Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Impress - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação aos sistemas operacionais e às suítes de escritório, julgue os itens a seguir. O Impress é um aplicativo que está incluído no BrOffice, voltado para a edição de arquivos com a extensão .doc.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca dos conceitos relacionados a segurança da informação e COBIT, assinale a opção correta.
Gerenciamento de risco é o processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a custo aceitável. No COBIT, esse gerenciamento está mais relacionado ao domínio planejamento e organização do que ao domínio de monitoração e avaliação.
A compra de equipamento de firewall para instalação na rede de computadores de uma organização está diretamente relacionada ao processo do COBIT adquirir recursos de TI do domínio entrega e suporte.
O COBIT, em seu domínio aquisição e implementação, descreve o processo garantir a segurança do sistema.
Garantir continuidade dos serviços é um processo do COBIT relacionado ao domínio aquisição e implementação.
A verificação da existência de controles para confidencialidade, integridade e disponibilidade adequados para garantir a segurança da informação não é objetivo do domínio monitoração e avaliação do COBIT.
Informática / Microinformática - Correio Eletronico E-mail - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação a conhecimentos gerais de informática, navegadores, intranet e segurança da informação, julgue os itens que se seguem. Considere que um usuário tenha recebido um email, marcado como SPAM, no qual o remetente solicite que sejam informados dados pessoais, entre eles o número do cadastro de pessoas físicas (CPF), os dados bancários e a senha de acesso ao Internet banking pessoal, a fim de cadastrá-lo em uma promoção, na qual concorrerá a prêmios. Nessa situação, por medida de segurança, o usuário não deve fornecer informações pessoais como requerido no email.
Para responder às questões de números 56 a 60, considere as informações abaixo.
As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. As versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000 (editor de texto e planilha) e navegadores Mozilla Firefox 3.5.3 e Internet Explorer 8. Mouse padrão destro.
Uma determinação da diretoria de um órgão público obriga que a segurança de zonas internet, intranet local, sites confiáveis e sites restritos seja configurada no nível padrão para todas elas. O local apropriado para configurar essa segurança de zona, no Internet Explorer, é na aba Segurança
da opção Configurar página do menu Formatar.
da opção Configurar página do menu Arquivo.
das Opções da Internet do menu Editar.
das Opções da Internet do menu Ferramentas.
das Opções da Internet do menu Formatar.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação a cópias de segurança, assinale a opção correta.
As cópias de segurança, juntamente com o controle consistente e atualizado dessas cópias e a documentação dos procedimentos de recuperação, devem ser mantidas no mesmo local da instalação principal, em local suficientemente próximo para sua imediata recuperação em caso de falha.
Três gerações, ou ciclos, de cópias de segurança das aplicações críticas é a quantidade mínima recomendada que deve ser mantida em local seguro (ambiente de backup) com os mesmos controles adotados para as mídias no ambiente principal.
As mídias utilizadas para cópias não precisam ser periodicamente testadas, pois são usadas somente em caso de falha.
Uma vez aprovados, os procedimentos de recuperação não devem ser modificados nem verificados periodicamente; a segurança do procedimento inicialmente acordada não será violada.
Segurança da informação é obtida a partir da implementação de uma série de controles que podem ser políticos, práticos, procedimentos, estruturas organizacionais e funções de software, sendo caracterizada pela preservação da continuidade, confiabilidade e criptografia dos dados.
Um servidor de e-mail possui um arranjo RAID-5 formado por 6 discos rígidos, cada um com 1 TB de capacidade. Em determinado momento, um dos discos sofre uma pane, o que ocasiona
perda de dados, caso o defeito tenha sido no disco de paridade.
degradação significativa no desempenho, em virtude dos cálculos de paridade MD5.
diminuição de 3 TB para 2,5 TB no espaço total de armazenamento.
redução do desempenho, embora não haja perda de dados.
parada do sistema operacional para redistribuição da paridade entre os discos.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação a conhecimentos gerais de informática, navegadores, intranet e segurança da informação, julgue os itens que se seguem. O navegador Microsoft Internet Explorer permite salvar arquivos de uma página web em uma pasta local, no computador onde o navegador está sendo utilizado.
Informática / Microinformática - Calc - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca dos sistemas operacionais, dos aplicativos de edição de textos, das planilhas e apresentações nos ambientes Windows e Linux, julgue os itens de 25 a 32.
Em uma planilha em edição no Calc do BrOffice, se uma célula for preenchida com número e, em seguida, a alça de preenchimento dessa célula for arrastada para células seguintes na mesma linha ou coluna, as células serão automaticamente preenchidas com uma sequência numérica iniciada com número digitado.
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca do Microsoft Office 2007, julgue os itens a seguir.
No Excel 2007, é possível utilizar uma imagem como plano de fundo de uma planilha durante a sua exibição, mas o plano de fundo não pode ser usado como marca dágua.
Informática / Microinformática - Firewall - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de conceitos e tecnologias relacionados a Internet e intranet, julgue os próximos itens.
Um firewall, em um computador, é um software que, corretamente configurado, verifica as informações provenientes da Internet e evita que o computador seja infectado com vírus transmitidos por meio de email.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...