Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Ao enviar uma mensagem por e-mail, normalmente o trajeto 1 do usuário remetente ao provedor remetente, o trajeto 2 do provedor remetente ao provedor destinatário e o trajeto 3 do provedor destinatário ao usuário destinatário serão realizados, respectivamente, por meio dos protocolos

  • A. SMTP, SMTP e SMTP
  • B. SMTP, SMTP e POP3
  • C. SMTP, POP3 e SMTP
  • D. POP3, SMTP e POP3
  • E. POP3, POP3 e POP3

Considere que o navegador Internet Explorer 7 (IE7) esteja em uma sessão de uso, em um computador PC cujo sistema operacional é o Windows XP. Considere ainda que a figura acima ilustre a janela do IE7 utilizada nessa sessão de uso. A partir dessas informações e sabendo que o computador tem acesso à Internet por meio de uma rede WLAN, julgue os itens seguintes.

O campo  na janela do IE7, permite que seja realizada pesquisa por informações na Internet.

  • C. Certo
  • E. Errado

Ao executar o comando more /etc/passwd como usuário root em um computador rodando o sistema operacional Linux, pode-se:

  • A. trocar a senha do usuário root.
  • B. visualizar a lista de usuários do sistema.
  • C. bloquear o acesso ao sistema via rede
  • D. forçar os demais usuários a trocar suas senhas no próximo login
  • E. aumentar o espaço em disco disponível para o usuário root.

Analise as afirmações, quanto à internet e ao correio eletrônico, indicando (V) para verdadeiro ou (F) para falso:

( ) – O Microsoft Explorer é o único browser ou navegador disponível para acessar o conteúdo das páginas na internet.

( ) – Download é o procedimento utilizado para transferir informações de páginas da internet para o seu computador.

( ) – A barra de endereço no Microsoft Explorer é o local onde é digitado o login e a senha para acessar os e-mails.

( ) – Arquivos anexados em mensagens de e-mail podem conter vírus, que são programas capazes de infectar outros programas e arquivos de um computador.

Indique a seqüência correta, respectivamente:

  • A. F – V – F – V
  • B. V – V – V – V
  • C. F – F – F – F
  • D. F – F – V – V
  • E. F – V – F – F

"Engenharia Social: O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações."

De acordo com o texto do CERT.br e conhecimentos sobre o correio eletrônico (e-mail), assinale a alternativa INCORRETA.

  • A.

    Phishing, também conhecido como phishing scam ou phishing/scam, foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.

  • B.

    As mensagens que chegam à caixa postal do usuário ficam normalmente armazenadas em um arquivo no servidor de e-mails do provedor, até o usuário se conectar na Internet e obter os e-mails através do seu programa leitor de e-mails.

  • C.

    O serviço de e-mails foi projetado para ter como uma de suas principais características a simplicidade. O problema desse serviço é que foi comparado com o correio convencional, dando a falsa idéia de que os e-mails são cartas fechadas. Mas eles são, na verdade, como cartões postais, cujo conteúdo pode ser lido por quem tiver acesso a eles.

  • D.

    Se a informação que se deseja enviar por e-mail for confidencial, a solução é utilizar programas que permitam compactar o e-mail através de softwares de compactação chaveadores, como o WinZip, de modo que ele possa ser lido apenas por quem possuir a chave certa para decodificar a mensagem.

  • E.

    Existem basicamente dois tipos de software que podem ser utilizados para barrar spams: aqueles que são colocados nos servidores e que filtram os e-mails antes que cheguem até o usuário, e aqueles que são instalados nos computadores dos usuários, que filtram os e-mails com base em regras individuais de cada usuário.

Considere uma planilha eletrônica inicialmente vazia onde na célula A1 é inserida a fórmula =35+B1*C1 e nas células B1 e C1 são inseridos os números 3 e 4, respectivamente. Copiando-se a célula A1 para a célula C2 esta última apresentará o resultado

  • A. 152.
  • B. 47.
  • C. 35.
  • D. 16.
  • E. 12.

Dos itens a seguir, assinale aquele que NÃO é um conector (slot) de expansão situado na placa-mãe e de acesso sempre interno aos computadores:

  • A. AGP
  • B. IDE
  • C. ISA
  • D. PCI
  • E. USB

A confidencialidade e a autenticidade das mensagens trocadas em uma sessão segura na internet é possibilitada pelo uso

  • A. da firewall.
  • B. da Common Graphic Interface.
  • C. do SSL 128 bits.
  • D. do bloqueador de Pop-ups.
  • E. do antivirus.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...