Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com o objetivo de evitar invasões e acessos indevidos por meio de requisições SMTP, um Técnico do TRE-SP, hipoteticamente, decidiu bloquear o serviço de e-mail SMTP no Firewall e permitir acesso apenas por Webmail. Para efetivar o bloqueio do serviço SMTP, configurou o Firewall para bloquear requisições pela Porta TCP de número

  • A. 587.
  • B. 110.
  • C. 21.
  • D. 443.
  • E. 161.

Considerando o uso de correio eletrônico, ao se preparar uma mensagem para envio,

  • A. se esta for um encaminhamento de uma mensagem recebida, não é possível enviá-la a destinatários em cópia oculta.
  • B. o número de destinatários em cópia oculta não pode ser superior ao número de destinatários em cópia aberta.
  • C. se esta for um encaminhamento de uma mensagem recebida, não é possível alterar o assunto presente na mensagem original.
  • D. o número de destinatários em cópia aberta deve ser igual ao número de destinatários em cópia oculta.
  • E. é possível enviá-la sem a especificação de seu assunto.

No computador de uma empresa, um usuário pode ter acesso à internet, à intranet, ao serviço de webmail e a uma ferramenta de gerenciamento de e-mails (como o Microsoft Outlook), ambos para o seu e-mail corporativo. Neste cenário,

  • A. sempre que o usuário acessar a intranet e a internet ao mesmo tempo, a intranet ficará vulnerável, deixando as informações corporativas em risco.
  • B. o usuário deve configurar a ferramenta de gerenciamento de e-mails para que não esteja habilitada a opção de apagar o e-mail do site assim que ele for recebido, senão não poderá acessá-lo mais pelo webmail.
  • C. a senha do e-mail corporativo deve ser diferente quando este for acessado pelo webmail e quando for acessado pelo Microsoft Outlook.
  • D. devem ser instalados no computador um navegador web para acesso à internet e outro navegador web para acesso à intranet, para evitar conflitos de software.
  • E. o acesso ao webmail somente poderá ser feito através da intranet.

O usuário de correio eletrônico Paulo preparou e enviou uma mensagem colocando no campo Para o destinatário João. Algum tempo depois, Paulo recebeu uma resposta da sua mensagem original, da usuária Maria. Isso significa que Maria estava também na mensagem original, como sendo uma das destinatárias, no campo

  • A. Assunto
  • B. Urgência
  • C. Assinatura
  • D. De
  • E. CC

Uma estagiária de uma multinacional, recém-contratada, solicitou que a assistente do diretor lhe fornecesse algumas dicas acerca da utilização do webmail Gmail. Com base nessas informações e na figura abaixo, constitui uma informação incorreta fornecida pela assistente para a estagiária:

  • A. “Ao enviar um e-mail, não esqueça de colocar o assunto, pois ele é obrigatório, para que o e-mail possa ser enviado”.
  • B. “Se apagar um e-mail equivocadamente, ele poderá ser recuperado, pois irá para a lixeira”.
  • C. “Se desejar anexar um arquivo no e-mail, deve clicar no ícone  e escolher o arquivo no diretório onde se encontra”.
  • D. “Se precisar interromper a tarefa de enviar o e-mail, feche a janela de envio e ele ficará salvo automaticamente em rascunho e você poderá continuar de onde parou ao retornar”.
  • E. “Caso não queira que o rascunho seja salvo automaticamente, é necessário clicar no ícone

Para responder uma mensagem de correio eletrônico e, simultaneamente, encaminhá-la para todos os endereços de email constantes no campo Para: (ou To) e no campo Cópia: (ou Copy) no cabeçalho da mensagem recebida, o usuário deve utilizar a opção

  • A. encaminhar mensagem.
  • B. encaminhar mensagem para todos os destinatários.
  • C. responder para todos.
  • D. responder para o remetente.
  • E. responder com cópia oculta.

A tecnologia na qual uma rotina de becape permite segmentar o fluxo de dados de entrada, atribuindo-se identificadores exclusivos a segmentos de dados e comparando-se esses segmentos aos dados armazenados anteriormente, de maneira a atribuir uma referenciação ao que já foi armazenado e, com isso, evitar seu rearmazenamento é conhecida como

  • A. tierização.
  • B. RAID 1.
  • C. LUN (logical unit number).
  • D. compressão in-line.
  • E. deduplicação.

A política atual de becape de determinada organização consiste em um becape completo feito todos os domingos; e becapes incrementais realizados de segunda a sábado.

Considerando que, todos os dias, haja entrada de novos dados e que, também todos os dias, seja efetuado becape, assinale a opção correta acerca dessa situação hipotética.

  • A. Se o becape incremental for substituído pelo becape diferencial, passar-se-á a ocupar menos espaço de memória a cada becape diário, mas o tempo de execução do restore será aumentado.
  • B. Sob a referida política atual de becape, para a garantia da totalidade e da integridade dos arquivos em eventual operação de restauração, será obrigatório acrescentar à rotina um becape diferencial para cada becape incremental.
  • C. Se o becape incremental fosse substituído pelo becape completo, além da ocupação de menor espaço de memória a cada becape diário, a execução do restore seria mais rápida.
  • D. Caso, em determinada semana, seja necessário restaurar o becape até quinta-feira, será suficiente o becape da sexta-feira dessa mesma semana.
  • E. Caso se tivesse optado pelo becape diferencial em lugar do becape incremental e, nesse novo cenário hipotético, houvesse a necessidade de restaurar o becape até sexta-feira, bastaria, para isso, dispor dos arquivos completos e do dessa sexta-feira.

Ao desenvolver um plano de backup e recuperação deve-se levar em consideração vários fatores tais como modo, tipo, topologia e plano de serviço. Quanto aos modos de backup e tipos de backup podemos categorizá-los como:

  • A. Modos: online e offline; Tipos: Total, Matricial e Linear
  • B. Modos: online e offline; Tipos: Total, Incremental e Diferencial
  • C. Modos: fechado e aberto; Tipos: Total, Incremental e Diferencial
  • D. Modos: aberto e ofine; Tipos: Total, Matricial e Diferencial
  • E. Modos: fechado e aberto; Tipos: Total, Matricial e Linear

Acerca da realização de cópias de segurança ou becape do Windows, assinale a opção correta.

  • A. Para que sejam efetivamente recuperados, os dados do becape são armazenados em outra pasta da mesma unidade de armazenamento dos dados originais.
  • B. O becape é uma atividade executada exclusivamente por administradores de redes.
  • C. Após a realização da cópia de segurança, gera-se um arquivo em formato .bkf, o qual não pode ser alterado para outra extensão.
  • D. Na cópia de segurança, são copiados todos os arquivos existentes no computador.
  • E. No becape incremental, são copiados apenas os arquivos novos ou os que foram alterados a partir do último becape.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...