com relação ao Internet Explorer afirma-se:

a) http
Prof. Fabríício M. Melo

I- Não aceita navegar em páginas com protocolo outras, solicita-se que o internet Explorer, versão 5 ou 6,
FTP, pois este protocolo e aceito apenas em seja configurado para tal. Uma das formas de realizar
correio eletrônico. essa operação é por meio do acesso à janela:
II- Caso se digite o URL em letras maiúsculas,
ocorrerá um erro, pois o IE não aceitará URLs a) Segurança, dentro de opções da internet no menu
com letras maiúsculas. ferramentas.
III- Caso apareça um desenho de um cadeado em b) Windows Update, mediante o acionamento do
sua barra de notificação, possivelmente o menu arquivo.
usuário estará em uma pagina de protocolo c) Configurações da WEB, dentro de opções da
seguro (HTTPs). internet no menu exibir.
IV- Caso o usuário possua um WEBMAIL, poderá d) Barra de ferramentas, no menu Editar.
acessar sua caixa postal pelo IE.
20) A principal linguagem utilizada nas páginas da
a) Apenas a I e IV estão corretas. internet é:
b) Apenas a I e II estão corretas.
c) Apenas a III e IV estão corretas. a) HTTP
d) Apenas a II e III estão corretas. b) HTML
c) HTTPS
16) Sobre conceitos de internet afirma-se: d) SMTP

I- Os protocolos HTTP e FTP são protocolos que 21) O principal protocolo utilizado nas comunicações
aceitam downloads. efetuadas em ambiente internet é o:
II- WWW. é um serviço da internet.
III- SMTP é um protocolo usado para o envio de a) NETBIOS
mensagens por correio eletrônico. b) NETBEUI
IV- Uma grande deficiência do correio eletrônico e c) IPX/SPX
a impossibilidade de se enviar arquivos d) TCP/IP
compactados.
22) Tradicionalmente realiza a proteção de máquinas de
a) Apenas a I esta correta. uma rede contra os ataques (tentativas de invasão)
b) I, II e III estão corretas. provindos de um ambiente externo. Trata-se:
c) I, III e IV estão corretas.
d) Todas estão corretas. a) Roteador.
b) Antivirus.
c) Password.
17) Em relação aos serviços de correio eletrônico, é d) Firewall.
correto afirmar:
23) Selecione a melhor forma de privacidade para
a) POP3 é o protocolo utilizado para o envio de dados que estejam trafegando em uma rede:
mensagens de correio eletrônico.
b) Um servidor de correio gerencia caixas postais e a) Criptografia.
executa apenas o lado cliente do protocolo SMTP. b) Bloqueio de teclado.
c) SMTP é o protocolo utilizado para o envio de c) Métodos de backup e recuperação de dados.
mensagens de correio eletrônico. d) Autenticação de acesso.
d) POP3 é um protocolo relativamente simples,
baseado em texto simples, em que um ou vários 24) A respeito da Internet e de conceitos a ela
destinatários de uma mensagem são especificados, relacionados, assinale a opção correta.
sendo depois a mensagem transferida
a) A linguagem HTML é útil na elaboração de páginas
18) A realização das transferências dos documentos da da Web que contenham figuras. Entretanto, essa
Web entre os computadores da rede, bem como a linguagem não permite a elaboração de páginas que
localização destes documentos, são possibilitadas, contenham apenas texto e hyperlinks.
respectivamente, pelos: b) O TCP/IP é usado em redes do tipo Ethernet, mas
não tem função relevante na comunicação realizada
a) URL e WWW por meio da www.
b) HTML e URL c) Uma características da www é a absoluta
c) HTTP e URL segurança e privacidade. Como todas as informações
d) WWW e http que circulam na Web são fortemente criptografadas,
não existe o risco de jnterceptação ou uso indevido de
19) A fim de atribuir níveis de segurança a zonas da informações transmitidas por computadores a ela
internet, tais como intranet local e sites restritos, entre conectados.
Prof. Fabríício M. Melo

d) As funcionalidades do FTP podem ser úteis na Com o auxílio dessa figura, julgue os itens seguintes,
transferência de arquivos entre dois computadores acerca da Internet e do Internet Explorer 5.
conectados à Internet.
a) Considerando que a página mostrada na figura
25) Com relação a programas usados em aplicações tenha sido a última a ser acessada na seção de uso do
associadas à Internet, assinale a opção correta. Internet Explorer 5, caso Pedro deseje retornar à página
inicial desse processo de navegação, ou seja, à primeira
a) O Outlook Express permite, entre outras coisas, página do site do BB que foi acessada, ele obterá
enviar e receber mensagens de e-mail e ingressar em
sucesso nesse intento ao clicar em .
grupos de notícias.
b) Caso Pedro acesse regularmente o site
b) O Messenger é um programa cuja principal função www.bb.com.br e deseje facilitar o acesso a esse site,
é a criação de páginas da Web usando linguagem Java. ele poderá definir o referido URL como um de seus
favoritos.
c) Para acessar mensagens de e-mail por meio de
sítios do tipo webmail, é essencial que esteja c) Uma das grandes vantagens do uso do Internet
instalando no computador o programa Eudora. Explorer 5, comparativamente ao navegador Netscape, é
a ferramenta que permite o redimensionamento
d) Cookie é a determinação comumente usada para os automático de imagens. Com essa ferramenta, figuras e
chamados programas antivírus. imagens maiores que as dimensões da janela do
Internet Explorer são automaticamente
26) Considerando que Yuri seja empregado de uma redimensionadas para serem apresentadas na janela
sem a necessidade do uso das barras de rolagem
empresa privada denominada Enterprise, localizada nos
horizontal e vertical.
Estados Unidos da América, assinale a opção que
contém uma estrutura válida e usual para um endereço d) A figura traz informações suficientes para se concluir
de e-mail para Yuri. que constitui um hyperlink.

