Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Atualmente, diversas páginas da WWW possuem figuras. Uma das possibilidades de salvar uma figura sendo exibida pelo MS Internet Explorer é:

  • A.

    figuras não podem ser salvas utilizando o MS Internet Explorer, é necessário um software especial;

  • B.

    clicar com o botão da esquerda na figura e selecionar a opção “Salvar figura”; quando aparecer a caixa de diálogo, basta selecionar o diretório e clicar “OK”;

  • C.

    clicar com o botão da direita na figura, selecionar “Salvar figura como...”, quando aparecer a caixa de diálogo, basta selecionar o diretório e clicar “Salvar”;

  • D.

    no menu de opções, selecionar a opção Arquivo -> Salvar figura, selecionar o diretório desejado e clicar “Ok”;

  • E.

    somente é possível salvar figuras se na página houver opção para tal.

Como parte da padronização da arquitetura de gerência de redes OSI, além da definição do protocolo CMIP e do banco de dados específico de gerência de redes e sistemas OSI, foram propostas áreas funcionais de gerência para responder aos requisitos de sistemas de gerência. Acerca dessas áreas e atividades de gerência de redes, julgue os itens seguintes.

O acompanhamento do uso de recursos da rede, para evitar, por exemplo, que um usuário ou um grupo de usuários abuse de seus privilégios e provoque impactos na disponibilidade da rede para outros usuários, é uma atividade da área de gerência de segurança.

  • C. Certo
  • E. Errado

O MS Internet Explorer mantém uma lista de links (ou hiperlinks) chamado de "Histórico". No Histórico nós encontramos:

  • A.

    os nossos sites favoritos;

  • B.

    os sites ou páginas que nos enviaram cookies;

  • C.

    os sites ou páginas cujo conteúdo foi censurado;

  • D.

    uma lista de sites seguros;

  • E.

    uma lista dos sites ou páginas recentemente visitados.

Uma conexão dial-up é:

  • A.

    um conjunto de números telefônicos;

  • B.

    uma ligação entre o seu computador e um provedor de serviço internet através de uma linha discada;

  • C.

    um aplicativo para discar números telefônicos;

  • D.

    um modo de enviar e receber fax através da linha telefônica;

  • E.

    uma conexão de rede de alta velocidade.

Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.

Escâneres, como o SAINT e o NESSUS, são úteis para a auditoria de segurança, em especial na realização de inventários de serviços e na identificação de vulnerabilidades a eles associadas.

  • C. Certo
  • E. Errado

A figura acima mostra uma tela de trabalho do Microsoft Internet Explorer 5. Com base nessa figura, julgue os itens a seguir, relativos ao Microsoft Internet Explorer 5.

Caso o usuário clique no botão  , será carregada uma página de notícias, na qual o usuário poderá obter informações atualizadas acerca de diversos temas.

  • C. Certo
  • E. Errado

Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.

Sniffers, tais como o TCPDUMP, são ferramentas passivas e difíceis de serem detectadas. Estão normalmente associadas a módulos analisadores de protocolo que permitem realizar análise de tráfego.

  • C. Certo
  • E. Errado

A figura acima mostra uma tela de trabalho do Microsoft Internet Explorer 5. Com base nessa figura, julgue os itens a seguir, relativos ao Microsoft Internet Explorer 5.

O botão  permite carregar a página inicial, que é a primeira página acessada quando o Microsoft Internet Explorer 5 é executado. O Microsoft Internet Explorer 5 não permite que o usuário redefina essa página.

  • C. Certo
  • E. Errado

Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.

Sistemas de detecção de intrusão, como o SNORT, consistem normalmente em uma proteção reativa a incidentes de segurança e podem ser utilizados na auditoria a posteriori de incidentes.

  • C. Certo
  • E. Errado

A figura acima mostra uma tela de trabalho do Microsoft Internet Explorer 5. Com base nessa figura, julgue os itens a seguir, relativos ao Microsoft Internet Explorer 5.

Caso o usuário clique no botão  , será exibida uma lista dos sites da Internet mais visitados no mundo no último mês.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...