Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICROSOFT WORD 2000, MICROSOFT INTERNET EXPLORER 5 E MICROSOFT OUTLOOK 2000.
Indique a configuração que NÃO pode ser feita através do menu "Formatar" "Fonte" do Microsoft Word 2000:
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Nas questões de 6 a 8, que avaliam Noções de Informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuraçãopadrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.
A figura abaixo mostra uma janela do aplicativo Word 2000, com parte de um texto extraído do site http://www.pr.gov.br.
Com relação ao Word 2000, julgue os itens subseqüentes, considerando a figura incluída no texto I.
Informática / Microinformática - Certificado Digital - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Certificados digitais são documentos eletrônicos concebidos para se verificar a autenticidade de um usuário e assegurar que ele efetivamente tem a posse de um par de chaves (pública e privada) para um determinado sistema criptográfico de chaves assimétricas. Certificados digitais são usualmente emitidos por uma terceira parte confiável, denominada autoridade certificadora (AC). Com relação à utilização de certificados digitais para prover maior segurança a um ambiente computacional, julgue os itens abaixo.
Certificados digitais se baseiam no conceito de assinatura digital. O mecanismo usual para se assinar um documento eletrônico é primeiro gerar o hash do documento e então cifrar esse hash com um algoritmo assimétrico, utilizando-se sua chave privada. O valor assim obtido constitui a assinatura, que irá permitir, posteriormente, não apenas verificar a autoria do documento como também a sua integridade.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A realização de auditoria em sistemas de informação é uma necessidade cada vez mais presente, observando-se que tais sistemas cada vez mais controlam processos e geram informações críticas para as organizações. Acerca da realização de auditoria em sistemas de informação, julgue os itens a seguir.
A auditoria em um sistema de informação muitas vezes é fundamentada na coleta de informações externas ao sistema propriamente dito, tais como informações fornecidas pelo sistema operacional do hospedeiro onde o sistema é executado.
Informática / Microinformática - Geral - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2002
A linguagem de___________ de dados oferece suporte à declaração de objetos do banco de dados, enquanto a linguagem de_____________ de dados admite o processamento desses objetos. As palavras que completam, correta e respectivamente, a frase são:
AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICROSOFT WORD 2000, MICROSOFT INTERNET EXPLORER 5 E MICROSOFT OUTLOOK 2000.
Indique a opção que define CORRETAMENTE a utilidade do menu "Formatar" "Colunas" do Microsoft Word 2000:
definir o número de colunas em que textos serão apresentados.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Nas questões de 6 a 8, que avaliam Noções de Informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuraçãopadrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.
A figura abaixo mostra uma janela do aplicativo Word 2000, com parte de um texto extraído do site http://www.pr.gov.br.
Com relação ao Word 2000, julgue os itens subseqüentes, considerando a figura incluída no texto I.
Informática / Microinformática - Certificado Digital - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Certificados digitais são documentos eletrônicos concebidos para se verificar a autenticidade de um usuário e assegurar que ele efetivamente tem a posse de um par de chaves (pública e privada) para um determinado sistema criptográfico de chaves assimétricas. Certificados digitais são usualmente emitidos por uma terceira parte confiável, denominada autoridade certificadora (AC). Com relação à utilização de certificados digitais para prover maior segurança a um ambiente computacional, julgue os itens abaixo.
O padrão de certificados largamente utilizado hoje em dia é o X.509, em sua versão 3. Um certificado gerado nesse padrão inclui, essencialmente, um identificador da versão utilizada para gerar o certificado (1, 2 ou 3); um número serial que deve ser único para cada certificado emitido por dada AC; um identificador do algoritmo de assinatura utilizado pela AC; um identificador da AC (DN – distinguished name da AC); período de validade do certificado; um identificador do sujeito (DN – distinguished name do sujeito) para o qual está sendo emitido o certificado; a chave pública do sujeito; a chave privada do sujeito; outras informações opcionais padronizadas; por fim, a própria assinatura da AC desse conjunto de informações.
Informática / Microinformática - Roteador - Routers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Acerca de redes locais, julgue os itens abaixo.
Considere a seguinte situação hipotética.
Em uma rede 802.11b, foi instalado um roteador entre a linha ADSL de acesso à Internet e os computadores pertencentes à rede.
Nessa situação, o uso do roteador permite uma maior proteção da rede contra ataques de hackers, mas diminui a flexibilidade no acesso à Internet, criando uma dependência entre os computadores, pois o seu uso diminui as possibilidades de compartilhamento da conexão.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A realização de auditoria em sistemas de informação é uma necessidade cada vez mais presente, observando-se que tais sistemas cada vez mais controlam processos e geram informações críticas para as organizações. Acerca da realização de auditoria em sistemas de informação, julgue os itens a seguir.
Auditorias de emergência e de rotina, apesar de terem contextos diferentes, são realizadas com objetivos semelhantes.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...