Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos. Quanto à segurança da informação, sugere-se que se crie um disco de recuperação do sistema, assim como se desabilite a autoexecução de mídias removíveis e de arquivos anexados.
Informática / Microinformática - Mozilla Firefox - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No que diz respeito ao programa de navegação Mozilla Firefox, aos programas de correio eletrônico e aos sítios de busca e pesquisa na Internet, julgue os itens seguintes. Versões recentes do Mozilla Firefox permitem adicionar tags às páginas dos sítios favoritos, de modo que, com esse recurso, o usuário pode acessar o endereço de determinado sítio digitando apenas a tag, sendo possível também adicionar mais de uma tag para cada página favorita.
Os malwares são tipificados de acordo com as suas formas de invasão e/ou forma de atuação. O tipo de malware que monitora a atividade do sistema invadido e envia as informações coletadas para o invasor é denominado
Informática / Microinformática - Internet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos. Em apoio à visão construcionista social, o software de ensino a distância Moodle, em sua versão 2.8, conta com atividades projetadas para permitir que os alunos controlem o conteúdo comum, tais como fóruns, wikis, glossários, bancos de dados e mensagens.
Informática / Microinformática - Gerenciamento de Dados e Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens subsecutivos acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação. O principal recurso utilizado pelo ataque smurf é o comando SCP, por meio do qual se enviam vários pacotes simultâneos a um único computador, tornando-o inoperante.
A figura acima mostra parte do sítio da Polícia Civil do Distrito Federal (PCDF), acessado por meio do programa de navegação Google Chrome, em sua versão mais recente. Após clicar sobre a logomarca oficial do GDF (indicada por uma seta) com o botão direito do mouse, o usuário poderá, após selecionar a opção equivalente,
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens subsecutivos acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação. Os procedimentos de segurança da informação de uma organização devem ser executados pelos profissionais da área de TI, uma vez que esses procedimentos são competências e responsabilidades desses profissionais. Contudo, os demais empregados, como, por exemplo, os de serviço de limpeza, também precisam ser conscientizados em relação à segurança da informação.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos. Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.
Informática / Microinformática - Gerenciamento de Dados e Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens subsecutivos acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação. As tecnologias envolvidas na computação na nuvem não estão totalmente consolidadas, sendo ainda passíveis de transformações ao longo dos anos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...