Lista completa de Questões de Informática / Microinformática da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ao preencher um formulário na Internet, um usuário recebe uma mensagem de aviso informando que os dados podem ser visualizados por outra pessoa. Essa mensagem indica que a(o)
página não possui criptografia.
Internet está desconectada.
firewall bloqueou o acesso à página.
formulário está incompleto.
computador está infectado por vírus.
Com o desenvolvimento de novas tecnologias, tornaram-se possíveis de serem executadas com segurança na Internet transações como movimentações bancárias e compras de diversos produtos. A segurança na Internet é auditada por diversas empresas especializadas, e um usuário comum pode identificar se está navegando em um site seguro, verificando se está
presente na página exibida pelo navegador o ícone de um cadeado.
presente no final do endereço do site, no navegador, a extensão .seg.
criptografada no formulário de navegação a senha que foi digitada para acesso.
selecionada no navegador, em suas configurações de segurança, a opção navegar off-line.
instalado no equipamento de navegação fornecido pelo fabricante um pacote de segurança.
Com relação à estrutura de diretórios dos sistemas operacionais Linux, associe os diretórios da coluna da esquerda com o respectivo conteúdo da coluna da direita.
As associações corretas são
I O , II P , III Q , IV R.
I P , II O , III Q , IV S.
I Q , II P , III O , IV R.
I R , II S , III P , IV O.
I R , II Q , III O , IV S.
O Windows Explorer permite ao usuário
conectar-se à Internet.
criar pastas e atalhos.
desenhar páginas Web.
ler mensagens de correio eletrônico.
remover vírus e pragas virtuais.
Desde o surgimento das primeiras redes de computadores e, principalmente, após a difusão do uso da Internet para o desenvolvimento dos negócios corporativos, a segurança da informação tornou-se uma preocupação constante dos gestores de tecnologia da informação. Dentre as diversas políticas de segurança implementadas, a manutenção de softwares antivírus atualizados é de grande importância, porque
permite o acesso às informações necessárias, mas evita instalações mal-intencionadas.
mapeia todo o tráfego de rede, permitindo o gerenciamento dos acessos e conteúdos.
fiscaliza o tráfego dos usuários na rede, permitindo sanções administrativas.
coordena o envio e recebimento de mensagens, otimizando os recursos de hardware.
monitora o conteúdo das informações, bloqueando o uso impróprio de dados confidenciais.
O Certificado Digital é um arquivo eletrônico que contém os dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Dentre as principais informações encontradas em um Certificado Digital, referentes ao usuário, citam-se:
códigos de acesso ao sistema.
informações biométricas para leitura ótica.
número de série e período de validade do certificado.
dados de identificação pessoal: RG, CPF ou CNPJ.
dados de localização: endereço e Cep.
Sobre a utilização de certificados digitais, considere os cuidados a seguir que seus titulares devem adotar.
I - Somente utilizar o Certificado Digital após ter certeza de estar sozinho na área de trabalho.
II - Não compartilhar com ninguém a senha de acesso à chave privada.
III - Em caso de comprometimento, ou suspeita de comprometimento, de sua chave privada, solicitar a imediata revogação do certificado.
IV - Após utilizar o certificado digital, retirar o token USB ou o smartcard e reiniciar o computador, como medida de segurança.
V - Em ambiente acessível a várias pessoas, utilizar soluções de controle de acesso e de proteção ao sistema operacional.
Estão corretos APENAS os cuidados
III, IV e V.
II, III e V.
I, IV e V.
I, II e IV.
I, II e III.
Com relação às diferenças entre os editores de texto Microsoft Word 2003 e BrOffice.org Writer 2.2, é INCORRETO afirmar que o comando
Alterações encontra-se no menu Editar do Writer, e seu correspondente, no Word, chama-se Controlar alterações e localiza-se no menu Formatar.
Área de Transferência do Office, existente no menu Editar do Word, não possui correspondente no Writer.
Assinatura Digital, que se encontra no menu Arquivo do Writer, não possui correspondente no Word.
Exportar como PDF, que se encontra no menu Arquivo do Writer, corresponde ao comando Armazenar em arquivo PDF, encontrado no menu Ferramentas do Word.
Configurar Página, que se encontra no menu Arquivo do Word, equivale ao comando Página, que se encontra no menu Formatar do Writer.
Softwares de comunicação instantânea, como o MSN, o ICQ e o Skype, são bloqueados na maioria das empresas não só pelo fato de desviarem a atenção dos funcionários como também por
exigirem aumento na configuração de hardware e suporte constantes.
gerarem problemas de comportamento funcional conforme o tipo de conversa.
possibilitarem movimentações financeiras sem criptografia de senhas.
propiciarem invasão por hackers e disseminação de vírus na rede.
serem caros e seu uso sem licença ser considerado pirataria de software.
Quando um usuário do Windows XP acessa e-mails por meio de uma ferramenta de Webmail rodando no Internet Explorer, o protocolo utilizado para acessar os e-mails é o
ARP
Telnet
FTP
SMTP
IMAP
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...