Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
O programa capaz de se propagar automaticamente por meio de redes, enviando cópias de si mesmo de computador para computador. Não necessita ser explicitamente executado para se propagar. Sua propagação se dá por intermédio da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. É conhecido por:
O comando ls, usado para listar os conteúdos de um diretório/pasta nos sistemas Linux/Unix, é utilizado com algumas opções que mostram algo a mais. Relacione as opções do comando ls às respectivas funções.
A sequência está correta em
As máquinas de desenvolvimento do sistema NOTAS estão configuradas com Linux Ubuntu. Para permitir que os desenvolvedores façam seu trabalho, é necessário criar um usuário para cada desenvolvedor. Qual comando um administrador de um sistema Linux Ubuntu deve usar para criar um usuário de nome jose?
Informática / Microinformática - Hardware - EXATUS / EXATUSPR Promotores de Eventos e Consultorias - 2014
Todas as alternativas remetem a exemplos de HARDWARE, com exceção da seguinte alternativa que trata de um exemplo de SOFTWARE:
Informática / Microinformática - Sistema de Processamento de Dados - Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAUGRS) - 2014
Considere que um cliente inicie uma sessão de LDAP ligando-se, pela porta-padrão 389, TCP, a um servidor LDAP. Esse cliente envia requisições e recebe respostas do servidor.
Assinale a alternativa INCORRETA, no que se refere às operações básicas listadas abaixo.
Informática / Microinformática - Word - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
No Microsoft Word 2010, a combinação de teclas que permite a seleção de todo texto no arquivo é
Informática / Microinformática - Segurança da Informação - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2014
São programas que espionam a comunicação em uma rede. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira podem obter nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. Estes programas são conhecidos como:
O Mozilla Firefox é um navegador web muito utilizado. O histórico de navegação, desde que não tenha sido apagado e tenha sido configurado para isso, pode ser visualizado através da Barra de Menus ou das teclas de atalho. As teclas de atalho utilizadas para acessar o painel Histórico são
Informática / Microinformática - Protocolos de Comunicação - Fundação CESGRANRIO (CESGRANRIO) - 2014
Qual o nome do protocolo não confiável de entrega de pacotes, da pilha de protocolos TCP/IP, que é considerado da mesma camada do protocolo TCP?
Informática / Microinformática - Windows - EXATUS / EXATUSPR Promotores de Eventos e Consultorias - 2014
O íconeestá presente na barra de ferramentas do aplicativo Microsoft Word 2007 e sua função é:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...