Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando a figura acima, julgue os itens subseqüentes, relativos ao Word 2000, executado em um computador PC compatível.
chamar o calendário.
exibir o mapa do documento.
inserir uma tabela.
inserir uma planilha do Excel.
remover objetos selecionados.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura acima mostra uma janela do Word 2000, contendo um documento com parte de um texto extraído do sítio http://www.governodopara.pa.gov.br. Considerando essa figura, julgue os itens a seguir, acerca do Word 2000.
Um dos quesitos mais importantes das redes atuais é a segurança. Acerca deste assunto, é correto afirmar que
a política de controle de acesso baseada em senhas é tão eficiente quanto aquela baseada em chaves públicas e privadas, visto que, em ambas, o acesso depende de uma informação de conhecimento apenas do usuário autorizado.
em função do grande desenvolvimento da Internet e o conseqüente aumento do número de usuários, o quantitativo de ataques provindos do ambiente externo de uma empresa tem normalmente superado os originados em seu ambiente interno.
um ataque de "recusa de serviço" (DoS) tem como principal característica a obtenção passiva de informações, sem, no entanto, atrapalhar o funcionamento de uma rede.
um dos padrões de segurança mais conhecidos é o BS7799, o qual estabelece práticas de atuação na gestão da segurança da informação.
um equipamento tradicional firewall permite a proteção da rede, tanto em nível de camada de rede quanto em conteúdo de camada de aplicação.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando uma rede local e uma sub-rede IP dessa mesma rede, julgue os itens seguintes acerca de sistemas Windows 2000 e UNIX.
Os mecanismos de autenticação utilizados em sistemas UNIX e os utilizados em sistemas Windows 2000 diferem apenas pelo fato de utilizarem algoritmos de criptografia diferentes.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando a figura acima, julgue os itens subseqüentes, relativos ao Word 2000, executado em um computador PC compatível.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura acima mostra uma janela do Word 2000, contendo um documento com parte de um texto extraído do sítio http://www.governodopara.pa.gov.br. Considerando essa figura, julgue os itens a seguir, acerca do Word 2000.
Diversas são as modalidades de ataques hoje existentes. Analise os itens a seguir:
I. A ferramenta Tripwire, software de avaliação de integridade de arquivos, é eficiente quando uma ferramenta tipo rootkit é utilizada por um invasor para atacar tanto arquivos de usuários, quanto o próprio Kernel de um servidor.
II. A engenharia social constitui-se de uma técnica pela qual um atacante normalmente se faz passar por um funcionário da empresa, aproveitando-se desta condição para a obtenção de informações relevantes para um futuro ataque.
III. Um dos métodos de segurança e contra-ataque utilizados por administradores de rede é o Honeypot, segundo o qual configura-se um ou alguns computadores propositadamente, com brechas que permitam uma invasão.
IV. O software Nessus, verificador de vulnerabilidades em portas de computadores, pode ser substituído pelo Snort, visto que ambos têm as mesmas funcionalidades.
V. A técnica de invasão Denial of Service ( DoS) consiste em uma sobrecarga de servidores maior que a normalmente originada por um ataque Distributed Denial of Service (DDoS), tendo em vista que a distribuição desta última reduz a potencialidade do ataque.
É correto o que se afirma APENAS em
I e II.
I, II e III.
I, III e IV.
I, II, IV e V.
II e III.
Nas questões 21 a 30, considere as configurações padrões dos aplicativos em português, a não ser quando especifcado em contrário.
Para referenciar o conjunto de células A1, A2, A3, B1, B2, B3, C1, C2, C3, no MS Excel 2000 em português, utiliza-se:Informática / Microinformática - HTTP/HTTPS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca de conceitos relacionados à Internet e ao correio eletrônico, julgue os itens seguintes.
No acesso a páginas da Web, quando a tecnologia http é utilizada, o download de informação é realizado por meio do protocolo Gopher, enquanto o upload de informações é realizado por meio do conjunto de protocolos Telnet.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...