Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Busca e Pesquisa - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
Assinale a alternativa correspondente à linha que deve ser inserida no arquivo /etc/fstab de modo a montar uma partição /dev/hda3 no diretório /disco, com sistema de arquivos ext3, sem permitir a execução de programas. A partição pode ser montada e/ou desmontada por qualquer usuário, mesmo que não seja aquele que a montou originalmente. A partição não deve ser montada automaticamente quando o sistema operacional Linux for iniciado e também não deve ser verificada rotineiramente pelo comando fsck.
/dev/hda3 /disco ext3 users, sync, nofsck0 1.
/dev/hda3 /disco ext3 async,nouser, noexec 1 0.
/dev/hda3 /disco ext3 users, noauto1 0.
/dev/hda3 /disco ext3 user, noexec, nofsck 0 1.
Informática / Microinformática - Navegadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de redes de computadores, julgue os itens a seguir.
O endereço http://www.cprm.gov.br pode ser acessado pelo Microsoft Internet Explorer, pelo Mozilla Firefox e pelo Google Chrome, embora, neste último, não haja os componentes Java.
Informática / Microinformática - Sistemas de Backup - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de segurança, organização e gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem.
Replicar documento em pendrive consiste em procedimento de becape.
Informática / Microinformática - Criptografia e Assinatura Digital - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens de 60 a 64, com relação à informática para bibliotecas. No DRM (digital right management), utiliza-se tecnologia de criptografia para proteger os direitos autorais de obra publicada eletronicamente.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que se refere à segurança da informação e às redes de computadores, julgue os itens seguintes. O fator de segurança da biometria é menor que o fator de segurança de outras soluções de identificação, como, por exemplo, o uso de cartões e de senhas.
Informática / Microinformática - Busca e Pesquisa - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
Será pesquisado o conjunto exato de palavras.
A pesquisa trará como resultados o que encontrar como antônimo do que foi digitado.
O conjunto de palavras será excluído dos resultados pesquisados.
A pesquisa trará somente as imagens e vídeos não relacionados ao argumento digitado.
Além das palavras digitadas, a pesquisa também trará os seus sinônimos.
Informática / Microinformática - Cópia de Segurança (Backup) - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação a procedimentos de segurança, assinale a opção correta.
O becape mais seguro é o incremental, mediante o qual é copiado o arquivo original.
A vantagem do becape incremental, em relação aos outros tipos de becape, é trabalhar independentemente de outros procedimentos de becape.
O procedimento de becape completo consiste em copiar todos os arquivos para a mídia apropriada, previamente selecionada.
Obtém-se maior eficiência na recuperação de dados e informações, mediante a utilização em conjunto de becapes diferenciais e becapes incrementais.
Para que arquivos sejam salvos de maneira segura, o becape deve ser realizado tanto na memória ROM quanto na memória RAM.
Os seguintes requisitos devem ser aplicados à conta do usuário anderson:
* Sua senha deve expirar após 90 dias,
* Ele deve ser avisado com 5 dias de antecedência para trocar sua senha,
* Após a expiração da senha, ele terá 3 dias antes da conta ser desabilitada.
O comando a ser dado pelo administrador do sistema Linux é:
passwd n 90 w5 i 3 anderson
passwd i 90 w 5 x 3 anderson
passwd x 90 w 5 i 3 anderson
passwd x 90 i 5 n 3 anderson
passwd n 90 x 5 i 3 anderson
Utilizando o navegador Mozilla Firefox, um usuário clicou no menu Ferramentas e após clicou na opção Limpar dados pessoais... Uma janela foi aberta com opções para o usuário escolher o que deveria ser limpo. Algumas destas opções são:
Histórico e downloads efetuados, logins ativos e arquivos de texto.
Histórico e downloads efetuados, cookies e cache.
Cookies, dados offline de sites e arquivos de imagem.
Cache, preferências de sites e configurações de antivírus.
Preferências de sites, configurações de antivírus e página inicial.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...