Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito dos fundamentos operacionais e pacotes dos sistemas Windows e Linux, julgue os itens que se seguem.

O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda.

  • C. Certo
  • E. Errado

Julgue os itens a seguir referentes à configuração e utilização de aplicativos de computador.

Um documento que foi editado no Writer do BrOffice e gravado no formato padrão desse editor não pode ser aberto e lido por qualquer uma das versões do editor Microsoft Word.

  • C. Certo
  • E. Errado

Acerca de conceitos básicos de informática, julgue os próximos itens. No Windows Explorer, ao clicar com o botão direito do mouse sobre uma unidade de disco, o usuário tem acesso à função Pesquisar.

  • C. Certo
  • E. Errado

Acerca de conceitos básicos de informática, julgue os próximos itens. O funcionamento adequado de um programa de firewall no computador permite regular o tráfego de dados e impedir a transmissão e(ou) recepção de acessos nocivos ou não autorizados.

  • C. Certo
  • E. Errado

Com relação aos sistemas operacionais e às suítes de escritório, julgue os itens a seguir. Arquivos editados no aplicativo Writer do BrOffice podem ser exportados para arquivos com a extensão .pdf.

  • C. Certo
  • E. Errado

Com relação aos conceitos de informática, ambientes operacionais e aplicativos usados para a criação de textos, planilhas eletrônicas e apresentações, julgue os itens a seguir.

O Calc é um aplicativo incluído na suíte de pacote de software do BROffice e disponibilizado gratuitamente para uso a partir de um modelo de troca, no qual, se o usuário concordar em contribuir com adaptações e mudanças nos programas, ele poderá então receber um conjunto de cópias assim que as mudanças forem aceitas.

  • C. Certo
  • E. Errado

A respeito dos conceitos de segurança da informação, assinale a opção correta.

  • A.

    Disponibilidade é a garantia de que o acesso à informação seja obtido apenas por pessoas autorizadas.

  • B.

    Confidencialidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

  • C.

    No processo de autorização para a instalação de processamento da informação, importante para a segurança da informação, hardware e software são verificados de maneira independente; não há necessidade de se garantir compatibilidade com outros componentes do sistema.

  • D.

    Os controles de criptografia visam proteger a confidencialidade, a autenticidade e a integridade das informações consideradas de risco e para as quais outros controles não fornecem proteção adequada.

  • E.

    Assinaturas digitais, para serem implementadas por meio de técnicas criptográficas, necessitam de, pelo menos, dois pares de chaves relacionadas. Um par é utilizado para criar uma assinatura (privada), e o outro, para verificar a assinatura (pública).

Com relação aos sistemas operacionais e às suítes de escritório, julgue os itens a seguir. O Impress é um aplicativo que está incluído no BrOffice, voltado para a edição de arquivos com a extensão .doc.

  • C. Certo
  • E. Errado

Acerca dos conceitos relacionados a segurança da informação e COBIT, assinale a opção correta.

  • A.

    Gerenciamento de risco é o processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a custo aceitável. No COBIT, esse gerenciamento está mais relacionado ao domínio planejamento e organização do que ao domínio de monitoração e avaliação.

  • B.

    A compra de equipamento de firewall para instalação na rede de computadores de uma organização está diretamente relacionada ao processo do COBIT adquirir recursos de TI do domínio entrega e suporte.

  • C.

    O COBIT, em seu domínio aquisição e implementação, descreve o processo garantir a segurança do sistema.

  • D.

    Garantir continuidade dos serviços é um processo do COBIT relacionado ao domínio aquisição e implementação.

  • E.

    A verificação da existência de controles para confidencialidade, integridade e disponibilidade adequados para garantir a segurança da informação não é objetivo do domínio monitoração e avaliação do COBIT.

Com relação a conhecimentos gerais de informática, navegadores, intranet e segurança da informação, julgue os itens que se seguem. Considere que um usuário tenha recebido um email, marcado como SPAM, no qual o remetente solicite que sejam informados dados pessoais, entre eles o número do cadastro de pessoas físicas (CPF), os dados bancários e a senha de acesso ao Internet banking pessoal, a fim de cadastrá-lo em uma promoção, na qual concorrerá a prêmios. Nessa situação, por medida de segurança, o usuário não deve fornecer informações pessoais como requerido no email.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...