Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando a figura acima, julgue os itens subseqüentes, relativos ao Word 2000, executado em um computador PC compatível.

  • C. Certo
  • E. Errado

  • A.

    chamar o calendário.

  • B.

    exibir o mapa do documento.

  • C.

    inserir uma tabela.

  • D.

    inserir uma planilha do Excel.

  • E.

    remover objetos selecionados.

A figura acima mostra uma janela do Word 2000, contendo um documento com parte de um texto extraído do sítio http://www.governodopara.pa.gov.br. Considerando essa figura, julgue os itens a seguir, acerca do Word 2000.

  • C. Certo
  • E. Errado

Um dos quesitos mais importantes das redes atuais é a segurança. Acerca deste assunto, é correto afirmar que

  • A.

    a política de controle de acesso baseada em senhas é tão eficiente quanto aquela baseada em chaves públicas e privadas, visto que, em ambas, o acesso depende de uma informação de conhecimento apenas do usuário autorizado.

  • B.

    em função do grande desenvolvimento da Internet e o conseqüente aumento do número de usuários, o quantitativo de ataques provindos do ambiente externo de uma empresa tem normalmente superado os originados em seu ambiente interno.

  • C.

    um ataque de "recusa de serviço" (DoS) tem como principal característica a obtenção passiva de informações, sem, no entanto, atrapalhar o funcionamento de uma rede.

  • D.

    um dos padrões de segurança mais conhecidos é o BS7799, o qual estabelece práticas de atuação na gestão da segurança da informação.

  • E.

    um equipamento tradicional firewall permite a proteção da rede, tanto em nível de camada de rede quanto em conteúdo de camada de aplicação.

Considerando uma rede local e uma sub-rede IP dessa mesma rede, julgue os itens seguintes acerca de sistemas Windows 2000 e UNIX.

Os mecanismos de autenticação utilizados em sistemas UNIX e os utilizados em sistemas Windows 2000 diferem apenas pelo fato de utilizarem algoritmos de criptografia diferentes.

  • C. Certo
  • E. Errado

Considerando a figura acima, julgue os itens subseqüentes, relativos ao Word 2000, executado em um computador PC compatível.

  • C. Certo
  • E. Errado

A figura acima mostra uma janela do Word 2000, contendo um documento com parte de um texto extraído do sítio http://www.governodopara.pa.gov.br. Considerando essa figura, julgue os itens a seguir, acerca do Word 2000.

  • C. Certo
  • E. Errado

Diversas são as modalidades de ataques hoje existentes. Analise os itens a seguir:

I. A ferramenta Tripwire, software de avaliação de integridade de arquivos, é eficiente quando uma ferramenta tipo rootkit é utilizada por um invasor para atacar tanto arquivos de usuários, quanto o próprio Kernel de um servidor.

II. A engenharia social constitui-se de uma técnica pela qual um atacante normalmente se faz passar por um funcionário da empresa, aproveitando-se desta condição para a obtenção de informações relevantes para um futuro ataque.

III. Um dos métodos de segurança e contra-ataque utilizados por administradores de rede é o Honeypot, segundo o qual configura-se um ou alguns computadores propositadamente, com brechas que permitam uma invasão.

IV. O software Nessus, verificador de vulnerabilidades em portas de computadores, pode ser substituído pelo Snort, visto que ambos têm as mesmas funcionalidades.

V. A técnica de invasão Denial of Service ( DoS) consiste em uma sobrecarga de servidores maior que a normalmente originada por um ataque Distributed Denial of Service (DDoS), tendo em vista que a distribuição desta última reduz a potencialidade do ataque.

É correto o que se afirma APENAS em

  • A.

    I e II.

  • B.

    I, II e III.

  • C.

    I, III e IV.

  • D.

    I, II, IV e V.

  • E.

    II e III.

Nas questões 21 a 30, considere as configurações padrões dos aplicativos em português, a não ser quando especifcado em contrário.

Para referenciar o conjunto de células A1, A2, A3, B1, B2, B3, C1, C2, C3, no MS Excel 2000 em português, utiliza-se:

  • A. A1:A3,B1:B3,C1:C3;
  • B. A1:C3;
  • C. A1-A3,B1-B3,C1-C3;
  • D. A1C3;
  • E. A1-C3.

Acerca de conceitos relacionados à Internet e ao correio eletrônico, julgue os itens seguintes.

No acesso a páginas da Web, quando a tecnologia http é utilizada, o download de informação é realizado por meio do protocolo Gopher, enquanto o upload de informações é realizado por meio do conjunto de protocolos Telnet.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...