Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação aos sistemas operacionais e às suítes de escritório, julgue os itens a seguir. O Impress é um aplicativo que está incluído no BrOffice, voltado para a edição de arquivos com a extensão .doc.

  • C. Certo
  • E. Errado

Acerca dos conceitos relacionados a segurança da informação e COBIT, assinale a opção correta.

  • A.

    Gerenciamento de risco é o processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a custo aceitável. No COBIT, esse gerenciamento está mais relacionado ao domínio planejamento e organização do que ao domínio de monitoração e avaliação.

  • B.

    A compra de equipamento de firewall para instalação na rede de computadores de uma organização está diretamente relacionada ao processo do COBIT adquirir recursos de TI do domínio entrega e suporte.

  • C.

    O COBIT, em seu domínio aquisição e implementação, descreve o processo garantir a segurança do sistema.

  • D.

    Garantir continuidade dos serviços é um processo do COBIT relacionado ao domínio aquisição e implementação.

  • E.

    A verificação da existência de controles para confidencialidade, integridade e disponibilidade adequados para garantir a segurança da informação não é objetivo do domínio monitoração e avaliação do COBIT.

Com relação a conhecimentos gerais de informática, navegadores, intranet e segurança da informação, julgue os itens que se seguem. Considere que um usuário tenha recebido um email, marcado como SPAM, no qual o remetente solicite que sejam informados dados pessoais, entre eles o número do cadastro de pessoas físicas (CPF), os dados bancários e a senha de acesso ao Internet banking pessoal, a fim de cadastrá-lo em uma promoção, na qual concorrerá a prêmios. Nessa situação, por medida de segurança, o usuário não deve fornecer informações pessoais como requerido no email.

  • C. Certo
  • E. Errado

Para responder às questões de números 56 a 60, considere as informações abaixo.

As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. As versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000 (editor de texto e planilha) e navegadores Mozilla Firefox 3.5.3 e Internet Explorer 8. Mouse padrão destro.

Uma determinação da diretoria de um órgão público obriga que a segurança de zonas internet, intranet local, sites confiáveis e sites restritos seja configurada no nível padrão para todas elas. O local apropriado para configurar essa segurança de zona, no Internet Explorer, é na aba Segurança

  • A.

    da opção Configurar página do menu Formatar.

  • B.

    da opção Configurar página do menu Arquivo.

  • C.

    das Opções da Internet do menu Editar.

  • D.

    das Opções da Internet do menu Ferramentas.

  • E.

    das Opções da Internet do menu Formatar.

Com relação a cópias de segurança, assinale a opção correta.

  • A.

    As cópias de segurança, juntamente com o controle consistente e atualizado dessas cópias e a documentação dos procedimentos de recuperação, devem ser mantidas no mesmo local da instalação principal, em local suficientemente próximo para sua imediata recuperação em caso de falha.

  • B.

    Três gerações, ou ciclos, de cópias de segurança das aplicações críticas é a quantidade mínima recomendada que deve ser mantida em local seguro (ambiente de backup) com os mesmos controles adotados para as mídias no ambiente principal.

  • C.

    As mídias utilizadas para cópias não precisam ser periodicamente testadas, pois são usadas somente em caso de falha.

  • D.

    Uma vez aprovados, os procedimentos de recuperação não devem ser modificados nem verificados periodicamente; a segurança do procedimento inicialmente acordada não será violada.

  • E.

    Segurança da informação é obtida a partir da implementação de uma série de controles que podem ser políticos, práticos, procedimentos, estruturas organizacionais e funções de software, sendo caracterizada pela preservação da continuidade, confiabilidade e criptografia dos dados.

Um servidor de e-mail possui um arranjo RAID-5 formado por 6 discos rígidos, cada um com 1 TB de capacidade. Em determinado momento, um dos discos sofre uma pane, o que ocasiona

  • A.

    perda de dados, caso o defeito tenha sido no disco de paridade.

  • B.

    degradação significativa no desempenho, em virtude dos cálculos de paridade MD5.

  • C.

    diminuição de 3 TB para 2,5 TB no espaço total de armazenamento.

  • D.

    redução do desempenho, embora não haja perda de dados.

  • E.

    parada do sistema operacional para redistribuição da paridade entre os discos.

Com relação a conhecimentos gerais de informática, navegadores, intranet e segurança da informação, julgue os itens que se seguem. O navegador Microsoft Internet Explorer permite salvar arquivos de uma página web em uma pasta local, no computador onde o navegador está sendo utilizado.

  • C. Certo
  • E. Errado

Acerca dos sistemas operacionais, dos aplicativos de edição de textos, das planilhas e apresentações nos ambientes Windows e Linux, julgue os itens de 25 a 32.

Em uma planilha em edição no Calc do BrOffice, se uma célula for preenchida com número e, em seguida, a alça de preenchimento dessa célula for arrastada para células seguintes na mesma linha ou coluna, as células serão automaticamente preenchidas com uma sequência numérica iniciada com número digitado.

  • C. Certo
  • E. Errado

Acerca do Microsoft Office 2007, julgue os itens a seguir.

No Excel 2007, é possível utilizar uma imagem como plano de fundo de uma planilha durante a sua exibição, mas o plano de fundo não pode ser usado como marca d’água.

  • C. Certo
  • E. Errado

A respeito de conceitos e tecnologias relacionados a Internet e intranet, julgue os próximos itens.

Um firewall, em um computador, é um software que, corretamente configurado, verifica as informações provenientes da Internet e evita que o computador seja infectado com vírus transmitidos por meio de email.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...