Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O padrão 802.11g de redes sem fio transporta dados a uma velocidade máxima de:
11Mbps
54Mbps
512Kbps
600Mbps
1Gbps
Considerando os conceitos de segurança em informática, assinale a alternativa correta.
Senhas, níveis de acesso e criptografia são mecanismos utilizados para permitir a melhoria da segurança em sistemas computacionais.
Controle de acesso físico está ligado a uso de senhas para acesso aos sistemas.
Catracas e crachás para visitantes são a forma de controle de acesso lógico em empresas.
Segurança da informação compreende estritamente os sistemas computacionais.
Ao atribuir uma senha de acesso a determinado sistema, devem-se escolher informações fáceis de lembrar como nome ou sobrenome do usuário, o que também melhora a segurança da senha.
Informática / Microinformática - Softwares - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca dos ambientes Microsoft Office, BrOffice e de software livre, julgue os próximos itens.
Software livre, ou de domínio público, é o software que pode ser usado, copiado, estudado, modificado e redistribuído sem restrição.
Informática / Microinformática - Virus e Anti-Vírus - Instituto Americano de desenvolvimento (IADES) - 2010
Os antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas.
A investigação heurística procura código suspeito e ao localizá-lo, o software direciona os arquivos para uma área virtual do computador (área de quarentena), os executam e testam o comportamento.
A principal desvantagem da investigação heurística é de não pegar novos vírus antes de ocorrer uma infecção ou do lançamento do novo arquivo de assinaturas.
Os monitores de atividade observam as ações que estão sendo executadas no computador, e quando ocorre uma ação suspeita, o monitor envia um alerta para o usuário, pedindo que o mesmo aceite ou rejeite a execução do código, o que pode gerar certo nível de inconveniência ao usuário.
Os verificadores de integridade guardam informações detalhadas sobre os arquivos do computador e setores do sistema. Isso permite que eles possam determinar quando são feitas mudanças e então emitir um alerta ao usuário.
O Windows XP com o Service Pack 2 instalado contém informações sobre o firewall, a ativação das atualizações automáticas e a configuração da proteção contra vírus, localizadas em um determinado lugar. Esse lugar é conhecido como:
área de transferência;
central de segurança;
pano de fundo;
meus documentos;
autofiltro.
No tocante aos tipos de arquivos do computador, são formatos de arquivos de áudio utilizados:
WAV, MP3 e WMA;
MP3, MP4 e Blu-ray;
MID, WMA e SATA;
VGA, WMA e Blu-ray;
AGP, WAV e MP3.
O Certificado Digital é um arquivo eletrônico que contém os dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Dentre as principais informações encontradas em um Certificado Digital, referentes ao usuário, citam-se:
códigos de acesso ao sistema.
informações biométricas para leitura ótica.
número de série e período de validade do certificado.
dados de identificação pessoal: RG, CPF ou CNPJ.
dados de localização: endereço e Cep.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
relação ao sistema operacional e ao ambiente Linux, assinale a opção correta.
O Linux pode ser acessado a partir da área de trabalho do Gnome apenas, pois o KDE é uma GUI que só pode ser utilizada em computador que tiver instalado o Windows para uso simultâneo.
Debian é uma das distribuições do Linux mais utilizadas no mundo; no entanto, sua interface não suporta a língua portuguesa, sendo necessário conhecimento de inglês para acesso.
O Linux oferece facilidade de interação entre software de diversas plataformas; no entanto, não permite que sejam criados drivers de configuração para que outros hardware possam rodar no Linux.
O kernel é um software que se instala dentro do Linux e faz com que o Linux possa ser distribuído gratuitamente.
Considerando os conceitos de segurança em informática, assinale a alternativa correta.
Senhas, níveis de acesso e criptografia são mecanismos utilizados para permitir a melhoria da segurança em sistemas computacionais.
Controle de acesso físico está ligado a uso de senhas para acesso aos sistemas.
Catracas e crachás para visitantes são a forma de controle de acesso lógico em empresas.
Segurança da informação compreende estritamente os sistemas computacionais.
Ao atribuir uma senha de acesso a determinado sistema, devem-se escolher informações fáceis de lembrar como nome ou sobrenome do usuário, o que também melhora a segurança da senha.
Informática / Microinformática - Virus e Anti-Vírus - Instituto Americano de desenvolvimento (IADES) - 2010
Em relação aos locais e o nível de proteção que os softwares antivírus podem ser executados, assinale a alternativa correta.
Quando executados no desktop, protegem localmente os dados, o que é mais seguro, pois é difícil de ser desabilitado pelo usuário.
Quando executados nos servidores, garantem um nível de segurança médio para os dados da rede. Por sobrecarregarem a operação do servidor, não é recomendável.
Quando executados nos gateways da rede, evitam a entrada e saída de softwares maliciosos.
Por gerarem atrasos na comunicação, o uso da execução nos gateways da rede não é recomendável.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...