Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, acerca de sistemas operacionais e conceitos fundamentais de informática.
Um arquivo oculto no sistema operacional GNU/Linux é identificado por um ponto no início do seu nome, como, por exemplo, no código .bashrc.
Informática / Microinformática - Gerenciamento de Dados e Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere a hardware, julgue os itens que se seguem.
As memórias flash, utilizadas em dispositivos móveis, impede que se apaguem apagar dados em blocos inteiros.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, acerca de sistemas operacionais e conceitos fundamentais de informática.
Para que seu conteúdo possa ser interpretado por qualquer usuário, um arquivo binário é gerado por meio de processo de compilação executado por um programa.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação à segurança da informação, assinale a opção correta.
Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador.
Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.
Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.
Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.
Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.
Informática / Microinformática - Teclas de Atalho - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca dos sistemas operacionais Windows e Linux e dos aplicativos Word e Excel, julgue os próximos itens.
No Windows, para enviar um arquivo para a lixeira, é necessário clicar o nome do arquivo, contido no gerenciador de arquivos, e pressionar as teclas
Informática / Microinformática - Correio Eletronico E-mail - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando o acesso a uma intranet por meio de uma estação Windows 7 para navegação e uso de correio eletrônico do tipo webmail, julgue os itens que se seguem.
Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é boa prática de segurança por parte do usuário verificar o certificado digital para conexão https do webmail em questão.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base nos conceitos de segurança da informação, julgue os próximos itens.
Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.Informática / Microinformática - Correio Eletronico E-mail - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando o acesso a uma intranet por meio de uma estação Windows 7 para navegação e uso de correio eletrônico do tipo webmail, julgue os itens que se seguem.
Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o uso de certificado digital, para abrir a caixa postal do usuário de um servidor remoto.
Informática / Microinformática - Outlook - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No Word 2010, as opções de modificação de um estilo, por exemplo, o Normal, incluem alterações na formatação de fonte e de tabulação do texto.
Por meio do software Microsoft Outlook pode-se acessar o serviço de correio eletrônico, mediante o uso de certificado digital, para abrir a caixa postal do usuário de um servidor remoto.
Informática / Microinformática - Firewall - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos conceitos de segurança da informação, julgue os itens subsequentes.
Um firewall pessoal é uma opção de ferramenta preventiva contra worms.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...