a) yuri@enterprise.org.usa e) O Internet Explorer 5 permite que Pedro envie para


alguém a página mostrada na figura por meio de
recursos de correio eletrônico.
b) yuri@enterprise.com.eua

c) yuri@enterprise.com.usa

d) yuri@enterprise.com

27) Com o objetivo de identificar as melhores opções de 28) A figura acima mostra uma janela do Internet
previdência oferecidas pelo BB, Pedro acessou o site do Explorer 6, em que parte de uma página da Web está
Banco, por meio do Internet Explorer 5. A figura acima
sendo exibida. Com relação a essa figura e a conceitos
ilustra uma janela do Internet Explorer 5, contendo uma
das diversas páginas visualizadas no acesso mencionado. relacionados à informática e à Internet, julgue os
próximos itens.
Prof. Fabríício M. Melo

a) A seqüência de caracteres http://www.uol.com.br é 31) Wi-Fi (wireless fidelity) refere-se a produtos que
um exemplo de URL. Nessa seqüência, http é o nome de utilizam tecnologias para acesso sem fio à Internet, com
um protocolo usado na World Wide Web. velocidade que pode chegar a taxas superiores a 10
b) Com base na figura, é correto afirmar que, toda vez Mbps. A conexão é realizada por meio de pontos de
acesso denominados hot spots. Atualmente, o usuário
que se clicar o botão , a página da Web consegue conectar-se em diferentes lugares, como
http://www.uol.com.br será carregada. hotéis, aeroportos, restaurantes, entre outros. Para que
seja acessado um hot spot, o computador utilizado deve
c) O termo “Banda Larga”, que aparece em um dos possuir a tecnologia Wi-Fi específica.
links mostrados na página, refere-se, atualmente, a
conexões com a Internet cuja taxa máxima de 32) Com relação à segurança e à privacidade de
transferência de dados é de 1.000 bits por segundo. usuários no processo de navegação na Internet, julgue o
item seguinte.
d) Ao se substituírem os caracteres
http://www.uol.com.br, e m a) Para que um computador esteja efetivamente
, pelos caracteres protegido contra a ação de vírus de computador e
contra ataques de hackers, é suficiente que haja, no
http://www.cespe.unb.br e se clicar , será computador, um programa antivírus que tenha sido
exibida uma nova página da Web, caso os caracteres atualizado há, no máximo, três meses, sendo
digitados correspondam ao endereço de uma página desnecessário, atualmente, o uso de firewall no
existente que esteja funcionando corretamente. combate a ataques de hackers

29) Diferentemente do que se afirma, a tecnologia VoIP 33) (Arquiteto e Urbanista/UFT/FCC/2005) As seguintes
não permite a transmissão de voz entre computador e expressões:
telefone celular. Também, diferentemente do que se
afirma na propaganda, essa tecnologia ainda não é I. http://www.seusite.com.br
II. http://www.seusite.mil.br/xyz.htm
disponibilizada para usuários residentes no Brasil,
III. pessoa@endereco.org.br
devido, entre outros, a problemas de segurança no
acesso à Internet. Em correta associação, segundo o padrão adotado na
Internet, representam:
30) Considere que, ao acessar determinada página na
Internet, um usuário tenha encontrado as informações a
seguir, relativas a um produto disponibilizado por um
provedor.

# 10 GB de espaço total

# acesso via POP

# acesso via SMTP

# webmail com:

antivírus

anti-spam

importação e exportação de endereços

gerenciamento de pastas

corretor ortográfico

Nessa situação, é correto afirmar que as informações


34) O protocolo da Internet que possibilita aos usuários
encontradas pelo usuário podem referir-se a serviço trocar informações em tempo real denomina-se:

relacionado a correio eletrônico. a) IRC

b) E-mail
Prof. Fabríício M. Melo

c) FTP e. Gopher b) III.

d) Telnet c) I e II.

e) HTTP d) I e III.

e) II e III.
35) O protocolo tradicionalmente utilizado em uma
rede intranet é o: 38) Sobre correto eletrônico, é correto afirmar:

a) NetBEUI a) Webmail é uma interface da World Wide Web que


b) IPX/SPX permite ao usuário ler e escrever e-mail usando o
c) UNIX próprio navegador.
d) TCP/IP
b) Para enviar e receber e-mail é necessário que um
36) (AGE-PA 2006) Com relação ao termo phishing, software de correio eletrônico específico esteja
quando aplicado à informática, é correto afirmar que: instalado no computador do usuário.

a) é um sistema de proteção do computador, visando c) Para enviar um e-mail é necessário que o endereço
evitar invasões quando conectado à Internet; do destinatário esteja cadastrado no Catálogo de
endereços.
b) é uma espécie de programa que é instalado no
computador, visando danificar o hardware ou tornar o d) No intuito de preservar a transparência do correio
sistema instável ou lento; eletrônico, não é permitido o envio de e-mail com cópias
ocultas.
c) é uma propaganda de empresas de comércio
eletrônico baseada em cookies, onde as preferências e) Por padrão um e-mail enviado que não encontra
dos compradores são armazenadas e compartilhadas seu destinatário, retorna ao usuário que o enviou e é
entre os participantes do consórcio; armazenado na pasta Caixa de Saída

d) refere-se a um conjunto de aplicativos para 39) (AGE-PA 2006) Com relação ao termo spam, quando
desenvolvimento de aplicações Web; aplicado à informática, é correto afirmar que:

e) trata-se de um método de obter informações a) é um software comumente chamado de vírus de


importantes ou sensíveis, fazendo-se passar por outra computador;
pessoa física ou jurídica.
b) é um tipo de cliente de correio eletrônico gratuito,
37) Considere as afirmativas: que exibe, porém, diversas publicidades para o usuário;

