Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os próximos itens, com relação ao sistema Linux. Para instalar o Linux em uma máquina que possua outro sistema operacional, será necessário criar uma partição para o sistema operacional de origem e utilizar uma parte do hard disk.

  • C. Certo
  • E. Errado

  • A. à rede de local (LAN) − de firewall − sistema de gestão de conteúdo (CMS)
  • B. ao modem − cliente/servidor − sistema de gestão empresarial (ERP)
  • C. à internet − de firewall − sistema de gestão empresarial (ERP)
  • D. à rede de local (LAN) − TCP/IP − sistema de gestão de conhecimento (KMS)
  • E. ao modem − antimalware − sistema de gestão de conhecimento (KMS)

Julgue os itens que se seguem, referentes a redes de computadores, às ferramentas utilizadas nessas redes e ao navegador Google Chrome. Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem um computador com o sistema operacional Linux a partir de um computador com sistema Windows, bem como permitem a execução remota de comandos.

  • C. Certo
  • E. Errado

Quando um usuário tenta realizar o acesso a determinado website (exemplo: http://www.brasil.gov.br) o endereço informado é traduzido para um endereço IP (exemplo: 200.192.110.15). O protocolo responsável por esta tradução é conhecido como:

  • A. DNS.
  • B. DHCP.
  • C. IP.
  • D. NTP.

Julgue os próximos itens, com relação ao sistema Linux. Alguns programas podem apresentar problemas que resultem no travamento do sistema operacional, o que pode ser resolvido, no Linux, por meio do comando Kill, que finaliza o processo, funcionalidade que pode ser acessada por meio de outro terminal.

  • C. Certo
  • E. Errado

Diversos mecanismos de segurança foram desenvolvidos para prover e garantir proteção da informação que, quando corretamente configurados e utilizados, podem auxiliar os usuários a se protegerem dos riscos envolvendo o uso da Internet. Os serviços disponibilizados e as comunicações realizadas pela internet devem garantir os requisitos básicos de segurança e proteção da informação, como: Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

I. Verificar se a entidade é realmente quem ela diz ser.

II. Determinar as ações que a entidade pode executar.

III. Proteger a informação contra alteração não autorizada.

IV. Proteger a informação contra acesso não autorizado.

V. Evitar que uma entidade possa negar que foi ela que executou uma ação.

Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

As definições numeradas de I a V correspondem, respectivamente, a:

  • A. Integridade; Autenticação; Autorização; Acessabilidade; Não repúdio.
  • B. Identificação; Raio de Ação; Autorização; Acessabilidade; Negação.
  • C. Autenticação; Autorização; Integridade; Confidencialidade; Não repúdio.
  • D. Autenticação; Raio de Ação; Integridade; Confidencialidade; Identificação.
  • E. Integridade; Confidencialidade; Autenticação; Autorização; Negação.

Julgue os itens que se seguem, referentes a redes de computadores, às ferramentas utilizadas nessas redes e ao navegador Google Chrome. Uma importante funcionalidade do navegador Google Chrome é a capacidade de manter o histórico de páginas visitadas pelo usuário — como, por exemplo, páginas de sítios eletrônicos seguros — por um período de tempo superior ao disponibilizado pelos demais navegadores.

  • C. Certo
  • E. Errado

Em uma rede de computadores, cada máquina é identificada de maneira única através do endereço IP, além disso, cada computador deve possuir em suas configurações de rede informações como máscara da rede, endereço de servidores DNS, etc. Para que não seja necessário a atribuição e configuração manual de todas estas informações em cada um dos computadores, o seguinte protocolo de atribuição automática pode ser utilizado:

  • A. TCP/IP.
  • B. SMTP.
  • C. HTTP.
  • D. DHCP.

No MS Office Outlook 2010 BR, o acionamento da tecla de função F9 tem o seguinte objetivo:

  • A. configurar conta de e©mail.
  • B. esvaziar caixa de e©mails exclu¨ªdos.
  • C. imprimir um e©mail da caixa de entrada.
  • D. adicionar um novo contato ao cat¨¢logo de endereços.
  • E. enviar e receber itens, como e©mails, em todas as pastas.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...