Questões de Informática / Microinformática da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Informática / Microinformática da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Com relação aos protocolos, é correto afirmar que

  • A.

    o protocolo TCP tem como uma de suas responsabilidades rotear os dados entre a máquina de origem e a máquina de destino.

  • B.

    o UDP presta um serviço orientado a conexão e garante a entrega dos dados no destino.

  • C.

    para garantir a entrega dos dados, o protocolo TCP espera que os segmentos recebidos sejam confirmados pela máquina de destino. Se a recepção não for confirmada dentro de um intervalo de tempo, a máquina na origem transmite novamente o segmento.

  • D.

    o acesso à Internet feito a partir de uma conexão discada utiliza o protocolo X.25 com servidor de DHCP e endereços fornecidos pelo provedor de acesso.

  • E.

    o IP é um protocolo de transporte orientado a conexão que confirma o recebimento dos datagramas entre a origem e o destino e entre as máquinas intermediárias, garantindo, assim, a entrega, o controle de fluxo e a ordenação dos dados.

Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação.

Com relação à segurança da informação, é correto afirmar que

  • A.

    confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas.

  • B.

    integridade é a garantia de que os sistemas estarão disponíveis quando necessários.

  • C.

    confiabilidade é a capacidade de conhecer as identidades das partes na comunicação.

  • D.

    autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.

  • E.

    privacidade é a capacidade de controlar quem vê as informações e sob quais condições.

Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade. A confidenciabilidade é a

  • A.

    propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.

  • B.

    garantia de que o sistema se comporta como esperado, em geral após atualizações e retificações de erro.

  • C.

    análise e responsabilização de erros de usuários autorizados do sistema.

  • D.

    garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.

  • E.

    propriedade que garante o acesso às informações através dos sistemas oferecidos.

Em um sistema em segurança de redes de computadores, a intrusão é qualquer conjunto de ações que tendem a comprometer a integridade, confidencialidade ou disponibilidade dos dados ou sistemas.

Com relação aos sistemas de detecção de intrusos � IDS, é correto afirmar que, na tecnologia de detecção de intrusos Host Based,

  • A.

    os IDSs são instalados em várias máquinas que serão responsáveis por identificar ataques direcionados a toda a rede.

  • B.

    o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.

  • C.

    o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede segundo um conjunto de regras específicas.

  • D.

    o IDS funciona de forma passiva em diferentes ambientes, não interferindo no desempenho da máquina na qual está instalado.

  • E.

    o IDS é instalado em uma máquina que analisa todos os dados que transitam na rede para identificar a assinatura dos dados capturados.

A principal diferença entre um processador de 450 MHz equipado com memória cache e um segundo, também de 450 MHz, sem memória cache, está na

  • A.

    velocidade de acesso ao disco rígido.

  • B.

    velocidade de acesso à memória RAM.

  • C.

    capacidade de armazenamento na memória RAM.

  • D.

    velocidade final de processamento.

  • E.

    velocidade de acesso à Internet.

Um usuário tinha uma impressora instalada e funcionando corretamente em um velho computador. Comprou um novo computador e resolveu transferir para ele a impressora. Após concluir a instalação da impressora, observou que, ao enviar um documento para impressão, este era impresso de uma forma incompreensível, isto é, o texto ou imagem enviados para impressão eram substituídos por uma série de caracteres completamente diferentes do original.

A causa provável do problema é

  • A.

    a inversão dos conectores do cabo da impressora.

  • B.

    a instalação de um driver incorreto.

  • C.

    a utilização de um cabo USB usado pelo computador novo no lugar de um cabo paralelo usado pela impressora antiga.

  • D.

    utilização de alimentação 220Volts na impressora quando deveria ser 110Volts.

  • E.

    a existência de um outro equipamento em conflito com a impressora.

No Excel, com uma planilha inicialmente sem dados, preenche-se o intervalo das células E1 até E10. Em seguida, preenche-se a célula F1 com Janeiro e a célula G1 com Fevereiro. Finalmente, seleciona-se a célula F1.

Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleção, o resultado da célula F10 será

  • A.

    Janeiro.

  • B.

    Fevereiro.

  • C.

    Outubro.

  • D.

    Julho.

  • E.

    nulo.

Analise as seguintes afirmações relativas a conceitos de software.

I. ASP é um ambiente de programação por script, que pode ser usado para criar páginas dinâmicas e interativas para a Internet. As páginas ASP executam no cliente e não no servidor, aumentando assim o desempenho do aplicativo na Internet. 
II. HTML é uma linguagem declarativa utilizada para criação de páginas e exibição de textos na Internet. As páginas HTML executam no servidor, e não no cliente, e é o próprio servidor que transforma os scripts HTML em ASP, permitindo assim que qualquer browser seja capaz de acessar essas páginas. 
III. O tempo de execução de um programa interpretado é maior que o tempo de execução de um programa compilado, uma vez que no primeiro todas as instruções têm que ser interpretadas no momento de execução do programa. 
IV. O ActiveX é um conjunto de tecnologias de integração que ajuda os aplicativos e componentes a se comunicarem e se coordenarem corretamente, seja em uma máquina, em uma rede local ou na Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    II e IV

  • D.

    I e III

  • E.

    III e IV

Uma forma de proteger os dados de uma organização contra perdas acidentais é a realização periódica do backup desses dados de uma forma bem planejada.

Entre os tipos de backup, no incremental

  • A.

    é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados, marcando-os como copiados (marca que indica que participaram do último backup).

  • B.

    é feito o backup de todos os arquivos selecionados ou indicados pelo usuário, independentemente de estarem marcados como copiados (participado do último backup), marcando- os como copiados (marca que indica que participaram do último backup).

  • C.

    é feito o backup de todos os arquivos selecionados ou indicados pelo usuário, independentemente de estarem marcados como copiados, mas nenhum é marcado como copiado (marca que indica que participaram do último backup).

  • D.

    é feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados, mas nenhum é marcado como copiado (marca que indica que participaram do último backup).

  • E.

    é feito o backup apenas dos arquivos selecionados ou indicados pelo usuário que tiverem sido alterados na data corrente, mas não marca nenhum como copiado (marca que indica que participaram do último backup).

No Word, pode-se transformar uma tabela já existente em texto. No momento da transformação o Word pergunta ao usuário qual será a forma de apresentação do texto resultante.

Com relação a essa transformação, o Word apresentará o texto onde

  • A.

    o conteúdo de cada célula da tabela irá aparecer separado por um sinal de parágrafo e cada linha da tabela será separada por um caractere escolhido pelo usuário.

  • B.

    tanto as linhas como as células irão aparecer separadas por um caractere escolhido pelo usuário.

  • C.

    o usuário não poderá escolher um caractere para separação das células igual ao utilizado para separação das linhas.

  • D.

    o usuário poderá escolher a formatação do texto, mas não poderá escolher nenhum tipo de caractere de separação de células ou de linhas.

  • E.

    o conteúdo de cada célula da tabela irá aparecer separado por um caractere escolhido pelo usuário e cada linha da tabela será separada por um sinal de parágrafo.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...