I. O acesso á Internet é feito através da conexão de c) é utilizado para designar mensagens enviadas entre
um computador a um provedor de acesso, ou seja, uma amigos com arquivos anexos muito grandes, como por
empresa que provê aceso à Internet aos seus clientes exemplo, vídeos;
através da manutenção de uma infra-estrutura
tecnológica, tanto de hardware quanto de software d) são mensagens de correio eletrônico que não
(linhas telefônicas, computadores, roteadores, páginas, puderam alcançar o seu destinatário e retornaram para
e-mail e outros) o remetente;

II. World Wide Web ou “WWW“ é uma rede mundial e) trata-se de uma mensagem de correio eletrônico,
de computadores que fornece informações para quem e geralmente enviada a vários destinatários.
conecta à internet, através de um navegador (browser),
40) São respectivamente programas de correio local:
que descarrega essas informações (chamadas
“documentos” ou “páginas”) de servidores de Internet a) Outlook e Firefox.
(ou “slies”) para a tela do computador do usuário.
b) Firefox e internet Explorer.
III. Intranet é uma rede corporativa que se utiliza da
mesma tecnologia e infra-estrutura de comunicação de c) Thunderbird e Internet Explorer.
dados da Internet mas restrita a um mesmo espaço
físico de uma empresa. d) Thunderbird e Firefox.

Em relação à Internet e á Intranet, é correto o consta e) Thunderbird e Outlook Express.


APENAS em
Considere que o Internet Explorer 6 (IE6) esteja em
a) I. execução em um computador PC com Windows XP.
Considere ainda que a sessão de uso do IE6 esteja sendo
Prof. Fabríício M. Melo

realizada utilizando-se uma conexão ADSL de 300 kbps


com a Internet, e que se esteja acessando o sítio da
CAIXA — www.caixa.gov.br, em que consta o texto a
seguir.

41. As informações contidas na página web acessada,


referentes à missão da CAIXA, podem ser enviadas
automaticamente para um documento Word 2003, por
meio de recursos disponibilizados pelo IE6 ao se clicar o
botão direito do mouse sobre o conteúdo textual
desejado. Esse recurso do IE6 facilita a obtenção e a
compilação de informações obtidas em pesquisa
realizada na web.

42. O IE6 permite a adição de plug-in de um sítio web


especializado na busca de endereços eletrônicos de
páginas web que contêm informações desejadas por um
usuário. Um dos recursos desse sítio é a pesquisa na
Web limitada a páginas em português. 46. O símbolo apresentado na janela
indica que esse é um sítio seguro, com criptografia.
43. Atualmente, é possível, por meio da tecnologia VoIP
(voice over IP), também chamada de voz por protocolo
de Internet, que um sítio da Web disponibilize recursos 47. O símbolo indica que o download
que permitem, utilizando-se software e hardware da página foi concluído.
específicos, a comunicação por voz entre seus usuários e
entre estes e usuários das diversas redes de telefonia
fixa ou móvel celular espalhadas pelo mundo. Trata-se
de recurso típico de banda larga, que exige conexões
com a Internet com características tais como a conexão
ADSL mencionada.

44. Entre os recursos disponibilizados atualmente na


Internet, estão os denominados grupos de discussão,
que consistem em comunidades virtuais e permitem que
usuários da rede mundial de computadores possam
trocar mensagens de interesse comum, utilizando, entre
outros, recursos de correio eletrônico e de páginas web.
Entre os elementos normalmente presentes em um
grupo de discussão, encontram-se o administrador do
grupo, que decide acerca das regras do grupo, e o
moderador do grupo, que tem a função de aprovar, ou
não, determinada mensagem.

45. Sabendo que FraudEliminator é um software que


atua como anti-phishing, identificando se uma página
web consiste em uma tentativa de phishing, é correto
concluir que se o referido software estiver adicionado ao
IE6, o computador em uso terá proteção contra
exploração de vulnerabilidades do Windows XP realizada
por spywares e(ou) cavalos de tróia. Julgue os itens abaixo de acordo com a figura acima.

48. Ao se clicar a ferramenta , a navegação será


paralisada.

49. Observando-se a figura, é correto afirmar que a

página é segura, uma vez que o símbolo é


apresentado.
Prof. Fabríício M. Melo

50.Existe funcionalidade do Internet Explorer 6 que


permite interromper o processo de download de uma
página web.

51.O Mozilla Thunderbird é um navegador da Internet


que apresenta funcionalidades similares às do Internet
Explorer 6, entretanto é incompatível com o sistema
operacional Windows XP.

52. No Internet Explorer 6, é possível que o usuário


configure a página que estiver sendo exibida em uma
sessão de uso do navegador como sendo a primeira
página que será acessada na próxima vez que uma
sessão de uso do navegador for iniciada.

Com relação a mensagens de correio eletrônico e a


conceitos relacionados a Internet e intranet, julgue os
itens seguintes.

53. É comum, mediante o uso de programas de


computador que utilizam o Windows XP como sistema
operacional, o recebimento de mensagens de texto por
meio de correio eletrônico. Entretanto, é possível a
realização dessa mesma tarefa por meio de programas
de computador adequados que utilizam o sistema
operacional Linux.

