Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma tabela ou lista mantida pelo Windows, para garantir o controle do estado de diversos segmentos de espaço em disco usados para armazenamento de arquivos, é utilizada pelo
sistema de arquivos FAT
sistema de arquivos NTFS
protocolo TCP/IP na Internet
sistema de arquivos dos CD-ROMs e dos CDs regraváveis.
sistema de arquivos do BIOS.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Em função de os sistemas de informação serem utilizados praticamente em todos os processos sociais e econômicos, seu planejamento é uma atividade cada vez mais importante. Acerca do planejamento de sistemas de informação e da necessidade de integração dos elementos empregados nessa atividade, julgue os itens subseqüentes.
As novas tecnologias da informação geram pouco estresse nas pessoas e nas organizações no que se refere ao esforço de adaptação.
Analisando o hardware e o software de um computador pessoal com sistema operacional Windows, o clock é o componente responsável por
monitorar o processo de inicialização da máquina, garantindo que o POST exerça, no momento exato, seu papel de reconhecimento e estabelecimento da conexão do sistema operacional Windows com o hardware.
estabelecer o ritmo da comunicação entre as partes do computador.
garantir que o sistema operacional Windows só trabalhe quando solicitado.
definir o protocolo de comunicação entre o hardware e o software do computador após a carga do sistema operacional.
preparar o disco rígido para gravação dos arquivos do Windows, dividindo as trilhas e os setores em espaços pré-definidos, garantindo a gravação, por exemplo, de uma música com duração variando desde milissegundos até vários minutos.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Algumas arquiteturas de sistemas de informação vêm provando ser modelos básicos adequados para a concepção de aplicações e para a orientação de processos de planejamento. Quanto a essas arquiteturas, julgue os itens que se seguem.
Na arquitetura dos sistemas de datawarehousing, a exploração dos dados para a descoberta de conhecimentos que possam ser utilizados em termos estratégicos é uma atividade de análise de dados de forma unidimensional, que busca obter o conhecimento da maneira mais precisa.
Um usuário, utilizando uma versão recente do Word para digitar um texto, observou que todas as vezes que ele digitava o caractere * e, logo em seguida, digitava uma palavra e, finalmente outro caractere *, os dois caracteres * desapareciam e a palavra digitada passava a ser formatada com negrito. Considerando que essa troca automática é indesejada para esse usuário, ele deverá
acessar o menu Ferramentas, clicar no item AutoCorreção, acessar a ficha AutoFomatação ao digitar e, finalmente, desabilitar a opção referente a essa substituição automática.
acessar o menu Editar, clicar no item Substituir e, finalmente, desabilitar essa opção.
acessar o menu Editar, clicar no item Substituir e, finalmente, desabilitar a opção negrito automático.
acessar o menu Ferramentas, clicar no item Ortografia e Gramática e, finalmente, habilitar a opção Ignorar todas.
acessar o menu Ferramentas, clicar no item Personalizar, acessar a ficha Comandos e, finalmente, excluir a opção Inserir.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Algumas arquiteturas de sistemas de informação vêm provando ser modelos básicos adequados para a concepção de aplicações e para a orientação de processos de planejamento. Quanto a essas arquiteturas, julgue os itens que se seguem.
Na arquitetura de sistemas web em 3 camadas, é obrigatória a localização do servidor de aplicação em computador diferente daquele onde se encontra o software da camada de banco de dados.
Considere que uma organização adote uma política de segurança da informação que, para manter cópias de segurança, combine backups normais e incrementais. Após um incidente que implique a necessidade de utilização dos backups para recuperação de dados, será preciso ter
o último backup normal e o último backup incremental.
todos os backups normais e o último backup incremental.
o último backup normal e todos os conjuntos de backups incrementais desde o último backup normal.
apenas o último backup normal
apenas o último backup incremental
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Algumas arquiteturas de sistemas de informação vêm provando ser modelos básicos adequados para a concepção de aplicações e para a orientação de processos de planejamento. Quanto a essas arquiteturas, julgue os itens que se seguem.
A construção de aplicações web requer os mesmos perfis profissionais e os mesmos processos e métodos de gestão de projeto verificados em uma aplicação clássica de software interativo ou transacional com processamento em um computador central de grande porte e acesso via terminal.
Após a configuração de sua nova conta de e-mail no Outlook 2000, um usuário observou que conseguia receber novos e-mails, mas não conseguia enviar. Consultando o suporte técnico do provedor de acesso, foi informado que, por segurança, o servidor de saída de e-mail requer a mesma autenticação do servidor de entrada de e-mails. Nesse caso, o usuário
só poderá enviar um e-mail se esse for uma resposta a um e-mail recebido anteriormente.
só poderá enviar um e-mail se o destinatário autenticar e autorizar o recebimento.
deverá acessar as propriedades dessa conta de e-mail e, na guia Servidores, habilitar a opção Meu servidor requer autenticação, observando que as configurações de logon utilizadas para envio de e-mail são as mesmas utilizadas para recebimento.
deverá criar uma nova conta de e-mail, com as mesmas propriedades da conta anterior, e utilizar essa segunda conta apenas para envio de e-mail.
deverá acessar as propriedades dessa conta de e-mail e, na ficha "Servidores", indicar que os servidores POP3 e SMTP são os mesmos
Um dos quesitos mais importantes das redes atuais é a segurança. Acerca deste assunto, é correto afirmar que
a política de controle de acesso baseada em senhas é tão eficiente quanto aquela baseada em chaves públicas e privadas, visto que, em ambas, o acesso depende de uma informação de conhecimento apenas do usuário autorizado.
em função do grande desenvolvimento da Internet e o conseqüente aumento do número de usuários, o quantitativo de ataques provindos do ambiente externo de uma empresa tem normalmente superado os originados em seu ambiente interno.
um ataque de "recusa de serviço" (DoS) tem como principal característica a obtenção passiva de informações, sem, no entanto, atrapalhar o funcionamento de uma rede.
um dos padrões de segurança mais conhecidos é o BS7799, o qual estabelece práticas de atuação na gestão da segurança da informação.
um equipamento tradicional firewall permite a proteção da rede, tanto em nível de camada de rede quanto em conteúdo de camada de aplicação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...