Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Quanto ao cabeamento estruturado, quantidade de área de trabalho, quantidade de armários de telecomunicações instalados e nível de desempenho desejado, são fatores relacionados ao dimensionamento do
BackBone Cabling.
Telecommunication Closet.
Cold, Incremental e Acumulativo.
Equipments Room.
Entrance facilities.
Em cabeamento estruturado, a instalação deve estar fisicamente a um mínimo de 3 metros de qualquer fonte de interferência eletromagnética, como cabinas de força, máquinas de Raio X, elevadores, sistemas irradiantes. É uma das regras que devem ser seguidas quando da instalação
do Cabeamento Horizontal.
das Facilidades de Entrada.
do Armário de Telecomunicação.
da Sala de Equipamentos.
da Área de Trabalho.
Serviços proxy são aplicações ou programas servidores que rodam em um bastion host que tem acesso à Internet e à rede interna. Os serviços de proxy só atendem a requisições na porta
22.
21.
80.
1026.
1027.
NÃO é um serviço provido pelos servidores DNS:
Realizar a distribuição de carga entre servidores Web replicados.
Traduzir nomes de hospedeiros da Internet para o endereço IP e subjacente.
Obter o nome canônico de um hospedeiro da Internet a partir de um apelido correspondente.
Obter o nome canônico de um servidor de correio a partir de um apelido correspondente.
Transferir arquivos entre hospedeiros da Internet e estações clientes.
Quanto à segurança da informação, é correto afirmar:
Buffer Overflow é um ataque que pode ser realizado para sobrecarregar o poder de resposta de um servidor em um sistema de informação.
Vírus de macro é um programa malicioso que vasculha um computador secretamente capturando e gravando todas as digitações, acessos aos websites visitados, quando acessados a partir de arquivos com extensão .doc.
Inutilizar, mesmo que momentaneamente, um sistema de informação, incapacitando seu servidor de responder às requisições feitas pelos clientes, é o objetivo do ataque DoS (Denial of Sevice).
Exigir identificação dos remetentes das mensagens que chegam, bem como autenticar as assinaturas digitais das mensagens de correio a serem enviadas, é tarefa que pode ser realizada por um firewall.
Dominar o sistema do usuário para ser manipulado por uma entidade externa é o objetivo do virus Spyware.
A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere:
I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado.
II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como, Email, WEB, VoIP e transmissão de conteúdos de áudio.
III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation) que trata da tradução de endereços IP não-roteáveis em um (ou mais) endereço roteável.
Está correto o que consta em
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas.
III, apenas.
Sobre placas de redes no Windows, considere:
I. Existem modelos de placas para as quais o Windows não possui drivers. Assim, a rede fica inoperante nos computadores com estas placas.
II. Uma placa fica sem um driver nativo do Windows quando a sua data de lançamento for mais antiga que o lançamento do Windows.
III. As placas para as quais o Windows não possui drivers nativos aparecem no Gerenciador de dispositivos com um sinal "?".
Está correto o que consta em
III, apenas.
II e III, apenas.
I e II, apenas.
I e III, apenas.
I, II e III.
Instruções: - As questões sobre os aplicativos consideram sempre a originalidade da versão em uso e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário.
- Para responder às questões de números 21 a 25, considere:
I. Conhecer a quantidade de caracteres digitados em um documento de texto (BrOffice.org 3.1) a fim de determinar a produtividade de digitação.
II. Proteger o computador conectado à Internet, de ataques, invasões, intrusões, infecções e mantê-lo automaticamente atualizado com as novas versões (Windows Update). Para tanto, deve-se ativar todos os Dados Básicos de Segurança na Central de Segurança (Windows XP − edição doméstica).
III. Em uma situação na qual se tenha iniciado uma sessão de pesquisa no Internet Explorer (versão 8), é desejável reproduzir a guia atual, a fim de não perder as informações obtidas. Iniciando o trabalho em nova guia, deve-se proceder corretamente para obter o resultado desejado.
IV. O computador tem espaço disponível para inserção de novas placas de memória. É urgente que uma expansão seja feita a fim de melhorar o desempenho e a capacidade de armazenamento temporário de dados.
V. As informações jurídicas mais importantes devem ser guardadas em pastas separadas e organizadas por ano, mês dentro do ano, assunto dentro do mês e documento. Ex. 2009, Junho, Filiação de Partidos e Relatório.
A necessidade exposta no item (I) indica que devem ser acionadas as seguintes operações:
Arquivo; Contar palavras.
Ferramentas; Contagem de palavras.
Ferramentas; Contar caracteres.
Ferramentas; Numeração de linhas.
Exibir; Caracteres não-imprimíveis.
Texto longo (até 65.535 caracteres) ou combinações de texto e números, no Access, são feitos durante a criação de uma tabela pela definição do tipo de dados:
Caracter.
Texto.
String.
Memorando.
Varchar.
Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de
chave pública.
criptografia.
assinatura digital.
chave privada.
assinatura eletrônica.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...