54. Para se enviar uma mensagem confidencial de


correio eletrônico, cujo conteúdo não deva ser decifrado
caso essa mensagem seja interceptada antes de chegar Com relação à figura acima, que mostra uma janela do
ao destinatário, é suficiente que o computador a partir navegador Internet Explorer 6 (IE6) com a página do
do qual a mensagem seja enviada tenha, instalados, um Ministério das Relações Exteriores, e a conceitos de
programa antivírus e um firewall e que esse computador Internet e intranet, julgue os itens a seguir,
não esteja conectado a uma intranet. considerando que cada item da lista mostrada na
referida página e iniciado pelo nome Argentina constitui
Considerando a situação hipotética em que João deseja um link.
enviar a José e a Mário uma mensagem de correio
eletrônico por meio do Outlook Express, julgue o item 56. Como na Internet, o navegador IE6 pode ser utilizado
abaixo. como interface para acesso a intranet.

55. Caso João, antes de enviar a mensagem, inclua, no 57. O protocolo TELNET deve ser instalado ao se
campo CC: do aplicativo usado para o envio da configurar o computador para se ter acesso à Internet.
mensagem, o endereço de correio eletrônico de Mário,
e, no campo Para:, o endereço eletrônico de José, então 58. Após se preencher o campo Data inicial com a
José e Mário receberão uma cópia da mensagem informação 01/01/2008, é possível pesquisar notícias
enviada por João, mas José não terá como saber que
Mário recebeu uma cópia dessa mensagem. internacionais clicando-se o botão ou o botão ou

o botão

59. Ao clicar o link com o


botão direito do mouse e selecionar a opção Abrir em
uma nova janela, uma nova janela do IE6 será
apresentada contendo a página indicada pelo link.

60.O protocolo padrão que não precisa ser digitado para


acessar um site na Internet normalmente é inserido em
um URL pelo navegador no formato

(A) http:\\

(B) http://
Prof. Fabríício M. Melo

(C) http\\:

(D) http//: 64. Ao se clicar a ferramenta a página


mostrada será adicionada à lista de favoritos do IE6.
(E) http.\\

61. Para receber automaticamente listas de atualização


65. O endereço www.unb.br mostrado na figura está
de conteúdo publicadas por determinados websites,
deve se inscrever em seus respectivos incorreto; o endereço correto seria www.unb.gov.br.

(A) atoms.
66. A opção é uma interface
(B) blogs.
da World WideWeb que permite ao usuário ler e
(C) feeds. escrever e-mail usando o navegador IE6.

(D) forums.

(E) newsletters.
67. Ao se clicar a ferramenta a página web
mostrada na figura será salva no computador do
usuário.

68. Para se fazer varredura de vírus no disco rígido do

computador, é suficiente clicar o botão .

69.A World Wide Web, www ou simplesmente Web é


um

(A) conjunto de protocolos HTTP.

(B) sinônimo de Internet.

(C) sistema de hipertexto.

(D) web browser para interagir com páginas web.

(E) servidor web responsável por aceitar e responder os


pedidos HTTP.

Considerando a figura acima, que ilustra uma janela do


Internet Explorer 6 (IE6), julgue os itens subseqüentes,
acerca de conceitos da Internet.

62. Um duplo clique no botão inicia o


procedimento de verificação ortográfica na página
mostrada, de acordo com o tipo de dicionário
configurado.

63. O campo indica a


existência de um serviço de webmail que permite enviar
e receber mensagens de correio eletrônico sem a
necessidade de utilizar o Outlook Express.
Prof. Fabríício M. Melo

De acordo com o texto acima, julgue os itens: Internet, e afirma que, apesar de o núcleo de fibra e os
recursos de switching/routing serem suficientes para
70.O texto mostrado na figura menciona a possibilidade suportar qualquer demanda, as infra-estruturas de
de se fazer cópias de segurança de arquivos utilizando acesso à Internet, especialmente na América do Norte,
computador remoto. Há na Internet sítios específicos deixarão de ser suficientes nos próximos três a cinco
que oferecem esse tipo de serviço, nos quais o usuário anos. Internet: <www.terra.com.br> (com adaptações).
deve estar normalmente cadastrado para poder explorar
as facilidades de transferência e armazenamento de Texto III - Seu desktop na Internet
arquivos oferecidos
Com o surgimento da Internet, o usuário de computador
71. O termo POP3 mencionado no documento refere-se ganhou um fornecimento ilimitado de informações. Nos
à tecnologia que permite a implementação do serviço de últimos anos, a rede evoluiu e tornou-se também uma
Internet denominado webmail, garantindo segurança e rica fonte de serviços, com a oferta online de
privacidade absolutas na troca de mensagens do correio ferramentas até então disponíveis apenas no disco rígido
eletrônico pela Internet.. do computador. Basta ter um browser para desfrutar
essas inúmeras facilidades online, que oferecem
72. Os navegadores Mozilla Firefox 2 e Internet Explorer mobilidade (podem ser acessadas de qualquer lugar) e
7(IE7) têm, em comum, o fato de serem distribuídos permitem economizar tempo e dinheiro. Daniel dos
gratuitamente e disponibilizarem recursos bastante Santos. In: PCWORLD, mar./2007 (com adaptações).
semelhantes, como agregadores RSS (really simple
syndication) e navegação em múltiplas páginas por meio Texto IV
de abas.
Hoje, para um número crescente de pessoas, a web é
Texto I - Nova Internet será 10 mil vezes um computador. Agenda, e-mail e aplicativos básicos de
escritório por exemplo, já não residem necessariamente
mais rápida que a atual Depois de trazer ao mundo a no micro. Podem rodar na grande nuvem computacional
world wide web, em 1989, centro de física CERN, que da Internet. Aplicativos mais complexos ainda
tem sede em Genebra, agora retende lançar uma nova dependem do PC ou de um servidor na rede local. Mas
Internet, 10 mil vezes mais rápida. A novidade, que já não há dúvidas de que eles também tomarão o caminho
está sendo chamada de the grid (a grade), pode estar da web em um futuro não muito distante. Info, fev./2008
disponível aos consumidores dentro de um ou dois anos. (com adaptações)
O CERN não usou a Internet tradicional no
desenvolvimento dessa nova rede, pois a enorme Os textos de I a IV apresentados relatam mudanças que
quantidade de dados carregados e transmitidos poderia vêm ocorrendo na rede mundial de computadores, a
gerar um colapso na web atual. A nova Internet usa Internet, e anunciam outras que estão por vir nos
principalmente fibras ópticas, e sua velocidade não será próximos anos. A partir desses textos, julgue os itens
diminuída por componentes desatualizados. Ainda não abaixo
se sabe se a grid será usada também domesticamente,
em se empresas optarão por construir suas próprias 73. A nova Internet referida no texto I é também
redes, similares a esta. Internet: <www.terra.com.br> conhecida como Web 2.0, que traz como maiores
(com adaptações). atributos o uso irrestrito de fibras ópticas, para
aumentar a velocidade de transmissão de dados na
TextoII - Internet pode esgotar sua capacidade em dois rede, e o uso do protocolo IPv6, nova versão do
anos protocolo IP, que permitirá a transmissão de
informações pela Internet sem vulnerabilidades de
De acordo com estudos realizados, o uso pessoal e segurança.
profissional da Internet pode sobrecarregar a atual
capacidade e causar uma redução de velocidade nos 74. Atualmente, para que um usuário possa “rodar na
próximos anos, caso provedores de backbones não grande nuvem computacional da Internet” serviços de
invistam em uma nova infra-estrutura. Uma enxurrada “Agenda, e-mail e aplicativos básicos de escritório”,
de novos vídeos e outros tipos de conteúdo na web como referido no texto IV, é necessário que ele
pode causar uma sobrecarga até 2010. Um grande disponha, em seu computador, da tecnologia do sistema
investimento por parte dos provedores será necessário operacional Linux.
para suprir as necessidades, de acordo com a pesquisa.
Esse estudo é o primeiro a aplicar a lei de Moore na
Prof. Fabríício M. Melo

