Lista completa de Questões de Informática / Microinformática do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Com relação ao Windows XP, julgue os itens subseqüentes.
Ao se clicar o botão Iniciar, é exibida uma lista de opções, entre as quais, a opção Proteger computador, que disponibiliza uma ferramenta do Windows XP de proteção contra infecção por vírus de computador.
Informática / Microinformática - Virus e Anti-Vírus - Núcleo de Computação Eletrônica UFRJ (NCE) - 2005
Nas questões de 51 a 60 considere a configuração padrão de software e hardware e a versão em português dos aplicativos, exceto quando especificado em contrário.
Novos vírus podem propagar-se através de volumes compartilhados conectados em rede. Observe a descrição dos procedimentos a seguir sugeridos como formas de minimizar ou evitar a propagação ou o recebimento dessas ameaças através dos recursos de rede:
O número de procedimentos que podem ser considerados efetivos é:
0
1
2
3
4
Informática / Microinformática - Virus e Anti-Vírus - Núcleo de Computação Eletrônica UFRJ (NCE) - 2005
Nas questões de 51 a 60 considere a configuração padrão de software e hardware e a versão em português dos aplicativos, exceto quando especificado em contrário.
Considere as seguintes definições relativas à segurança da informação:
O número de definições corretas é:
0
1
2
3
4
Informática / Microinformática - Virus e Anti-Vírus - Núcleo de Computação Eletrônica UFRJ (NCE) - 2005
Observe as seguintes afirmações relacionadas a vírus de computador:
I. Um vírus de computador pode infectar um outro computador apenas pela proximidade física.
II. Um vírus de computador pode infectar uma pessoa que utilize muito o computador.
III. Um vírus pode enviar e-mails a partir do computador infectado.
IV. Um vírus pode fazer com que um computador "trave".
V. Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo.
A quantidade de afirmativas corretas é:
Informática / Microinformática - Virus e Anti-Vírus - Núcleo de Computação Eletrônica UFRJ (NCE) - 2005
Uma dona de casa conectada à Internet recebe uma mensagem de correio eletrônico contendo no campo De: o nome de seu banco. O e-mail contém conteúdo HTML como visto na figura a seguir.
Ela deve adotar o seguinte procedimento:
abrir o cartão, uma vez que seu banco não enviaria a ela e-mails com vírus;
abrir o cartão, uma vez que o servidor de e-mails no banco não permite o envio de e-mails com vírus;
abrir o cartão, uma vez que sua máquina tem um firewall e um anti-vírus instalado;
baixar o arquivo apontado ao invés de executá-lo diretamente do site;
não clicar sobre o link e apagar a mensagem recebida.
Informática / Microinformática - Website - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Na situação apresentada no texto II, caso se deseje configurar o bloqueio de páginas pop-up que porventura sejam acionadas ao se acessar páginas do sítio http://www.tre-ma.gov.br, é correto o uso de recursos do IE6 disponibilizados por opção encontrada no menu
As seguintes expressões:
I. http://www.seusite.com.br
II. http://www.seusite.mil.br/xyz.htm
III. [email protected]
em correta associação, segundo o padrão adotado na Internet, representam:
Na Internet existe um sistema de busca e obtenção de informações no qual os caminhos de navegação não são baseados nos títulos dos documentos, mas, sim, na utilização de um mecanismo conhecido como navegação por hipertexto. Esse sistema é conhecido por:
FTP
SMTP
WWW
TELNET
GOPHER
Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet.
I. Intranet é uma rede privada que se baseia na mesma tecnologia da Internet, mas que é utilizada para agilizar e incrementar a comunicação e a produtividade dentro de uma empresa.
II. Duas Intranets podem ser interligadas por meio de uma VPN.
III. O comércio eletrônico é normalmente definido como a arte ou técnica de vender produtos elétricos ou eletrônicos por meio de redes interconectadas que utilizam tecnologias baseadas em rede.
IV. No comércio eletrônico seguro, os parceiros comerciais devem utilizar apenas suas Intranets para trocarem informações e realizarem transações seguras.
Indique a opção que contenha todas as afirmações verdadeiras.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Considere que um usuário esteja utilizando o aplicativo OpenOffice, cuja janela é mostrada, em parte, na figura acima. Nesse contexto, julgue os próximos itens, considerando ainda que o computador em uso tem o sistema operacional Windows XP instalado.
É possível inferir, a partir da figura mostrada, que a área de transferência do Windows está vazia.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...