Questões de Informática / Microinformática do ano 2009

Lista completa de Questões de Informática / Microinformática do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No Painel de controle do Windows XP, a opção contas de usuário

  • A. permite aumentar ou diminuir os direitos do usuário no computador, por meio da alteração do tipo de conta de usuário.
  • B. não permite salvar os arquivos do usuário no computador, ao excluir-se uma conta de usuário.
  • C. permite que qualquer usuário altere qualquer tipo de senha no computador, inclusive da conta System, por meio da opção de alterar senha.
  • D. permite excluir a conta de um usuário que esteja conectado ao computador naquele momento.
  • E. permite alteração de contas apenas na versão Home Edition; na versão Professional, o procedimento de alteração de conta é realizado por meio da ferramenta Windows Password Manager.

Após a instalação do Windows XP Professional, as opções de boot do sistema operacional ficam armazenadas no arquivo

  • A. initboot.ini.
  • B. iniboot.sys.
  • C. bootinit.sys.
  • D. boot.exe.
  • E. boot.ini.

Determinada organização, após a realização de cópia de segurança dos dados do servidor de compartilhamento de arquivo da empresa, na qual existiam projetos importantes, contratou uma transportadora para levar as fitas a um banco, onde seriam guardadas em cofre forte. Durante o trajeto, a transportadora perdeu as fitas e, dias depois, os principais projetos da empresa em questão foram divulgados por concorrentes.

Considerando a situação hipotética acima, é correto afirmar que, para proteger os dados do backup, poderia ter sido utilizada a técnica

  • A. de estenografia.
  • B. de criptografia.
  • C. label switching.
  • D. IPSec.
  • E. RAID 5.

Em ambientes Linux, é comum o uso de servidores de correios eletrônicos como Postfix, Sendmail e Qmail. As técnicas de controle de spam e antivírus nesses ambientes exigem configurações avançadas, bem como a utilização de outros softwares para auxiliar no controle de emails não solicitados. Para o controle de spam, de vírus e de filtros em servidores de correio eletrônico no Linux, podem ser usados, respectivamente, os aplicativos

  • A. Iptables, Chkconfig e Clamav.
  • B. Zimbra, Clamav e Milter.
  • C. Spamassassin, Zimbra e Iptables.
  • D. Spamassassin, Clamav e Amavisd-new.
  • E. Chkconfig, Amavisd-new e Zimbra.

No TCP/IP, o campo TOS (type of service) equivale ao

  • A. TCP.
  • B. MPLS.
  • C. DSCP.
  • D. checksum.
  • E. autosum.

A execução de um software aplicativo geralmente é controlada pelo sistema operacional. Quando a maior parte da memória RAM de um computador é consumida, o sistema operacional, para continuar escrevendo em disco e mantendo os aplicativos em memória, realiza determinado procedimento. Nesse caso, o procedimento utilizado pelo sistema operacional para o gerenciamento de softwares aplicativos é o

  • A. swap.
  • B. thread.
  • C. pid.
  • D. clocksize.
  • E. deadlock.

Determinados softwares usados para envio e recebimento de correio eletrônico normalmente utilizam informações de contas de usuários, protocolos de comunicação e acesso a caixas postais, a exemplo do protocolo IMAP. Acerca do IMAP e do IMAPS é correto afirmar que ambos usam o protocolo

  • A. UDP, e as portas 993 e 143, respectivamente.
  • B. TCP, e as portas 143 e 993, respectivamente.
  • C. UDP, e as portas 110 e 995, respectivamente.
  • D. TCP, e as portas 110 e 995, respectivamente.
  • E. UDP, e as portas 25 e 225, respectivamente.

Assinale a opção que apresenta apenas softwares para manipulação e instalação de pacotes no Linux Fedora 10.

  • A. MSI e YUM
  • B. MOB e MSI
  • C. RPM e MSI
  • D. YUM e RPM
  • E. YUM e MOB

A figura acima ilustra uma janela da ferramenta de backup padrão no Windows XP Professional. Essa janela é disponibilizada por meio do aplicativo

  • A. mediabkp.
  • B. ntbackup.
  • C. backupsys.
  • D. bckptape.
  • E. ntsysbkp.

Existem pragas virtuais (malwares) que são utilizadas na Internet com intenção de controlar um computador remotamente sem que o usuário perceba. Esses malwares são dos mais variados tipos e utilizam diversas técnicas. Uma técnica de comunicação utilizada por determinados malwares para receber ordens de ataques ou de envio de spam é a

  • A. RSS.
  • B. CSS.
  • C. IRC.
  • D. TIF.
  • E. HAL.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...