Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere a redes de computadores, julgue os itens que se seguem. POP (post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, referentes a redes de computadores.

Caso se digite, na caixa de pesquisa do Google, o argumento “crime eleitoral” site:www.tre-rj.gov.br, será localizada a ocorrência do termo “crime eleitoral”, exatamente com essas palavras e nessa mesma ordem, apenas no sítio www.tre-rj.gov.br.

  • C. Certo
  • E. Errado

A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e serviços disponibilizados nessa rede.

Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem.

  • C. Certo
  • E. Errado

No que se refere a redes de computadores, julgue os itens que se seguem. As redes locais denominadas LANs (local area network) viabilizam o compartilhamento de informações entre os módulos processadores componentes de determinado hardware, por meio de protocolos de comunicação como o TCP/IP (transfer control protocol/internet protocol), garantindo a independência das várias estações de processamento e armazenamento. As taxas de transmissão e de erro dessas redes geralmente são baixas.

  • C. Certo
  • E. Errado

A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e serviços disponibilizados nessa rede.

No Internet Explorer 8, é possível configurar várias páginas como home pages, de maneira que elas sejam abertas automaticamente quando ele for iniciado.

  • C. Certo
  • E. Errado

No que se refere a redes de computadores, julgue os itens que se seguem. A intranet, geralmente, é empregada em corporações e nem sempre utiliza protocolos TCP/IP, como no caso da Internet. Com a transferência de dados nem sempre restrita ao ambiente institucional, é possível realizar aplicações típicas de intranet, como inclusão, exclusão e alteração de dados nos bancos de dados da corporação, relações de empregados com informações de aniversários, compartilhamento de arquivos e conexão com a Internet.

  • C. Certo
  • E. Errado

A intranet, geralmente, é empregada em corporações e nem sempre utiliza protocolos TCP/IP, como no caso da Internet. Com a transferência de dados nem sempre restrita ao ambiente institucional, é possível realizar aplicações típicas de intranet, como inclusão, exclusão e alteração de dados nos bancos de dados da corporação, relações de empregados com informações de aniversários, compartilhamento de arquivos e conexão com a Internet. O Windows 7, por meio de bibliotecas, permite ao usuário reunir arquivos de diferentes pastas em um mesmo local, sem movê-las das pastas de origem.

  • C. Certo
  • E. Errado

Acerca de segurança da informação, julgue os seguintes itens.

As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança.

  • C. Certo
  • E. Errado

A intranet, geralmente, é empregada em corporações e nem sempre utiliza protocolos TCP/IP, como no caso da Internet. Com a transferência de dados nem sempre restrita ao ambiente institucional, é possível realizar aplicações típicas de intranet, como inclusão, exclusão e alteração de dados nos bancos de dados da corporação, relações de empregados com informações de aniversários, compartilhamento de arquivos e conexão com a Internet. Uma das maneiras de prevenir ameaças e danos futuros aos dados de aplicações de uma rede é criar uma cópia de segurança dos programas executáveis, conhecida como becape, que pode ser efetuada somente com uma cópia de recuperação automática do sistema em cada nó do cluster, copiando-se os discos do cluster a partir de cada nó. Tal procedimento assegura uma adequada restauração do conteúdo copiado.

  • C. Certo
  • E. Errado

A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de computadores, julgue os itens que se seguem.

O Google Chrome é um sítio de busca e pesquisa desenvolvido para as plataformas Windows, Linux e Mac OS X.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...