Lista completa de Questões de Informática / Microinformática do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem.
Os controles lógicos são mecanismos de segurança da informação que buscam limitar o contato ou acesso direto à informação ou à infra-estrutura que a contém.
Para executar tarefas comuns, que não exijam privilégios de administrador, é uma boa prática de segurança não utilizar um usuário que possua tais privilégios, uma vez que
cavalos de tróia só atacam máquinas autenticadas com administrador do sistema.
um código malicioso pode ganhar os privilégios do usuário autenticado.
programas antivírus só podem ser atualizados por usuários sem privilégios de administrador.
usuários sem privilégio de administrador são imunes a código malicioso.
usuários sem privilégios de administrador, apenas, possuem permissão para executar o navegador html.
Informática / Microinformática - Segurança da Informação - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2008
Como é conhecido o tipo de programa nocivo cuja característica principal é replicar-se automaticamente, fazendo cópias de si mesmo para se propagar de uma unidade de disco para outra ou de um computador para outro através de e-mails?
Retrovirus
Phishing
Worm
Adware
Spyware
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a correio eletrônico, Internet e intranet, julgue os itens que se seguem.
Ao se navegar em sítios não-confiáveis, a senha utilizada para se acessar a Internet bloqueia a infecção do computador por vírus.
Informática / Microinformática - Sistema de Processamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Quanto às ferramentas informatizadas de análise e extração de dados, julgue os itens a seguir.
O ACL (audit command language) é uma ferramenta de análise de dados utilizada, quando aplicável, como software de auditoria para extração de informações de arquivos em meios magnéticos para geração de relatórios de exceções.
Informática / Microinformática - Sistemas de Backup - Núcleo de Computação Eletrônica UFRJ (NCE) - 2008
O utilitário de backup disponível no Windows XP é:
Considerando-se backups completos e incrementais, julgue as afirmações a seguir.
I - A realização de backups (completos ou incrementais) objetiva minimizar a probabilidade de perda de dados, enquanto a realização de restauração visa a recuperar dados previamente armazenados.
II - O procedimento de geração de backups incrementais compara a data da última escrita de um arquivo com a data de realização do último backup para decidir se deve copiar o arquivo.
III - A restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a restauração de um arquivo em um backup completo.
É(São) verdadeira(s) a(s) afirmação(ões)
I, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
Informática / Microinformática - Sistemas de Backup - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança da informação e à figura acima, que mostra uma janela do Windows Explorer, executado em um computador cujo sistema operacional é o Windows XP, julgue os itens a seguir.
Com a revolução nas telecomunicações, os sistemas de informação passaram a representar um investimento em termos de software, equipamentos, instalações, treinamento e custos de manutenção. Assim transformar informações dispersas em conhecimento produtivo tornou-se um desafio.
Sobre os sistemas de informações gerenciais analise as afirmativas a seguir:
I - Uma significativa estratégia para gestão de pessoas é a intensa comunicação com os funcionários restringindo a retroação sobre seus desempenhos.
II - A disseminação da intranet e softs para trabalhos em grupo são práticas bastante atuais.
III - O acesso a um número maior de informações diminui a incerteza quanto às decisões a tomar.
Assinale:
se somente as afirmativas I e II estão corretas;
se somente a afirmativa II está correta;
se somente as afirmativas II e III estão corretas;
se somente as afirmativas I e III estão corretas;
se todas as afirmativas estão corretas.
Informática / Microinformática - Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação aos conceitos de hardware, software e ferramentas básicas, julgue os itens a seguir. Software básicos são gratuitos ou livres que desempenham funções básicas como edição de textos e deplanilhas eletrônicas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...