Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Topologia de Redes - Serviço Nacional de Seleção Pública (SENASP) - 2003
Sobre as topologias de redes de computadores podemos afirmar que:
Um hub tem um desempenho melhor que um switch em uma rede de computador tipo 10 Base T.
A velocidade de transmissão das redes de computadores é medida em Hertz e seus variantes (Mhz, Ghz, Khz).
A rede 10 Base 2 não utiliza tecnologia CSMA/CD.
A rede 10 Base T utiliza a tecnologia CSMA/CD
A Internet é considerada uma rede LAN de computadores
Analise as seguintes afirmações relativas ao modelo de referência OSI:
I. No modelo OSI uma função da camada de apresentação é a de realizar transformações adequadas nos dados, antes do seu envio à camada de sessão.
II. O processo de transmissão de dados no modelo OSI, começa com a entrega dos dados a serem transmitidos pelo usuário para uma entidade da camada de aplicação do sistema.
III. No modelo OSI a camada de transporte é a fronteira entre a camada física e a camada de rede.
IV. No processo de transmissão de dados no modelo OSI, o quadro a ser transmitido, quando chega na camada de rede, recebe um FCS (Frame Check Sequence) para detecção de erros, e finalmente é transmitido à máquina de destino pela camada de enlace.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Um Firewall é um dispositivo de proteção de uma rede e pode ser configurado de diferentes formas. Com relação à configuração de um firewall é correto afirmar que
o método mais eficiente é o de "permitir tudo o que não for especificamente negado". Este método dispensa a utilização de um IDS.
a regra de "negar tudo que não for especificamente permitido" significa que é necessário ter uma regra para qualquer tráfego permitido na defesa do perímetro. Se o tráfego não corresponder a uma determinada regra de permissão, ele é derrubado pela regrapadrão.
conexão de aplicativos que utilizam o Finger deve ser permitida no firewall para possibilitar o funcionamento dos sistemas de detecção de intruso - IDS.
o SNMP (Simple Network Management Protocol) deve ser liberado no firewall, uma vez que utiliza a porta 80 para conexão, o que o torna um protocolo praticamente seguro para administração remota de rede.
os filtros de pacotes utilizam, para tomar decisões de controle de acesso, os endereços IP de origem e as portas FTP, TCP, SMTP e DNS.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
A figura acima mostra uma janela do aplicativo Word 2000 com parte de um texto adaptado do jornal Folha de S. Paulo, de 9/2/2003. Julgue os itens de 24 a 29, relativos à figura, ao texto nela mostrado e ao Word 2000.
É correto concluir da figura que o documento em edição está associado ao arquivo denominado "Texto", armazenado na pasta Meus documentos, e que as últimas modificações realizadas ainda não foram salvas.
Analise as seguintes afirmações relativas a redes de computadores e interconexão de redes:
I. O Frame Relay é projetado para aceitar e entregar blocos de dados onde cada bloco pode conter até 8K de octetos de dados.
II. Para as velocidades alcançadas hoje na Internet, o Frame Relay é uma tecnologia ultrapassada, por permitir velocidade de transmissão máxima de até 512 Kbps.
III. A ATM é uma tecnologia que pode ser usada para transmitir dados, voz e vídeo. Para atender a estes três diferentes requisitos de transmissão, cada célula ATM contém 53 octetos, sendo 5 de cabeçalho e 48 de dados.
IV. Uma característica negativa da ATM é a impossibilidade de se especificar requisitos de qualidade de serviço para cada comunicação.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
A figura acima mostra uma janela do Excel 2000, contendo uma planilha que está sendo editada por um usuário. A planilha contém informações acerca do número de presos estrangeiros nas diversas regiões do país. Com relação a essa figura, à tabela mostrada e ao Excel 2000, julgue os itens seguintes.
A ferramenta pode ser utilizada para adicionar bordas a células selecionadas.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
A figura acima mostra uma janela do aplicativo Word 2000 com parte de um texto adaptado do jornal Folha de S. Paulo, de 9/2/2003. Julgue os itens de 24 a 29, relativos à figura, ao texto nela mostrado e ao Word 2000.
De acordo com a janela mostrada, o modo de exibição do documento está definido para "Normal". Esse modo de exibição pode ser modificado por meio da caixa de diálogo .
A infra-estrutura de segurança da Internet do Windows 2000 é baseada em padrões de indústria para segurança de chave pública. Essa infraestrutura inclui suporte para formatos de codificação de chave pública RSA e criptografia de chave pública. Com relação aos padrões de segurança do Windows 2000, é correto afirmar que
além do Kerberos, o Windows 2000 oferece suporte a protocolos de segurança como o SSL e o PKI, para permitir uma maior compatibilidade e conectividade de segurança com outras plataformas.
a autenticação NTLM é mais rápida que a Kerberos, sendo que, ao contrário do Kerberos, as confianças no NTLM são bidirecionais e transitivas.
nos protocolos de criptografia que utilizam as chaves públicas e privadas, qualquer uma das chaves pode ser utilizada para criptografar e decriptografar uma mensagem, sendo que a outra chave será capaz de fazer o processo inverso.
o SSO (Single Sign-On) é a versão 5 do Kerberos, que utiliza os protocolos SSL para autenticação da assinatura digital.
os protocolos SSL/TLS são protocolos de segurança baseados em chave privada usados pelos navegadores da WEB para autenticação unilateral das informações.
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
A figura acima mostra uma janela do Excel 2000, contendo uma planilha que está sendo editada por um usuário. A planilha contém informações acerca do número de presos estrangeiros nas diversas regiões do país. Com relação a essa figura, à tabela mostrada e ao Excel 2000, julgue os itens seguintes.
Para aplicar negrito às células B2 e C2, é suficiente realizar a seguinte seqüência de ações: clicar a célula B2; pressionar a tecla e, mantendo-a pressionada teclar
; liberar a tecla
; pressionar a tecla
e, mantendo-a pressionada, teclar
; liberar a tecla
.
Utilizando o Microsoft Excel, um usuário preencheu as células A1 com Jan, A2 com Fev e assim sucessivamente até A12 com Dez. Em seguida, preencheu as células B1 com o valor 88, C1 com o valor 1000 e a célula B2 com a fórmula =C1+B1. Após concluída esta operação, executou dois passos. No primeiro, selecionou a célula B2 e deu um clique duplo no quadrado do canto inferior direito da seleção e, no segundo passo, repetiu o primeiro passo, agora para a célula C1. Com relação à planilha resultante ao final do primeiro passo e à planilha resultante ao final do segundo passo, é correto afirmar que ao final do
primeiro passo a célula B12 apresentava um valor igual à célula B3 e, ao final do segundo passo, B3 apresentava um valor igual à célula B2.
primeiro passo a célula B12 apresentava um valor igual à célula B2 e, ao final do segundo passo, B3 apresentava um valor igual a 2088.
primeiro passo a célula B12 apresentava um valor igual a 88 e, ao final do segundo passo, B12 apresentava um valor igual a 1088.
segundo passo as células de B1 a B12 e de C1 a C12 apresentavam o mesmo valor.
segundo passo o somatório das células de B1 a B12 era igual ao somatório das células de C1 a C12.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...