Lista completa de Questões de Informática / Microinformática do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Tipos de Redes Locais - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2010
Assinale a alternativa correta a respeito dos componentes utilizados em uma rede local (LAN).
Informática / Microinformática - Gerenciamento de Dados e Arquivos - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2010
Analise o conceito abaixo.
Sistemas que permitem ajustar o posicionamento da empresa no mercado com o intuito de obter vantagens competitivas, utilizando informações recolhidas de fontes internas e externas à organização, devidamente sintetizadas e processadas por ferramentas de análise e simulação.
Assinale a alternativa que indica o tipo de sistema que se enquadra ao conceito apresentado.
Informática / Microinformática - Internet - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2010
Identifique quais das seguintes afirmativas, a respeito da Internet e das intranets, são corretas.
1. A Internet é uma rede de longa distância (WAN), enquanto as intranets são redes locais (LANs).
2. As intranets utilizam os mesmos protocolos de comunicação utilizados na Internet.
3. Intranets são redes privadas, enquanto a Internet é uma rede pública.
4. A Internet interliga várias intranets.
Assinale a alternativa que indica todas as afirmativas corretas.
Informática / Microinformática - Virus e Anti-Vírus - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2010
Os programas antivírus são capazes de proteger os computadores de uma série de ameaças à sua segurança, dentre as quais podemos citar:
Informática / Microinformática - Criptografia e Assinatura Digital - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2010
Suponha que o usuário U deseja enviar pela Internet o seu número de cartão de crédito para o servidor S de forma segura. Considere que tanto U quanto S possuem, cada um, um par de chaves assimétricas de 256 bits, e que as respectivas chaves privadas são mantidas de forma secreta.
Assinale a alternativa que descreve corretamente um procedimento através do qual a comunicação entre U e S pode ser feita de forma a tornar inviável computacionalmente que um atacante A, que intercepte a mensagem, consiga decifrá-la.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Considerando os circuitos lógicos nas figuras I, II e III acima, julgue os itens subsequentes, com relação a conceitos de álgebra booleana.
No circuito da figura III, se A = 1, B = 1, C = 0 e D = 1, a saída S será igual a 0.
Informática / Microinformática - Hardware - Fundação Sousândrade de Apoio ao Desenvolvimento da UFMA (FSADU) - 2010
A sigla DDR2 se refere, no contexto do hardware de computadores,
Informática / Microinformática - Teclas de Atalho - Fundação Sousândrade de Apoio ao Desenvolvimento da UFMA (FSADU) - 2010
Os teclados de computadores e notebooks atuais trazem uma tecla especial que é utilizada pelos sistemas operacionais da Microsoft, como o Windows XP e Windows 2000. Essa tecla, geralmente referida como [Win], pode acionar algumas tarefas por padrão, quando pressionada em combinação com alguma outra tecla. Qual das combinações abaixo realiza, por padrão, a tarefa Exibir a área de Trabalho?
Informática / Microinformática - HTTPS - Fundação Sousândrade de Apoio ao Desenvolvimento da UFMA (FSADU) - 2010
A Web é o serviço mais utilizado entre todos os que compõem a Internet. Para que um micro tenha acesso aos recursos disponibilizados em um site da Internet, ele precisa executar um programa que saiba trocar informações com o servidor de Web através de um determinado protocolo. No caso de sites que precisam usar criptografia, o protocolo que deve ser usado para realizar as conexões é o
Informática / Microinformática - Segurança da Informação - Fundação Sousândrade de Apoio ao Desenvolvimento da UFMA (FSADU) - 2010
Considere as seguintes definições e os termos a que elas se referem.
1) Arquivos gravados pelos navegadores nos computadores dos usuários, a pedido de certos sites visitados, com o propósito, entre outros, de facilitar a identificação do usuário em futuros acessos.
2) Conjunto de programas interrelacionados instalados em uma rede corporativa com o propósito de proteger o acesso a recursos privativos.
Esses dois conceitos se referem, respectivamente, a
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...