75. Como o Mozilla Firefox constitui um browser, é conectado na Internet é pelo uso de software antivírus,
correto inferir do texto III que esse software permite a como o McAfee e o Avast!, por exemplo. O emprego de
um usuário “desfrutar essas inúmeras facilidades online, um firewall, para o controle do que entra e do que sai do
que oferecem mobilidade”, como referido nesse texto. computador em conexões com a web, é outra forma de
reduzir tais riscos.
76. Entre os usos “pessoal e profissional da Internet”
que podem “sobrecarregar a atual capacidade e causar 81. As páginas disponíveis na World Wide Web podem
uma redução de velocidade nos próximos anos, caso ser classificadas em estáticas e dinâmicas. Considerando
provedores de backbones não invistam em uma nova o tipo de processamento realizado no servidor, o que
infra-estrutura”, como referido no texto II, pode-se caracteriza uma página dinâmica, em comparação a uma
destacar o download de arquivos de vídeo, devido, estática?
entre outros fatores, ao volume de informações que
esses arquivos habitualmente armazenam. Do lado do (A)Permitir a exibição de figuras animadas no navegador.
usuário, o download de arquivos de vídeo pode
(B)Realizar processamento otimizado da página no
acarretar o armazenamento de dados e para isso, novas
navegador.
tecnologias vêm sendo desenvolvidas, como a
denominada blu-ray, que permite o armazenamento em (C)Ser capaz de exibir objetos de áudio e vídeo
mídia de mais de 50 GB de informação, capacidade mais sincronizados dinamicamente no navegador.
de 10 vezes superior a diversos tipos de mídia DVD
padrão. (D)Ser interpretada no servidor, para retornar um
resultado capaz de ser exibido pelo navegador.
77. A afirmação presente no texto II de que “apesar de o
núcleo de fibra e os recursos de switching/routing serem (E)Traduzir o código HTML da página, para apresentar o
suficientes para suportar qualquer demanda, as infra- seu conteúdo no navegador.
estruturas de acesso à Internet, especialmente na
82. Luiz enviou um e-mail para Ana, com cópia para
América do Norte, deixarão de ser suficientes nos
Beatriz e cópia oculta para Cristina. Luiz não enviou o e-
próximos três a cinco anos” é suficiente para se concluir
mail para ninguém mais e nem utilizou endereço de lista
corretamente que todo o hardware dos
de e-mails. Quantos endereços de e-mail de
microcomputadores utilizados atualmente deverá se
destinatários (incluindo os campos to, cc e bcc) existem,
tornar obsoleto quando a nova Internet, anunciada no
respectivamente, no e-mail criado por Luiz e no
texto I, for disponibilizada aos usuários domésticos.
visualizado por Ana?
78. O Google é uma das tecnologias de referência na
(A)2 e 1 (B)2 e 2
Internet na definição e(ou) na exploração de
ferramentas de colaboração, correio eletrônico, grupos (C)2 e 3 (D)3 e 1
de discussão, fóruns e wikis, serviços aludidos nos textos
III e IV. (E)3 e 2

79. As “facilidades online”, como referido no texto III, Acerca de conceitos e tecnologias relacionados à
incluem os denominados mensageiros instantâneos, Internet e a intranet, julgue os itens subseqüentes.
como o MSN Messenger, que pode ser utilizado tanto
em ambientes Microsoft quanto em ambientes Linux. A 83. Arquivos que armazenam documentos gerados a
partir desse recurso, o usuário pode se conectar partir do Microsoft Word de versão superior ou igual à
simultaneamente a ICQ e GTalk, tratando-se este último 2003 são imunes a infecção por vírus de macro, devido à
de uma versão do Skype para aplicações, incapacidade de esse tipo de vírus infectar arquivos com
exclusivamente, de telefonia móvel celular. extensão .doc obtidos por meio do referido programa.

