Lista completa de Questões de Informática / Microinformática do ano 2002 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise as seguintes afirmações relativas aos conceitos de comércio eletrônico.
I. Não existe diferença entre o comércio eletrônico e o comércio tradicional, quando ambos envolvem a entrega de mercadorias em domicílio.
II. O e-mail é vital para o comércio eletrônico porque torna as comunicações imediatas e baratas. Os compradores e vendedores utilizam o e-mail para negociar acordos.
III. O comércio eletrônico é o uso da tecnologia da informação, como computadores e telecomunicações, para automatizar a compra e a venda de bens e serviços.
IV. Uma transação comercial só é caracterizada como comércio eletrônico se não envolver negociação ou contato entre cliente e fornecedor.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relativas ao uso da Internet na educação.
I. Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os conceitos mais reais para os alunos, permite-lhes explorar tópicos de maneiras diferentes e os ajuda a definir um caminho próprio de aprendizagem e descoberta.
II. Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao aluno a opção de escolher o próprio local e horário de estudo.
III. A Educação a Distância (EAD) via Internet limita-se à consulta de apostilas disponibilizadas em sites de pesquisa e à compra de livros em sites de comércio eletrônico.
IV. O desenvolvimento de software para a Educação a Distância (EAD) via Internet é limitado ao uso da linguagem de programação HTML.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Uma empresa fictícia registrou o domínio "passaro. com.br" com a autoridade de Internet no Brasil. Ao configurar os serviços que iria disponibilizar para a Internet, verificou que necessitaria utilizar os seguintes endereços de sites e servidores:
www.passaro.com.br
www2.passaro.com.br
smtp.passaro.com.br
pop3.passaro.com.br
Com relação a essa situação, é correto afirmar que
a empresa só poderá utilizar os sites www.passaro.com.br e www2.passaro.com.br se registrar, com a autoridade de Internet no Brasil, as informações de endereço IP relacionadas a esses dois endereços.
a empresa só poderá utilizar os sites www.passaro.com.br e www2.passaro.com.br e os servidores smtp.passaro.com.br e pop3.passaro.com.br se todos utilizarem o mesmo endereço IP registrado com a autoridade de Internet no Brasil para o domínio passaros.com.br.
não existe a necessidade de se definir endereços IP para os servidores smtp.passaro.com.br e pop3.passaro.com.br por se tratar de servidores de e-mail.
a empresa poderá criar os sites www.passaro.com.br e www2.passaro.com.br e os servidores smtp.passaro.com.br e pop3.passaro.com.br, devendo especificar no servidor DNS primário que irá atendê-lo e os endereços IP correspondentes a cada um. Não é necessário registrar, com a autoridade de Internet no Brasil, cada um deles separadamente.
apenas o site www.passaro.com.br e o servidor pop3.passaro.com.br devem ser registrados individualmente com a autoridade de Internet no Brasil.
Cada conta de e-mail tem um endereço único, que é dividido em duas partes: a primeira é usada para identificar a caixa de correio de um usuário, e a segunda é usada para identificar o servidor em que a caixa de correio reside. Por exemplo, no e-mail [email protected], bemtivi é a primeira parte e passaro.com.br é a segunda parte.
Com relação às caixas postais e endereços eletrônicos, é correto afirmar que
cada conta de e-mail está associada a um endereço IP único válido na Internet.
em um servidor de e-mail apenas o e-mail da conta do administrador deverá estar associado a um endereço IP único válido na Internet.
o software de e-mail no servidor remetente utiliza a segunda parte para selecionar o servidor de destino e o software de e-mail no computador de destino utiliza a primeira parte para identificar a caixa de correio do usuário.
se o servidor de e-mail estiver associado a endereço IP 192.168.2.0, o endereço IP do primeiro e-mail deverá ser 192.168.2.1, o do segundo 192.168.2.2 e assim sucessivamente.
em um servidor de e-mail, cada caixa postal poderá armazenar mensagens de no máximo 5 Mbytes. Para receber mensagens maiores, o administrador deverá reservar mais caixas postais para um mesmo endereço, reduzindo assim o número máximo de contas de e-mail permitidos para um servidor.
Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.
Com relação aos protocolos, é correto afirmar que
o protocolo TCP tem como uma de suas responsabilidades rotear os dados entre a máquina de origem e a máquina de destino.
o UDP presta um serviço orientado a conexão e garante a entrega dos dados no destino.
para garantir a entrega dos dados, o protocolo TCP espera que os segmentos recebidos sejam confirmados pela máquina de destino. Se a recepção não for confirmada dentro de um intervalo de tempo, a máquina na origem transmite novamente o segmento.
o acesso à Internet feito a partir de uma conexão discada utiliza o protocolo X.25 com servidor de DHCP e endereços fornecidos pelo provedor de acesso.
o IP é um protocolo de transporte orientado a conexão que confirma o recebimento dos datagramas entre a origem e o destino e entre as máquinas intermediárias, garantindo, assim, a entrega, o controle de fluxo e a ordenação dos dados.
Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação.
Com relação à segurança da informação, é correto afirmar que
confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas.
integridade é a garantia de que os sistemas estarão disponíveis quando necessários.
confiabilidade é a capacidade de conhecer as identidades das partes na comunicação.
autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
privacidade é a capacidade de controlar quem vê as informações e sob quais condições.
Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade. A confidenciabilidade é a
propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.
garantia de que o sistema se comporta como esperado, em geral após atualizações e retificações de erro.
análise e responsabilização de erros de usuários autorizados do sistema.
garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.
propriedade que garante o acesso às informações através dos sistemas oferecidos.
Em um sistema em segurança de redes de computadores, a intrusão é qualquer conjunto de ações que tendem a comprometer a integridade, confidencialidade ou disponibilidade dos dados ou sistemas.
Com relação aos sistemas de detecção de intrusos � IDS, é correto afirmar que, na tecnologia de detecção de intrusos Host Based,
os IDSs são instalados em várias máquinas que serão responsáveis por identificar ataques direcionados a toda a rede.
o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.
o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede segundo um conjunto de regras específicas.
o IDS funciona de forma passiva em diferentes ambientes, não interferindo no desempenho da máquina na qual está instalado.
o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede para identificar a assinatura dos dados capturados.
A principal diferença entre um processador de 450 MHz equipado com memória cache e um segundo, também de 450 MHz, sem memória cache, está na
velocidade de acesso ao disco rígido.
velocidade de acesso à memória RAM.
capacidade de armazenamento na memória RAM.
velocidade final de processamento.
velocidade de acesso à Internet.
Um usuário tinha uma impressora instalada e funcionando corretamente em um velho computador. Comprou um novo computador e resolveu transferir para ele a impressora. Após concluir a instalação da impressora, observou que, ao enviar um documento para impressão, este era impresso de uma forma incompreensível, isto é, o texto ou imagem enviados para impressão eram substituídos por uma série de caracteres completamente diferentes do original.
A causa provável do problema é
a inversão dos conectores do cabo da impressora.
a instalação de um driver incorreto.
a utilização de um cabo USB usado pelo computador novo no lugar de um cabo paralelo usado pela impressora antiga.
utilização de alimentação 220Volts na impressora quando deveria ser 110Volts.
a existência de um outro equipamento em conflito com a impressora.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...