Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma das tabelas (zone tables) de um servidor DNS é a tabela conhecida como Reverse Lookup Zone. O servidor DNS realiza uma busca nesta tabela quando necessita:
retornar o IP de um computador correspondente a um nome fornecido pelo usuário
realizar uma reorganização de suas tabelas, uma vez que esta tabela contém apenas ponteiros de uso interno do servidor
retornar o nome de um computador correspondente a um número IP fornecido pelo usuário
retornar o endereço MAC correspondente a um determinado IP
Informática / Microinformática - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Com relação a situações do dia-a-dia no uso de um computador do tipo PC, julgue os itens seguintes.
Não é possível salvar um arquivo com 1 MB em um disquete de 3½O, pois a capacidade dessa mídia é inferior a 1 MB.
O primeiro passo para se utilizar o ADO (ActiveX Data Objects) é associá-lo a um banco de dados, o que é realizado por meio de um objeto, fornecendo o nome do usuário e a senha para que o SGBD possa garantir o acesso ao banco e configurar os privilégios adequados. Este objeto é denominado:
Link
Command
RecordSet
Connection
Com relação à tecnologia Ethernet, é correto afirmar que sua característica topológica de ligação é
ponto-a-ponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ao meio não ordenado
ponto-a-ponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ordenado
multiponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ao meio não ordenado
multiponto, onde o compartilhamento do meio físico é feito por meio de um protocolo de acesso ao meio ordenado
Informática / Microinformática - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Considerando o texto acima, julgue os itens a seguir, acerca de tecnologias de computadores.
A tecnologia MP3 tem como função principal reunir as características de uma unidade DVD e de um gravador de CD-RW em um único equipamento. Essa é uma opção de realização de backup para quem deseja armazenar informações e não dispõe de espaço livre no disco rígido do computador.
Um funcionário do Tribunal de Contas do Município do Rio de Janeiro acessa a Internet por meio de um browser. Em dado momento, ele insere a URL www.tcm.rj.gov.br e acessa o site. Este procedimento foi possível porque a Internet utiliza um mecanismo que converte os endereços nominais em IP e viceversa. Esse mecanismo é conhecido por:
TELNET
PROXY
WINS
DNS
.Analise as seguintes afirmações relativas à segurança de redes.
I - As ameaças podem ser classificadas como acidentais ou intencionais, podendo ser ativas ou passivas.
II - O Cavalo de Tróia não pode ser caracterizado como um ataque.
III - Um ataque é uma ameaça intencional concretizada.
IV - O mecanismo de assinatura digital envolve apenas um procedimento: verificação da assinatura em uma unidade de dados.
São corretas:
I e II
II e III
III e IV
I e III
Observe a figura.
Ela representa uma ferramenta denominada Diagrama de:
Chapin
Estrutura
Bachman
Fluxo de Dados
Usando o método de permutação simples a palavra DANILO criptografada com o vetor de permutação V= (2,1,3,6,4,5,8,7) se tornaria:
LINDAO
ANDIOL
ADNILO
ADNOIL
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Acerca de conceitos relacionados à Internet e a correio eletrônico, julgue os itens subseqüentes.
Devido à arquitetura e aos protocolos da Internet, dados que são enviados em uma transação bancária via Internet podem ser captados por uma pessoa não-autorizada.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...