80. O número crescente de pessoas que consideram que 84. Na Internet, o termo cookie é utilizado para designar
a “web é um computador”, como referido no texto IV, se um tipo de vírus que tem por função destruir dados
traduz, também, no número crescente de computadores contidos no disco rígido de um computador infectado.
denominados zumbis conectados na grande rede. Um
85. A estrutura de endereço de correio eletrônico
computador zumbi pode ser utilizado para o envio de
nome@empresa.com está incorreta, pois após o
spam e para o ataque a sistemas informatizados
conjunto de caracteres “ .com” é obrigatória a inclusão
acessíveis na web. Uma forma de reduzir os riscos
de um ponto seguido por uma seqüência de letras que
associados ao fato de o computador do usuário estar
Prof. Fabríício M. Melo

indique o país do usuário do endereço,


independentemente de qual seja esse país.

A figura acima mostra uma janela do Internet Explorer 7


(IE7), na qual é exibida parte de uma página da Web.
Com relação a essa janela, ao IE7 e a conceitos
relacionados à Internet e(ou) a intranet, julgue os itens
que se seguem.
A figura acima mostra uma janela do Internet Explorer 7
(IE7), em que é exibida parte de uma página da Web. 90.A seqüência decaracteres http://www.google.com.br
Com relação a essa janela, ao IE7 e à Internet, julgue os é um exemplo de endereço na Internet. Nesse endereço,
itens seguintes. os caracteres http identificam um protocolo.

86. Os caracteres http://www.unb.br/ não


correspondem a um URL, pois, na World Wide Web,
91. Ao se clicar o botão , é aberto o programa
nenhum URL pode iniciar com os caracteres http.
Outlook Express, que permite o envio e o recebimento
de mensagens de correio eletrônico, mediante o acesso,
para cada usuário, a uma conta de correio eletrônico.

87. O botão permite que o usuário retorne à 92. Ao se digitar, no campo específico para inclusão de
página da Web que havia sido exibida anteriormente à palavra para pesquisa, as palavras Supremo Tribunal e se
página atual.
clicar botão será
iniciada uma busca por páginas que contenham a
expressão exata, mas não página que contenham as
88. O botão permite ao usuário adicionar a
duas palavras na ordem invertida —Tribunal Supremo.
página da Web que está sendo exibida a uma lista de
páginas favoritas.

93. Clicar o botão faz que o menu Favoritos seja


aberto. Esse menu permite o acesso a páginas da Web
89. Ao se clicar o botão , à direita de ,
que tenham sido previamente incluídas em uma lista
aparecerá uma janela contendo uma mensagem
desse menu.
perguntando se a seção de uso do aplicativo IE7 deve ser
encerrada, e, ao se clicar o botão Sim, na referida janela,
essa seção será encerrada.
Prof. Fabríício M. Melo

A figura acima mostra uma janela do Internet Explorer 7 tecnologias relacionados à Internet, julgue os itens que
(IE7), em que é exibida parte de uma página da Web. se seguem.
Com relação a essa página, ao IE7 e a conceitos
relacionados à Internet, julgue os itens seguintes. 99. O menu FERRAMENTAS possibilita o acesso a
funcionalidade que permite definir a primeira página
que deve ser exibida quando o IE7 é aberto.
94. Ao se clicar o botão , na barra de títulos da
janela do IE7, é exibida uma lista de opções, entre as
quais a opção Abrir Outlook Express, que inicia um 100. Ao se clicar o botão será exibida uma lista
programa para edição, envio e recepção de mensagens de todos os websites que foram acessados no dia atual.
de correio eletrônico.

95. Ao se clicar o menu EDITAR , será exibida uma lista 101. Ao se clicar será aberta a página inicial do
de opções, entre as quais a opção Editar página da Web, website do STJ.
que permite fazer mudanças no código em linguagem
html da página em exibição.
102. Ao se clicar no canto superior esquerdo da
96. O menu EDITAR, permite o acesso a uma
janela mostrada, é exibida uma lista de opções, entre as
funcionalidade que possibilita a localização de palavras
quais se encontra uma que permite fechar o IE7.
ou trechos de texto na página que está sendo exibida.
103. Ao se aplicar um clique duplo em um local na barra
de título que não contenha nenhum botão ou ícone, a
97. Ao se clicar o botão , será exibida a página janela mostrada será minimizada.
listada em segunda posição no histórico do IE7, caso ela
exista.

98. Ao se clicar o botão , na barra de título do


IE7, a janela desse aplicativo será maximizada, e, ao se

clicar o botão , essa janela será minimizada.

Considerando a figura acima, que mostra uma janela do


Internet Explorer 6, julgue os itens subseqüentes.

104. O endereço indicado na barra de endereço está


errado porque não inclui o trecho www da URL, que é
necessário em todo endereço eletrônico.

105. Ao se clicar a ferramenta , será


apresentada a lista de favoritos.

106. Na opção Organizar favoritos, do menu

, é possível criar pasta para organizar


A figura acima mostra uma janela do Internet Explorer 7 os links por assuntos específicos.
(IE7), na qual é exibida parte de uma página da Web.
Com relação a essa janela, ao IE7 e a conceitos e
Prof. Fabríício M. Melo

107. Copiar e colar a página em exibição em documento destinatário que usa o Windows XP.
anexo é o procedimento necessário para se encaminhá- D Com o Linux é possível acessar a Internet usando uma rede
sem fio (wireless).
la por e-mail.

