Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca de configurações de firewall em sistemas operacionais Linux com versão de kernel superior a 2.4, julgue os itens subseqüentes.
O comando iptables -N DMZ faz com que seja criada uma cadeia nas regras do firewall com o nome DMZ.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A integração de voz e dados, assim como o suporte a aplicações multimídia, são tendências tecnológicas que objetivam uma utilização mais eficiente dos meios de comunicação e a construção de aplicações que permitam uma melhor interação entre os usuários. Acerca das tecnologias para a integração de voz, dados e multimídia em redes de comunicação, julgue os itens subseqüentes.
O gatekeeper é um dispositivo obrigatório para a operação do protocolo H.323, pois tem a responsabilidade de traduzir endereços, gerenciar a largura de banda utilizada e realizar tarifação.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.
Resumos (hash) são recursos úteis para verificação e controle da integridade das informações. Entretanto, esse tipo de técnica não pode ser usado para garantir a confidencialidade de nenhum tipo de informação, uma vez que tais técnicas consistem em um processo irreversível.
Informática / Microinformática - Windows - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação à resolução de nomes no sistema operacional Windows, julgue os itens que se seguem.
As redes embasadas em Windows 2000 usam dois sistemas básicos de resolução de nomes: o DNS (domain name system) e o NetBIOS.
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura acima mostra uma janela do Excel 2002 sendo executado em um computador cujo sistema operacional é o Windows XP. A janela contém uma planilha em edição com os valores pagos por uma pessoa em contas de água e de luz, nos meses de janeiro e fevereiro. Com relação a essa figura, ao Excel 2002 e ao Windows XP, julgue os itens subseqüentes.
Informática / Microinformática - Hardware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Ainda que existam diversos tipos de plataformas de processamento, a arquitetura dos principais tipos de computadores converge para uma combinação cada vez mais uniforme de dispositivos: processadores, memória RAM, discos rígidos, barramentos e dispositivos periféricos. Acerca da organização e da arquitetura de sistemas computacionais, julgue os itens subseqüentes.
O desempenho do hardware de um sistema computacional pode ser especificado, grosso modo, em função da quantidade de memória primária disponível e da freqüência de clock nominal do(s) processador(es) usado(s).
Informática / Microinformática - Internet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação a computadores, sistemas e programas para trabalho em escritório e para navegação na Internet, julgue os itens a seguir.
Utilitários para análise de logs de servidores http são importantes para fornecer indicação do tipo de tráfego mais comum em um sítio web, permitindo identificar vários aspectos relacionados ao perfil de visitantes, como: tipo de navegador usado, páginas mais visitadas, horários de maior tráfego, visitas de robôs e duração de visitas.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca de configurações de firewall em sistemas operacionais Linux com versão de kernel superior a 2.4, julgue os itens subseqüentes.
O comando iptables F DMZ faz com que a cadeia DMZ seja excluída das configurações do firewall.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
No que diz respeito a redes de comunicação de dados, julgue os itens subseqüentes.
As redes MAN (metropolitan area network) provêem a interligação de redes locais dentro da área metropolitana de determinada região. Em adição, as MAN podem oferecer serviços de interligação de centrais telefônicas, suporte a facilidades de videoconferência e transmissão de sinais de televisão, dados e voz.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.
A assinatura digital, que existe, por exemplo, em certificados digitais, é formada por uma combinação de algoritmos criptográficos simétricos e assimétricos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...