Lista completa de Questões de Informática / Microinformática da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Entre os processos estatísticos utilizados como apoio aos processos de desenvolvimento de software, o diagrama de Pareto é baseado na clássica regra de que
Informática / Microinformática - Criptografia e Assinatura Digital - Escola de Administração Fazendária (ESAF) - 2006
Uma assinatura digital é um meio pelo qual
o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações.
os servidores de e-mail substituem uma mensagem pelo equivalente codificado.
os servidores de páginas da Web identificam o endereço IP do site de destino.
os servidores de páginas da Web identificam o endereço IP do site de origem.
os Firewalls utilizam para garantir o repúdio da informação.
Informática / Microinformática - Criptografia e Assinatura Digital - Escola de Administração Fazendária (ESAF) - 2006
Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que a criptografia simétrica
usa um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia.
é um método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los.
é um método de criptografia no qual duas chaves diferentes são usadas: uma chave particular para criptografar dados e uma chave pública para decriptografá-los.
é o processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fim de aumentar a segurança da informação.
é o resultado de tamanho fixo, também chamado de síntese da mensagem, obtido pela aplicação de uma função matemática unidirecional a uma quantidade de dados arbitrária.
Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:
I. Cabos de rede crossover têm seus pinos de transmissão e de recepção invertidos e são normalmente utilizados para conectar certos tipos de dispositivos de rede, como, por exemplo, hubs. Também podem ser utilizados para conectar diretamente os adaptadores de rede de duas máquinas.
II. O SSL é um protocolo de segurança que protege transações na Internet.
III. Os servidores de correios eletrônicos hospedados em DMZs utilizam o protocolo Bluetooth para a autenticação de usuários, garantindo, para os demais usuários, que cada um é quem diz ser.
IV. As redes sem fio de longo alcance, isto é, distâncias superiores a 250 metros, utilizam a tecnologia bluetooth para garantir o transporte seguro entre seus componentes.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Para permitir que uma máquina com o sistema operacional Linux coexista em uma mesma rede com máquinas com sistema operacional Windows, permitindo o compartilhamento transparente dos recursos do Linux para usuários do Windows, deve-se instalar
e configurar o Apache, tanto na máquina com o Linux quanto nas máquinas com Windows.
na máquina com Linux uma cópia do Windows 2000, criando-se, assim, um dual boot.
e configurar, nas máquinas com Windows, o conjunto de aplicativos do Samba, que utiliza o protocolo denominado Server Message Block (SMB).
e configurar, na máquina com o Linux, o Samba, que é um conjunto de aplicativos do Linux que utiliza o protocolo denominado Server Message Block (SMB).
e configurar o Apache na máquina com o Linux e, nas máquinas com Windows, o conjunto de aplicativos do Samba, que utiliza o protocolo denominado Server Message Block (SMB).
No sistema operacional Linux, o comando
pwd mostra a senha de sua conta.
mkdir destrói um diretório.
shutdown –r +5 faz com que o sistema reinicie após cinco minutos.
who mostra a versão do Linux e a quantidade de memória do computador.
ls lista os usuários conectados na máquina via rede.
Informática / Microinformática - Painel de Controle - Escola de Administração Fazendária (ESAF) - 2005
Em relação aos recursos do Painel de Controle do Windows é correto afirmar que
a opção Vídeo exibe as propriedades de vídeo e permite alterar a resolução da tela.
para saber a identificação de um computador na rede deve-se usar o recurso Opções de acessibilidade.
para configurar uma rede doméstica ou conectar-se à Internet deve-se utilizar o recurso Adicionar ou remover programas.
a inversão das funções dos botões direito e esquerdo do mouse é feita por meio do recurso Opções de acessibilidade.
a solução de problemas que possam estar ocorrendo no hardware pode ser feita por meio do recurso Soluções de hardware.
As memórias internas de um computador são de dois tipos básicos:
a memória ROM, representada basicamente pelos CDs, e a memória RAM, que é composta pelos discos rígidos.
a memória RAM, baseada em chips semicondutores, que é volátil e compõe a memória principal do microcomputador, e a memória ROM, que não é volátil e que normalmente armazena o BIOS (Basic Input- Output System).
as memórias estáticas ou RAM e as memórias dinâmicas ou discos rígidos.
o BIOS (Basic Input-Output System) e os discos magnéticos.
os arquivos e os programas utilitários.
Em relação ao processo de configuração do BIOS de um computador é correto afirmar que a opção
Reserved memory address é utilizada para habilitar a porta paralela, reservando automaticamente um espaço de memória para ela.
DMA channel 1/2/3/4 possibilita a instalação de placas AGP que não sejam PnP.
Latency timer estabelece o período máximo que um dispositivo PCI poderá se apoderar do sistema sem ser interrompido.
Fast BOOT é utilizada para configurar o Overclock, definindo-se um fator de multiplicação para a velocidade da CPU.
External cache é utilizada para especificar que existe um dispositivo de armazenamento adicional conectado à porta USB do computador, que será utilizado como memória cache para a CPU.
Com relação a conceitos e procedimentos de informática é correto afirmar que
os dispositivos de entrada, como os teclados, leitoras ópticas, mouses, monitores de vídeo e memória RAM convertem dados para o formato eletrônico para serem introduzidos na CPU.
o processamento distribuído é o uso concorrente de um computador por diversos programas. Um deles utiliza a CPU enquanto os outros usam os outros componentes, como os dispositivos de entrada e saída.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...