111. Considerando a figura mostrada, assinale a opção


incorreta, acerca de correio eletrônico.
A Webmail é uma interface da World Wide Web que
permite ler e escrever e-mail usando-se um navegador
como o IE6 mostrado na figura.
B Microsoft Outlook Express é um programa cliente de
108. Considerando a pesquisa na Internet realizada, assinale a e-mail e de notícias da Microsoft que permite
opção correta. administrar mais de uma conta de e-mail.
A Se a pesquisa fosse realizada com o termo tre-go colocado C Microsoft Outlook é integrante do pacote Office e,
ntre aspas, então o último dos resultados mostrados na figura diferentemente do Outlook Express que é usado
não seria apresentado. basicamente para receber e enviar e-mails, possui
B A pesquisa apresenta o resultado de 30 sítios encontrados funções de e-mail, e é um calendário completo, para
com o tema tre-go. agendar compromissos.
C A partir da figura, é correto afirmar que a notícia “TRE-GO D O link Gmail apresentado na janela do IE6 é utilizado
cassa dois vereadores de Anápolis”, encontra-se no sítio do para receber e enviar e-mails desde que o computador
TRE-GO. em uso tenha instalado pelo menos o Outlook Express.
D O terceiro resultado mostrado na figura apresenta a 112. Com relação a conceitos de Internet, assinale a opção
tradução da página oficial do TRE-GO para o idioma inglês. correta.
109. Considerando que o Microsoft Outlook seja o cliente A O post office protocol (POP3) é utilizado no acesso remoto
padrão, assinale a opção correspondente à sequência correta a sítios corporativos, realizando tunelamento para preveni
de procedimentos para encaminhar, por e-mail, o resultado da acessos indevidos.
pesquisa. B HTTP (hypertext transfer protocol) é um protocolo utilizado
A clicar a opção e-mail do menu ARQUIVO , digitar, no campo para enviar e-mails com arquivos de texto anexados.
Para, o endereço eletrônico do destinatário, clicar Enviar C Métodos comuns de acesso à Internet incluem acesso
discado, banda larga por cabos, rádio, acesso dedicado, sem
fio (Wi-Fi), por satélite ou por telefones celulares 3G.
B clicar a ferramenta , selecionar a opção Enviar D Apesar de utilizar uma tecnologia revolucionária, a conexão
Página, digitar, no campo Para, o endereço eletrônico do sem fio apresenta problema de segurança, o que impede a
destinatário, clicar Enviar sua utilização em intranet.

C clicar a ferramenta , selecionar a opção Enviar


Página, digitar, no campo Para, o endereço eletrônico do
destinatário, clicar Enviar
D clicar o menu FERRAMENTAS, selecionar a opção e- mail,
digitar, no campo Para, o endereço eletrônico do destinatário,
clicar Enviar.
110. Acerca do Internet Explorer e do sistema operacional
Linux, assinale a opção correta.
A Para conectar à Internet um microcomputador que tenha
instalado o sistema operacional Linux, é necessária a
utilização de uma placa de rede específica.
B A conexão, à Internet, de um microcomputador que possui
o sistema operacional Linux instalado é mais lenta quando
comparada com um que tenha instalado o Windows XP. 113. Com relação ao sítio de busca apresentado na janela do
C Se um e-mail for criado a partir de algum aplicativo do IE6, assinale a opção correta.
sistema operacional Linux, ele não poderá ser lido por A O link Efetuar login permite acessar a intranet da
Prof. Fabríício M. Melo

