Lista completa de Questões de Informática / Microinformática do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca da segurança da informação, julgue os próximos itens. O uso de senhas fracas, ou seja, aquelas que podem ser facilmente deduzidas, representa uma vulnerabilidade apenas à conta do usuário que a possui. É de responsabilidade dele manter a senha secreta. Caso seja invadido o sistema, por conta dessa vulnerabilidade, apenas a conta do usuário estará em risco.
É um servidor que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor deste tipo, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível no outro servidor local ou via internet, esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, dentre outros, podendo ser facilmente configurado diretamente no browser cliente, nas configurações de conexões. Estamos falando do servidor conhecido como:
WWW;
PHP;
Proxy;
IPv6;
MySql.
Podemos entender por banco de dados qualquer sistema que reúna e mantenha organizada uma série de informações relacionadas a um determinado assunto em uma determinada ordem. Um banco de dados possui as seguintes propriedades, EXCETO:
Uma base de dados é uma coleção de dados logicamente relacionados, com algum significado.
Um banco de dados é projetado, construído e preenchido (instanciada) com dados para um propósito específico.
Um banco de dados possui um conjunto pré-definido de usuários e aplicações.
Um Sistema de Gerenciamento de Banco de Dados (SGBD) é um sistema específico de hardware de propósito geral que facilita o processo de definir, construir e manipular bases de dados de diversas aplicações.
Uma base de dados representa algum aspecto do mundo real, algumas vezes chamado de mini-mundo.
Informática / Microinformática - Sistema de Processamento de Dados - EXATUS / EXATUSPR Promotores de Eventos e Consultorias - 2012
Considere um pipeline simples com os 3 estágios essenciais, não é uma das etapas integrantes:
Busca.
Geração de Clock.
Decodificação.
Execução.
Informática / Microinformática - Sistema de Processamento de Dados - Fundação Carlos Chagas (FCC) - 2012
O barramento AGP (Accelerated Graphics Port) é utilizado para conectar uma placa de aceleração gráfica para o processamento de imagens. Uma das vantagens desse barramento é a grande capacidade de transferência de dados, chegando a transmitir mais de 2MB por segundo a um clock de
133 MHz.
33 MHz.
2,2 GHz.
100 GHz.
66 MHz.
Em se tratando da escolha de um conjunto redundante de discos independentes (RAID) para o sistema de armazenamento físico do banco de dados, qual opção possui o menor tempo de leitura/escrita e a maior eficiência quanto ao armazenamento dos dados?
RAID 0
RAID 1
RAID 2
RAID 3
RAID 4
Informática / Microinformática - Sistema de Processamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere a hardware, julgue os itens que se seguem.
Os mainframes, utilizados para grandes processamentos de dados, podem ser acessados por milhares de terminais simultaneamente.
Informática / Microinformática - Sistemas de Backup - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de segurança da informação, julgue os itens a seguir.
A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares.
Informática / Microinformática - Sistemas de Backup - Fundação Escola Superior do Ministério Público do Estado do RJ (FEMPERJ) - 2012
Visando garantir a integridade dos dados, atualmente tem crescido a preocupação com a segurança dos dados, por meio da realização de cópias de segurança. Essa atividade é denominada:
swap;
sniffer
backup
firewall
attachment
Informática / Microinformática - Sistemas de Backup - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de segurança da informação, julgue os itens que se seguem.
Caso um usuário necessite fazer, no Windows, um backup ou uma cópia de segurança do tipo diferencial, ele deverá fazê-lo apenas após a realização do backup ou da cópia de segurança normal.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...