Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O gerente de uma empresa deseja armazenar arquivos em um servidor Windows 2008 Server de tal forma que permissões de acesso distintas possam ser definidas para cada conta de usuário. Para ter acesso a essa funcionalidade, ele deve utilizar o sistema de arquivos

  • A. FAT32.
  • B. CDFS.
  • C. HFS.
  • D. NTFS.
  • E. UDF.

No Windows 7 em português, o Windows Media Player − WMP usa codecs para reproduzir e criar arquivos de mídia digital. Um Técnico em Informática afirmou corretamente que

  • A. quando um usuário copia uma música de um CD para o PC, o player usa o codec de áudio do WMP para descompactar a música no formato MPEG da Microsoft.
  • B. quando um usuário reproduz um arquivo de música, o player usa o codec de áudio do WMP para compactá-lo no formato MPEG da Microsoft.
  • C. um decodificador de DVD é outro nome para o decodificador MP3. O conteúdo de discos DVD e de arquivos DVR-MS é codificado em MP3.
  • D. os codecs escritos para sistemas operacionais de 32 bits funcionam em sistemas de 64 bits e vice-versa, pois o WMP faz a conversão automaticamente.
  • E. um formato de arquivo como o AVI pode conter dados compactados por diversos codecs diferentes, incluindo os codecs MPEG-2, DivX ou XviD.

No Windows 7 professional, em português, é possível gerenciar os arquivos e pastas a partir de um clique no botão Iniciar e na opção Computador. Na janela que aparece,

  • A. há uma pasta chamada Bibliotecas que é utilizada apenas para armazenar livros e outros documentos de texto.
  • B. é possível acessar pastas compartilhadas que estão em outros computadores da rede, caso existam.
  • C. são exibidos arquivos, pastas e a lista de softwares instalados no computador.
  • D. podem-se acessar os discos removíveis, como pen drives e DVD, mas não o disco rígido.
  • E. além de arquivos e pastas, são mostradas as configurações dos dispositivos do computador.

Serviços de cloud storage armazenam dados físicos on-line em pools virtualizados e especializados. É uma desvantagem deste tipo de armazenamento:

  • A. As organizações geralmente pagam apenas para o armazenamento que realmente utilizarem.
  • B. Dispensa instalação de dispositivos de armazenamento físico no ambiente de TI da organização.
  • C. O desempenho pode ser menor do que o armazenamento local. Isso pode implicar que a organização tenha que realizar altos investimentos em banda larga e infraestrutura de rede.
  • D. Os custos de localização offshore costumam ser mais baixos e ainda permite à organização se concentrar mais em seu core business.
  • E. Tarefas como backup, replicação de dados e compra de dispositivos de armazenamento adicionais são transferidas para o prestador de serviços.

Julgue os itens seguintes, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais. O que diferencia uma nuvem pública de uma nuvem privada é o fato de aquela ser disponibilizada gratuitamente para uso e esta ser disponibilizada sob o modelo pay-per-usage (pague pelo uso).

  • C. Certo
  • E. Errado

O Firewall é um

  • A. software antivírus.
  • B. componente de segurança de rede.
  • C. sistema operacional.
  • D. servidor web.
  • E. gerenciador de rede.

Considere que as regras para um firewall mostradas na tabela abaixo são derivadas de uma política de segurança de um site, cuja rede interna tem um certo endereço IP.

Estas regras

  • A. configuram um exemplo de filtragem de pacotes por serviço, na qual serviços associados a determinados números de porta são permitidos ou negados.
  • B. determinam que todo o tráfego IP entre um host externo conhecido (endereço IP 172.161.51.50) e os hosts da rede interna seja permitido.
  • C. são de um tipo de filtragem que permite que se restrinja o fluxo de pacotes baseado apenas no endereço de destino, sem considerar o endereço fonte envolvido.
  • D. configuram uma filtragem que apresenta como vantagem o fato de que os endereços das máquinas são sempre confiáveis.
  • E. consideram que (1) um cliente local está se comunicando com um servidor remoto (inbound) e (2) um cliente remoto está se comunicando com um servidor local (outbound).

Há dois tipos de firewall de filtragem de pacotes:

I. Os dados são bloqueados ou liberados com base nas regras, não importando a ligação que cada pacote tem com outro. A princípio, esta abordagem não é um problema, mas determinados serviços ou aplicativos podem depender de respostas ou requisições específicas para iniciar e manter a transmissão. É possível, então, que os filtros contenham regras que permitem o tráfego destes serviços, mas ao mesmo tempo bloqueiem as respostas/requisições necessárias, impedindo a execução da tarefa.

II. Os filtros consideram o contexto em que os pacotes estão inseridos para criar regras que se adaptam ao cenário, permitindo que determinados pacotes trafeguem, mas somente quando necessário e durante o período correspondente. Desta forma, as chances de respostas de serviços serem barradas, por exemplo, cai consideravelmente.

Os tipos de filtragem descritos em I e II são, correta e respectivamente,

  • A. Bloqueada e Não-Bloqueada.
  • B. Stateful e Stateless.
  • C. Dinâmica e Estática.
  • D. Stateless e Stateful.
  • E. Estática e Dinâmica.

Um Técnico decidiu utilizar um firewall

  • A. como hardware adicional de segurança. Mas tomou cuidado, ao configurar o SSID, para não usar dados pessoais e nem nomes associados ao fabricante, pois isto facilitaria a identificação de características técnicas do equipamento.
  • B. que dispensa a instalação de um antivírus. O firewall restringe a passagem dos dados recebidos e enviados pelo usuário, protegendo o computador de operações incorretas por parte deste usuário.
  • C. em uma rede com vários computadores. Ele configurou o firewall do roteador com políticas de bloqueio ou liberação de portas e fez ajustes no software firewall de cada uma das máquinas da rede, de acordo com o perfil do usuário.
  • D. por software, pois caso seja executado um programa malicioso que foi obtido da internet, tal programa não conseguirá reconfigurar este firewall para aceitar conexões maliciosas.
  • E. de hardware em um computador que utiliza conexão discada para se conectar à internet, e desativou o software firewall, pois este tipo de conexão é segura.

A respeito de sistemas operacionais e aplicativos para edição de textos, julgue os itens que se seguem. Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...