Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Cópia de Segurança (Backup) - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens que se seguem, acerca de procedimentos e conceitos de segurança da informação.
Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup.
Informática / Microinformática - Internet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com o advento da World Wide Web (WWW) e da Internet, muitas tecnologias utilizadas em ambientes bancários passaram a ter como base os padrões de codificação da informação definidos e empregados nessas redes. Com relação a esses padrões, julgue os itens que se seguem.
O protocolo IBM 3270 não é aderente ao modelo WWW.
Informática / Microinformática - Hardware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base nas figuras apresentadas acima, julgue os itens consecutivos.
A figura 2 ilustra um conector do tipo S-Vídeo, utilizado para ligar dispositivos de vídeo em computadores ou em outros equipamentos de vídeo.Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a segurança da informação, assinale a opção correta.
O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.
O princípio da confiabilidade diz respeito à garantia da identidade de uma pessoa física ou jurídica ou de um servidor com quem se estabelece uma transação.
O princípio do não repúdio diz respeito à garantia de que os dados só serão acessados por pessoas autorizadas, que normalmente são detentoras de logins e(ou) senhas que lhes concedem esses direitos de acesso.
O princípio da integridade diz respeito à garantia de que uma informação não seja alterada durante o seu trajeto do emissor para o receptor ou durante o seu armazenamento.
O princípio da confidencialidade diz respeito à garantia de que um sistema estará sempre disponível quando necessário.
Informática / Microinformática - Spyware/Malware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens subsecutivos, referentes a conceitos de segurança da informação.
Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários.
Informática / Microinformática - Firewall - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens. Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet.
Informática / Microinformática - Firewall - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens. Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A figura acima apresenta as propriedades básicas de um arquivo em disco, no sistema operacional Windows. A respeito da figura, julgue os itens a seguir.
Marcar a caixa da opção tornará o arquivo em questão inacessível para softwares antivírus.Informática / Microinformática - Internet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando a figura acima, que ilustra a janela de configuração para conexão à Internet do navegador Firefox, versão 13.0.1, julgue os itens subsecutivos.
O usuário de um computador, ao utilizar uma URL de configuração automática do proxy, terá acesso a uma página de correio eletrônico contendo instruções de download de um arquivo executável, a fim de alterar o arquivo browser.ini para usar proxy.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A figura acima apresenta as propriedades básicas de um arquivo em disco, no sistema operacional Windows. A respeito da figura, julgue os itens a seguir.
Caso deseje alterar o nome do arquivo em questão, o usuário deverá selecionar o nome do arquivo na caixa de texto, alterá-lo conforme desejado e clicar o botão{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...