Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sejam as seguintes afirmações sobre bancos de dados:

I. As informações detalhadas (metadados) referentes aos diversos objetos de interesse de um sistema de banco de dados são armazenadas no catálogo ou dicionário de dados.

II. A modelagem entidade-relacionamento utilizada em bancos de dados é uma modelagem do tipo semântica.

III. No controle de segurança do tipo discricionário, a cada objeto de dados é assinalado um certo nível de classificação, e cada usuário recebe um certo nível de liberação.

Sobre as afirmações, pode-se dizer que

  • A.

    apenas I é correta.

  • B.

    apenas I e II são corretas.

  • C.

    apenas I e III são corretas.

  • D.

    apenas II e III são corretas.

  • E.

    I, II e III são corretas.

AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICROSOFT WORD 2000, MICROSOFT INTERNET EXPLORER 5 E MICROSOFT OUTLOOK 2000.

O Microsoft Word 2000 permite que páginas de um documento sejam impressas em modos variados. Como exemplos pode ser citada a impressão apenas de páginas pares ou apenas de páginas ímpares. Indique a alternativa que descreve CORRETAMENTE o que será impresso quando o intervalo de impressão especificado for 1, 3, 5 - 12:

  • A. Páginas de 1 até 3, mais páginas 5 e 12.
  • B. Páginas 1, 3, 5 e 12.
  • C. Páginas 1 e 3, mais as páginas de 5 até 12.
  • D. Páginas 1, 3 e 5, sendo 12 cópias da página 5.

Nas questões de 6 a 8, que avaliam Noções de Informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuraçãopadrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.

A figura abaixo mostra uma janela do aplicativo Word 2000, com parte de um texto extraído do site http://www.pr.gov.br.

Com relação ao Word 2000, julgue os itens subseqüentes, considerando a figura incluída no texto I.

  • C. Certo
  • E. Errado

Certificados digitais são documentos eletrônicos concebidos para se verificar a autenticidade de um usuário e assegurar que ele efetivamente tem a posse de um par de chaves (pública e privada) para um determinado sistema criptográfico de chaves assimétricas. Certificados digitais são usualmente emitidos por uma terceira parte confiável, denominada autoridade certificadora (AC). Com relação à utilização de certificados digitais para prover maior segurança a um ambiente computacional, julgue os itens abaixo.

Certificados digitais são comumente emitidos para pessoas (físicas ou jurídicas), máquinas e processos. A utilização dos certificados requer o estabelecimento do que se denomina uma Infraestrutura de Chaves Públicas (ICP), como recentemente estabelecido pelo governo brasileiro, a ICP-Brasil. ICPs como a ICP-Brasil pressupõem a existência de pelo menos uma AC, cujo próprio certificado é auto-assinado, ou seja, ela própria atesta sua identidade e a detenção de seu par de chaves assimétricas, sendo ao mesmo tempo, para esse fim, emissor e sujeito no ato de certificação.

  • C. Certo
  • E. Errado

A realização de auditoria em sistemas de informação é uma necessidade cada vez mais presente, observando-se que tais sistemas cada vez mais controlam processos e geram informações críticas para as organizações. Acerca da realização de auditoria em sistemas de informação, julgue os itens a seguir.

Para apoiar a atividade de auditoria, ferramentas para coleta de dados, correlação de informações, realização de inferências e preparação de relatórios podem ser utilizadas. No entanto, nem sempre essas ferramentas encontram-se disponíveis de forma integrada.

  • C. Certo
  • E. Errado

Os métodos ou técnicas de teste de caixa preta concentram-se nos requisitos funcionais do software. São exemplos desses, os métodos ou técnicas de

  • A.

    comparação, grafo de causa-efeito e laços.

  • B.

    caminho básico, condição e fluxo de dado

  • C.

    análise do valor limite, fluxo de dados e caminho básico.

  • D.

    caminho básico, particionamento de equivalência e condição.

  • E.

    particionamento de equivalência, análise do valor limite e grafo de causa-efeito.

AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICROSOFT WORD 2000, MICROSOFT INTERNET EXPLORER 5 E MICROSOFT OUTLOOK 2000.

Marque a alternativa INCORRETA sobre a configuração do Internet Explorer 5 (IE5):

  • A.

    Pode acessar a internet através de uma conexão discada via modem (DIAL- UP).

  • B.

    Pode armazenar páginas de Internet, recentemente acessadas, em uma pasta local de modo a tornar mais rápidos os acessos posteriores a essas páginas.

  • C.

    Permite mudar o idioma preferencial de exibição de páginas de internet, para páginas que ofereçam esse recurso.

  • D.

    Permite que o IE5 efetue, simultaneamente, mais de uma conexão discada através de um único modem.

A figura acima mostra uma tabela do Excel, em que foram tabuladas as temperaturas médias, em graus centígrados, durante os sete dias de uma semana. Com relação a essa figura e ao Excel, julgue os itens que se seguem.

  • C. Certo
  • E. Errado

Certificados digitais são documentos eletrônicos concebidos para se verificar a autenticidade de um usuário e assegurar que ele efetivamente tem a posse de um par de chaves (pública e privada) para um determinado sistema criptográfico de chaves assimétricas. Certificados digitais são usualmente emitidos por uma terceira parte confiável, denominada autoridade certificadora (AC). Com relação à utilização de certificados digitais para prover maior segurança a um ambiente computacional, julgue os itens abaixo.

A Internet já dispõe de recursos básicos para a utilização de certificados digitais por meio do protocolo SSL (Secure Sockets Layer), desenvolvido pela empresa Netscape com vistas ao desenvolvimento do comércio eletrônico, e, mais recentemente, o TLS (Transport Layer Security), desenvolvido a partir do SSL como um padrão do IETF (Internet Engineering Task Force). A utilização do SSL/TLS permite: a autentificação mútua das partes em comunicação por meio da verificação de seus certificados digitais apresentados no início de uma sessão; o estabelecimento de uma chave simétrica segura para ser utilizada entre as partes naquela sessão; a cifração com um algoritmo simétrico de toda a comunicação de dados, de forma transparente, no qual é utilizada a chave previamente estabelecida.

  • C. Certo
  • E. Errado

Uma porta RS-232, que utiliza um conector do tipo DB25, normalmente é denominada

  • A.

    porta paralela.

  • B.

    porta serial.

  • C.

    barramento.

  • D.

    slot de conexão.

  • E.

    conector USB.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...