empresa que tenha sido previamente configurada. c) III e IV


d) I e III
B A opção Pesquisa avançada apresenta página de
e) II e IV
pesquisa com opções de países e cidades por meio de 121. Analise as seguintes afirmações relativas ao uso da
mapas. internet na educação.
C Ao se clicar o botão Estou com sorte, o navegador é I. Um curso interativo via internet (e-learning), quando usado na
escola, pode tornar os conceitos mais reais para os alunos,
automaticamente conduzido à primeira página Web
permite-lhes explorar tópicos de maneiras diferentes e os ajuda
gerada pela consulta, portanto o tempo de procura é a definir um caminho próprio de aprendizagem e descoberta.
reduzido. II. Uma grande vantagem da educação a distância (EAD), via
D A opção Preferência permite armazenar as páginas internet é que ela oferece ao aluno a opção de escolher o
próprio local e horário de estudo.
favoritas da pesquisa.
III. A Educação a Distância (EAD) via internet limita-se à
114. No tocante à Internet, o programa de comunicação consulta de apostilas disponibilizadas em sites de pesquisas e à
instantânea que prioriza a conversa por voz, destacando-se compra de livros em sites de comercio eletrônico.
por oferecer voz sobre IP (Voip) e permitindo que através do IV. O desenvolvimento de software para a Educação a Distância
(EAD) via internet é limitado ao uso da linguagem de
computador o usuário possa fazer ligações, por meio de um
programação HTML.
serviço pago, para telefones fixos ou celulares, em qualquer Indique a opção que contenha todas as afirmações verdadeiras.
parte domundo, é conhecido como: a) I eII
A) MSNMessenger; b) II e III
c) III e IV
B) ICQ;
d) I e III
C) ORKUT; e) II e IV
D) MozillaThunderbird;
E) Skype. 122. Para configurar o endereço (URL) do site inicial do
Com referência a navegação na Internet, julgue os itens a navegador Web Internet Explorer versão 7, seleciona-se a
seguir. opçãoFerramentas, Opções da Internet e depois em
115. As máquinas na Internet comunicam-se entre si por meio a) Conexões
do conjunto de protocolos TCP/IP, o qual permite que sistemas b) Avançadas
heterogêneos operem por meio de redes inteiramente c) Conteúdo
diversas. O domain name system (DNS) pode ser d) Privacidade
compreendido como um esquema de atribuição de nomes e) Geral
que possui estrutura hierárquica e natureza distribuída. 123. Determinado usuário,aoacessar um site WEB utilizando
116. As intranets possuem as características e fundamentos Um logine uma senha de autenticação, obtém acesso a
semelhantes aos da Internet e baseiam-se no mesmo conjunto mensagens eletrônicas enviadas e recebidas por meio da
de protocolos utilizados na Internet. Entre outros, são Internet. Indique o serviço Internet que este usuário está
exemplos de protocolos para intranets: transmission control acessando.
protocol (TCP) e internet protocol (IP). a) Correio eletrônico.
117. As ferramentas de navegação na Internet, também b) Hipertexto.
conhecidas como browsers, servem para acessar páginas e c) Sistema operacional de navegação.
fazer downloads de arquivos contendo textos e(ou) imagens d) Sistema de navegador Web.
para o computador e permitem a interação entre usuários, e) Segurança Internet.
por meio de programas de chat e e-mail via Web. 124. Pedro é médico em um hospital e está sempre
118. Intranets são redes que utilizam os mesmos recursos e interessado nas novidades sobre medicina e acompanha as
protocolos da Internet, mas são restritas a um grupo notícias em diversos sites. Ele ouviu falar que o RSS (Really
predefinido de usuários de uma instituição específica. Simple Syndication) poderia ajudá-lo, porém, tem algumas
119. Qual a sigla utilizada para um protocolo que permite, de dúvidas. A respeito do funcionamento do Rss, assinale a opção
forma bastante rápida e versátil, transferir arquivos de correta.
servidores para um computador pessoal, sendo um dos mais (A) O RSS pode ser configurado para acessar qualquer site
usados na internet para essa finalidade? e verificar, em um período configurado, se houve alguma
a) Telnet atualização.
b) HTTP (B) No Internet Explorer, o ícone padrão para indicar se um site
c) POP3 utiliza RSS é o .
d) FTP (C) O RSS é usado por alguns sites para distribuir informações
e) SMTP automaticamente, sem que o usuário precise visitar o site
120. Analise as seguintes afirmações relativas aos conceitos de
comércio eletrônico. diretamente.
I. Não existe diferença entre o comercio eletrônico e o comercio (D) O RSS é uma tecnologia proprietária utilizada para vender
tradicional, quando ambos envolvem a entrega de mercadorias notícias ou informações.
em domicilio. Acerca de conceitos e tecnologias relacionados à Internet,
II. O e-mail é vital para o comercio eletrônico porque torna as
comunicações imediatas e baratas. Os compradores e julgue
vendedores utilizam o e-mail para negociar acordos. os itens subsequentes.
III- O comercio eletrônico é o uso da tecnologia da informação, 125. A Internet é controlada no Brasil pela ANATEL, órgão
como computadores e telecomunicações, para automatizar a governamental regulamentador de telecomunicação no país.
compra e a venda de bens e serviços.
IV. Uma transação comercial só é caracterizada como comercio 126. Intranet e extranet são redes de computadores em que se
eletrônico se não envolver negociação ou contato entre cliente e utiliza a tecnologia da Internet para o fornecimento de
fornecedor. serviços.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
Prof. Fabríício M. Melo

35)-D
36)-E
37)-C
38)-A
39)-E
40)-E
41)-E
42)-C
43)-C
44-C
45)E
46)-E
47)-C
48)-C.
49)-E.
50)-C
51)-E.
52)-C
53)-C.
54)-E.
55)-E
56)-C
57)-E.
58)-E.
59)-C
De acordo com a figura acima, julgue o item que se segue 60)-B
127. (CESPE-STJSUPERIOR) Sabendo que, ao se preencher 61)-C
os campos de informação indicados na página mostrada e 62)-E
63)-C
clicar o botão CONSULTAR, uma aplicação cliente/servidor 64)-E
será iniciada entre um servidor do sítio do STJ e o computador 65)-E
do usuário, é correto concluir que, com base nos conceitos e 66)-C
modos de funcionamento da Internet atuais, um conjunto de 67)-E
68)-E.
protocolos de comunicação denominado TCP/IP será utilizado 69)-C
para possibilitar a troca de informações entre o servidor e o 70)-C
cliente. Com o uso desses protocolos, as informações são 71)-E
enviadas na forma de pacotes, que contêm, cada um, além da 72)-C.
73)-E
informação a ser enviada e de outros dados, o número IP do 74)-E
computador de destino. Nessa comunicação, é possível que 75)-C
pacotes referentes a uma mesma informação trafeguem pela 76)-C
rede por caminhos diferentes entre a origem e o destino. 77)-E
78)-C.
79)-E
Gabarito Lista Internet I
80)-C.
81)-D
1) - C
82)-E.
2) -D
83)-E
3) -C
84)-E
4) -B
85)-E
5) -D
86)-E
6) -A
87)-C.
7)-D
88)-C
8)-C
89)-E.
9)-B
90)-C
10)-B
91)-E
11)-B
92)-E
12)-A
93)-C
13)-B
94)-E
14)-C
95)-E
15) -C
96)-C
16)-B
97)-E
17)-C
98)-E
18)-C
99)-C
19)-A
100)-E
20)-B
101)-E.
21)-D
102)-C
22)-D
103)-E
23)-A
104)-E
24)-D
105)-C
25)-A
106)-C
26)-D
107)-E
27)– E,C,E,E,C
108)-A
28)- C,E,E,C
109)-C
29)-E
110)-D
30)-C
111)-D
31)- C
112)-C
32) –E
113)-C
33)-C
114)-E
34)-A
115)-C
Prof. Fabríício M. Melo

116)-C
117)-C
118)-C
119)-D
120)-B
121)-A
122)-E
123)-A
124)-C
125)-E
126)-C
127-C

Potrebbero piacerti anche