Questões sobre Geral

Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Cada conta de e-mail tem um endereço único, que é dividido em duas partes: a primeira é usada para identificar a caixa de correio de um usuário, e a segunda é usada para identificar o servidor em que a caixa de correio reside. Por exemplo, no e-mail [email protected], bemtivi é a primeira parte e passaro.com.br é a segunda parte.

Com relação às caixas postais e endereços eletrônicos, é correto afirmar que

  • A.

    cada conta de e-mail está associada a um endereço IP único válido na Internet.

  • B.

    em um servidor de e-mail apenas o e-mail da conta do administrador deverá estar associado a um endereço IP único válido na Internet.

  • C.

    o software de e-mail no servidor remetente utiliza a segunda parte para selecionar o servidor de destino e o software de e-mail no computador de destino utiliza a primeira parte para identificar a caixa de correio do usuário.

  • D.

    se o servidor de e-mail estiver associado a endereço IP 192.168.2.0, o endereço IP do primeiro e-mail deverá ser 192.168.2.1, o do segundo 192.168.2.2 e assim sucessivamente.

  • E.

    em um servidor de e-mail, cada caixa postal poderá armazenar mensagens de no máximo 5 Mbytes. Para receber mensagens maiores, o administrador deverá reservar mais caixas postais para um mesmo endereço, reduzindo assim o número máximo de contas de e-mail permitidos para um servidor.

Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Com relação aos protocolos, é correto afirmar que

  • A.

    o protocolo TCP tem como uma de suas responsabilidades rotear os dados entre a máquina de origem e a máquina de destino.

  • B.

    o UDP presta um serviço orientado a conexão e garante a entrega dos dados no destino.

  • C.

    para garantir a entrega dos dados, o protocolo TCP espera que os segmentos recebidos sejam confirmados pela máquina de destino. Se a recepção não for confirmada dentro de um intervalo de tempo, a máquina na origem transmite novamente o segmento.

  • D.

    o acesso à Internet feito a partir de uma conexão discada utiliza o protocolo X.25 com servidor de DHCP e endereços fornecidos pelo provedor de acesso.

  • E.

    o IP é um protocolo de transporte orientado a conexão que confirma o recebimento dos datagramas entre a origem e o destino e entre as máquinas intermediárias, garantindo, assim, a entrega, o controle de fluxo e a ordenação dos dados.

Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação.

Com relação à segurança da informação, é correto afirmar que

  • A.

    confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas.

  • B.

    integridade é a garantia de que os sistemas estarão disponíveis quando necessários.

  • C.

    confiabilidade é a capacidade de conhecer as identidades das partes na comunicação.

  • D.

    autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.

  • E.

    privacidade é a capacidade de controlar quem vê as informações e sob quais condições.

Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade. A confidenciabilidade é a

  • A.

    propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.

  • B.

    garantia de que o sistema se comporta como esperado, em geral após atualizações e retificações de erro.

  • C.

    análise e responsabilização de erros de usuários autorizados do sistema.

  • D.

    garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.

  • E.

    propriedade que garante o acesso às informações através dos sistemas oferecidos.

Em um sistema em segurança de redes de computadores, a intrusão é qualquer conjunto de ações que tendem a comprometer a integridade, confidencialidade ou disponibilidade dos dados ou sistemas.

Com relação aos sistemas de detecção de intrusos � IDS, é correto afirmar que, na tecnologia de detecção de intrusos Host Based,

  • A.

    os IDSs são instalados em várias máquinas que serão responsáveis por identificar ataques direcionados a toda a rede.

  • B.

    o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.

  • C.

    o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede segundo um conjunto de regras específicas.

  • D.

    o IDS funciona de forma passiva em diferentes ambientes, não interferindo no desempenho da máquina na qual está instalado.

  • E.

    o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede para identificar a assinatura dos dados capturados.

A principal diferença entre um processador de 450 MHz equipado com memória cache e um segundo, também de 450 MHz, sem memória cache, está na

  • A.

    velocidade de acesso ao disco rígido.

  • B.

    velocidade de acesso à memória RAM.

  • C.

    capacidade de armazenamento na memória RAM.

  • D.

    velocidade final de processamento.

  • E.

    velocidade de acesso à Internet.

O Photoshop é um software utilizado para o tratamento e retoque de:

  • A. texto.
  • B. texto em tela.
  • C. somente fotos coloridas.
  • D. somente fotos em veículos impressos .
  • E. imagens.

Um usuário tinha uma impressora instalada e funcionando corretamente em um velho computador. Comprou um novo computador e resolveu transferir para ele a impressora. Após concluir a instalação da impressora, observou que, ao enviar um documento para impressão, este era impresso de uma forma incompreensível, isto é, o texto ou imagem enviados para impressão eram substituídos por uma série de caracteres completamente diferentes do original.

A causa provável do problema é

  • A.

    a inversão dos conectores do cabo da impressora.

  • B.

    a instalação de um driver incorreto.

  • C.

    a utilização de um cabo USB usado pelo computador novo no lugar de um cabo paralelo usado pela impressora antiga.

  • D.

    utilização de alimentação 220Volts na impressora quando deveria ser 110Volts.

  • E.

    a existência de um outro equipamento em conflito com a impressora.

O CorelDRAWN é um programa utilizado para:

  • A. edição de foto em preto e branco.
  • B. ilustração.
  • C. apenas edição de texto.
  • D. medir o número de visitas ao website.
  • E. revisão de textos jornalísticos.

No Excel, com uma planilha inicialmente sem dados, preenche-se o intervalo das células E1 até E10. Em seguida, preenche-se a célula F1 com Janeiro e a célula G1 com Fevereiro. Finalmente, seleciona-se a célula F1.

Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleção, o resultado da célula F10 será

  • A.

    Janeiro.

  • B.

    Fevereiro.

  • C.

    Outubro.

  • D.

    Julho.

  • E.

    nulo.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...