Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Observe a figura abaixo criada por meio de um dos recursos oferecidos pelo Word 2002 BR.
AutoFormas
PhotoSuite
WordArt
ClipArt
Efeitos
O mecanismo de autenticação padrão do Windows usado para verificar a identidade do usuário ou do host é o protocolo
TGT
IPSec
QoS
TGS
Kerberos V5
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
A figura acima mostra uma janela do Excel 2002, com informações referentes ao extrato de uma conta bancária. Com relação a essa janela e ao Excel 2002, julgue os itens subseqüentes.
Para se aplicar negrito ao conteúdo da célula A7, é suficiente clicar essa célula, pressionar e manter pressionada a tecla teclar
e, em seguida, liberar a tecla
Observe a fórmula (=B1+C1) da célula B2, selecionada na planilha MS-Excel, abaixo.
Se a célula selecionada for copiada para as células B3 até B12 e em seguida a célula C1 for copiada para as células C2 até C12, é correto afirmar que os valores das células
B2 e C2 passam a ser 1088 e 2088, respectivamente.
B8 e C4 passam a ser 11088 e 1000, respectivamente.
B3 até B12 não se alteram.
B10 e C10 passam a ser 1088 e 1000, respectivamente.
B12 e C4 passam a ser 11088 e 1000, respectivamente
Ferramentas
Formatar
Inserir
Editar
Exibir
Para acessar uma caixa de correio utiliza-se, no computador do usuário receptor das mensagens, um programa
cliente SMTP.
servidor SMTP.
cliente POP.
servidor POP.
cliente/servidor POP.
Informática / Microinformática - Memória - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Considerando a figura acima, que apresenta um esquema arquitetural de computador, julgue os itens subseqüentes.
Entre os tipos de memória cache empregadas nos sistemas de computador, incluem-se memória cache de CPU em vários níveis, cache local de um navegador ou browser Internet e cache em proxy web.
Informática / Microinformática - Outlook - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Considerando a janela do Outlook Express 6 (OE6) ilustrada na figura acima, julgue os itens subseqüentes, considerando, ainda, que essa janela esteja em execução em um computador cujo sistema operacional é o Windows XP Professional.
Na situação mostrada na figura, caso o OE6 esteja devidamente configurado, será possível, ao se clicar o botão obter-se uma janela semelhante à mostrada abaixo.
Em um meio físico de transmissão
as fibras ópticas monomodo são construídas à base de LEDs (light emitting diodes).
o par trançado UTP categoria 3 é um cabo com características de transmissão de até 16MHz e utilização típica em taxas de até 10Mbps.
o par trançado UTP categoria 4 é um cabo com características de transmissão de até 10MHz e utilização típica em taxas de até 10Mbps.
o par trançado UTP categoria 5 é um cabo com características de transmissão de até 50 MHz e utilização típica em taxas de até 100Mbps.
suas extremidades devem ser casadas com impedância igual à sua impedância característica, em ligações multiponto.
Informática / Microinformática - Rede de Computadores - Escola de Administração Fazendária (ESAF) - 2005
Analise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação:
I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.
II. O NAT, componente mais eficaz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.
III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.
IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...