Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Protocolo - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2015
Um computador que obtém acesso à Internet compartilhada através de um NAT precisa ser acessado remotamente a partir da Internet pela Porta TCP 5900. Para que esse acesso seja possível, é necessário que
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue os itens que se seguem. Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação.
Informática / Microinformática - Protocolo - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2015
Devido ao grande crescimento da Internet, a capacidade de endereçar computadores do Protocolo de Internet (IP) se esgotou. A nova versão desse protocolo que vem sendo desenvolvida e implantada para superar essa limitação é denominada
Considere a instrução abaixo em uma aplicação Java:
Se um atacante modificar o valor do parâmetro id em uma requisição do seu navegador para enviar ' or '1'='1 estará ocorrendo
Considere uma planilha MS Excel que contém, nas células A1 até A5, respectivamente, as seguintes fórmulas:
A fórmula que contém uma referência circular é somente:
Informática / Microinformática - Linguagem - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Em relação a arquiteturas de integração, julgue os itens subsequentes. A WSDL (Web Services Description Language) permite descrever web services em XML, tornando-os disponíveis para usuários e programas web.
Em segurança da informação, uma das medidas básicas é evitar que o atacante tenha acesso físico à informação. Para isso, adota-se mecanismos de controle físico, como
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
O usuário que, ao editar um documento utilizando o Microsoft Word, desejar deixar visíveis as modificações feitas no referido documento, poderá fazê-lo por meio do recurso
Entre os caracteres apresentados abaixo, assinale aquele que inicia uma fórmula em uma planilha Excel.
O processador de um computador pode ser
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...