Lista completa de Questões de Informática / Microinformática do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A respeito de segurança da informação, julgue os itens subsecutivos. A biometria, tecnologia de segurança da informação utilizada por bancos, devido a sua precisão e eficiência, garante a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas.
Informática / Microinformática - Criptografia e Assinatura Digital - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A respeito de segurança da informação, julgue os itens subsecutivos. A assinatura digital é um código criado mediante a utilização de uma chave privada , que permite identificar a identidade do remetente de dada mensagem.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A respeito de segurança da informação, julgue os itens subsecutivos. Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o bluetooth habilitado constantemente, para que ele possa identificar possíveis anexos maliciosos às mensagens recebidas.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A respeito de segurança da informação, julgue os itens subsecutivos. Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e infectarem os computadores de uma rede.
Informática / Microinformática - Servidor - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A respeito de segurança da informação, julgue os itens subsecutivos. Um servidor proxy é responsável por hospedar os softwares de antivírus, de modo a garantir a segurança entre duas ou mais redes de computadores.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Considerando a figura apresentada, que ilustra a topologia de uma rede MAN, julgue os itens a seguir.
As formas de se evitar a interrupção de algum caminho entre as redes representadas incluem utilizar uma configuração de roteadores com o algoritmo spanning tree.Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Considerando a figura apresentada, que ilustra a topologia de uma rede MAN, julgue os itens a seguir.
Para que as redes representadas se comuniquem, é necessário que todas utilizem o mesmo MTU (maximum transfer units).Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Considerando a figura apresentada, que ilustra a topologia de uma rede MAN, julgue os itens a seguir.
As redes 211.200.3.0 e 200.3.2.0 podem ser token ring.Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Considerando a figura apresentada, que ilustra a topologia de uma rede MAN, julgue os itens a seguir.
A execução de um ping da máquina 200.2.3.3 para a máquina 130.82.4.2 realiza apenas três hops.Informática / Microinformática - Writer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca do sistema operacional Windows 8.1 e do editor de texto BrOffice Writer, julgue os itens a seguir. Caso um usuário deseje salvar um arquivo como modelo de texto do BrOffice Writer, o arquivo será criado com a extensão ODF.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...