Questões sobre Geral

Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma tabela ou lista mantida pelo Windows, para garantir o controle do estado de diversos segmentos de espaço em disco usados para armazenamento de arquivos, é utilizada pelo

  • A.

    sistema de arquivos FAT

  • B.

    sistema de arquivos NTFS

  • C.

    protocolo TCP/IP na Internet

  • D.

    sistema de arquivos dos CD-ROMs e dos CDs regraváveis.

  • E.

    sistema de arquivos do BIOS.

Em função de os sistemas de informação serem utilizados praticamente em todos os processos sociais e econômicos, seu planejamento é uma atividade cada vez mais importante. Acerca do planejamento de sistemas de informação e da necessidade de integração dos elementos empregados nessa atividade, julgue os itens subseqüentes.

As novas tecnologias da informação geram pouco estresse nas pessoas e nas organizações no que se refere ao esforço de adaptação.

  • C. Certo
  • E. Errado

Analisando o hardware e o software de um computador pessoal com sistema operacional Windows, o clock é o componente responsável por

  • A.

    monitorar o processo de inicialização da máquina, garantindo que o POST exerça, no momento exato, seu papel de reconhecimento e estabelecimento da conexão do sistema operacional Windows com o hardware.

  • B.

    estabelecer o ritmo da comunicação entre as partes do computador.

  • C.

    garantir que o sistema operacional Windows só trabalhe quando solicitado.

  • D.

    definir o protocolo de comunicação entre o hardware e o software do computador após a carga do sistema operacional.

  • E.

    preparar o disco rígido para gravação dos arquivos do Windows, dividindo as trilhas e os setores em espaços pré-definidos, garantindo a gravação, por exemplo, de uma música com duração variando desde milissegundos até vários minutos.

Algumas arquiteturas de sistemas de informação vêm provando ser modelos básicos adequados para a concepção de aplicações e para a orientação de processos de planejamento. Quanto a essas arquiteturas, julgue os itens que se seguem.

Na arquitetura dos sistemas de datawarehousing, a exploração dos dados para a descoberta de conhecimentos que possam ser utilizados em termos estratégicos é uma atividade de análise de dados de forma unidimensional, que busca obter o conhecimento da maneira mais precisa.

  • C. Certo
  • E. Errado

Um usuário, utilizando uma versão recente do Word para digitar um texto, observou que todas as vezes que ele digitava o caractere * e, logo em seguida, digitava uma palavra e, finalmente outro caractere *, os dois caracteres * desapareciam e a palavra digitada passava a ser formatada com negrito. Considerando que essa troca automática é indesejada para esse usuário, ele deverá

  • A.

    acessar o menu Ferramentas, clicar no item AutoCorreção, acessar a ficha AutoFomatação ao digitar e, finalmente, desabilitar a opção referente a essa substituição automática.

  • B.

    acessar o menu Editar, clicar no item Substituir e, finalmente, desabilitar essa opção.

  • C.

    acessar o menu Editar, clicar no item Substituir e, finalmente, desabilitar a opção negrito automático.

  • D.

    acessar o menu Ferramentas, clicar no item Ortografia e Gramática e, finalmente, habilitar a opção Ignorar todas.

  • E.

    acessar o menu Ferramentas, clicar no item Personalizar, acessar a ficha Comandos e, finalmente, excluir a opção Inserir.

Algumas arquiteturas de sistemas de informação vêm provando ser modelos básicos adequados para a concepção de aplicações e para a orientação de processos de planejamento. Quanto a essas arquiteturas, julgue os itens que se seguem.

Na arquitetura de sistemas web em 3 camadas, é obrigatória a localização do servidor de aplicação em computador diferente daquele onde se encontra o software da camada de banco de dados.

  • C. Certo
  • E. Errado

Considere que uma organização adote uma política de segurança da informação que, para manter cópias de segurança, combine backups normais e incrementais. Após um incidente que implique a necessidade de utilização dos backups para recuperação de dados, será preciso ter

  • A.

    o último backup normal e o último backup incremental.

  • B.

    todos os backups normais e o último backup incremental.

  • C.

    o último backup normal e todos os conjuntos de backups incrementais desde o último backup normal.

  • D.

    apenas o último backup normal

  • E.

    apenas o último backup incremental

Algumas arquiteturas de sistemas de informação vêm provando ser modelos básicos adequados para a concepção de aplicações e para a orientação de processos de planejamento. Quanto a essas arquiteturas, julgue os itens que se seguem.

A construção de aplicações web requer os mesmos perfis profissionais e os mesmos processos e métodos de gestão de projeto verificados em uma aplicação clássica de software interativo ou transacional com processamento em um computador central de grande porte e acesso via terminal.

  • C. Certo
  • E. Errado

Após a configuração de sua nova conta de e-mail no Outlook 2000, um usuário observou que conseguia receber novos e-mails, mas não conseguia enviar. Consultando o suporte técnico do provedor de acesso, foi informado que, por segurança, o servidor de saída de e-mail requer a mesma autenticação do servidor de entrada de e-mails. Nesse caso, o usuário

  • A.

    só poderá enviar um e-mail se esse for uma resposta a um e-mail recebido anteriormente.

  • B.

    só poderá enviar um e-mail se o destinatário autenticar e autorizar o recebimento.

  • C.

    deverá acessar as propriedades dessa conta de e-mail e, na guia Servidores, habilitar a opção Meu servidor requer autenticação, observando que as configurações de logon utilizadas para envio de e-mail são as mesmas utilizadas para recebimento.

  • D.

    deverá criar uma nova conta de e-mail, com as mesmas propriedades da conta anterior, e utilizar essa segunda conta apenas para envio de e-mail.

  • E.

    deverá acessar as propriedades dessa conta de e-mail e, na ficha "Servidores", indicar que os servidores POP3 e SMTP são os mesmos

Um dos quesitos mais importantes das redes atuais é a segurança. Acerca deste assunto, é correto afirmar que

  • A.

    a política de controle de acesso baseada em senhas é tão eficiente quanto aquela baseada em chaves públicas e privadas, visto que, em ambas, o acesso depende de uma informação de conhecimento apenas do usuário autorizado.

  • B.

    em função do grande desenvolvimento da Internet e o conseqüente aumento do número de usuários, o quantitativo de ataques provindos do ambiente externo de uma empresa tem normalmente superado os originados em seu ambiente interno.

  • C.

    um ataque de "recusa de serviço" (DoS) tem como principal característica a obtenção passiva de informações, sem, no entanto, atrapalhar o funcionamento de uma rede.

  • D.

    um dos padrões de segurança mais conhecidos é o BS7799, o qual estabelece práticas de atuação na gestão da segurança da informação.

  • E.

    um equipamento tradicional firewall permite a proteção da rede, tanto em nível de camada de rede quanto em conteúdo de camada de aplicação.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...