Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um Analista em TI, utilizando o LibreOffice Writer versão 5.1.5.2 em português, inseriu a numeração de páginas no cabeçalho do documento e digitou duas páginas de texto. Na terceira página, deseja recomeçar a numeração em 1. Para acessar uma janela que contém opções para isso, com o cursor após o final do texto da segunda página, ele deverá clicar no menu
Um Técnico Judiciário de TI do TRF3, ao estudar os princípios dos sistemas operacionais, teve sua atenção voltada ao processo que perfaz a interface do usuário com o sistema operacional. Observou que este processo lê o teclado a espera de comandos, interpreta-os e passa seus parâmetros ao sistema operacional. Entendeu, com isto, que serviços como login/logout, manipulação de arquivos e execução de programas são, portanto, solicitados por meio do interpretador de comandos ou
Para ajustar uma imagem em um texto do Microsoft Word 2010, em português, de forma que o texto fique disposto ao redor da borda da imagem, contornando-a, deve-se selecionar a imagem, clicar na opção Formatar da guia Ferramentas de Imagem, clicar em Quebra Automática de Texto e selecionar a opção
A diretoria do TRF3 solicitou ao departamento técnico de TI que preparasse uma tabela demonstrando as diferenças de conceitos entre internet e intranet, comparando as duas tecnologias.
Na tabela preparada foram assinalados com sim os itens que correspondem aos conceitos internet e/ou intranet e com não aos que não correspondem. Considerando os seguintes itens:
I. Comunicação instantânea.
II. Comunicação externa.
III. Compartilhamento de impressoras.
IV. Compartilhamento de dados.
V. Rede local.
A tabela está correta em
O elaborador de uma planilha no MS-Excel 2013, em sua configuração padrão, deseja que as fórmulas das suas células não possam ser visualizadas por outros usuários. Para tanto, após selecionar as células com o botão direito do mouse, na aba Proteção da caixa de diálogo Formatar Células que surge na tela, deve-se marcar a opção
Um usuário que se conecta em uma rede wifi em um local público, por exemplo, está exposto a vários tipos de ataques Man in The Middle − MITM. Nesse sentido, para tomarem alguma ação preventiva, os Técnicos Judiciários de TI do TRF3 devem estar atentos a um desses tipos de ataque, o Session Hijacking, que é utilizado para o sequestro de sessão por meio de
A camada de rede oferece serviços à camada de transporte na interface entre essas camadas. É importante identificar os tipos de serviços que a camada de rede oferece à camada de transporte. Consultado a respeito, um Técnico Judiciário de TI do TRF3 informou que os serviços da camada de rede foram projetados tendo em vista que:
I. Os serviços devem ser independentes da topologia da rede, mas devem ser adaptados à tecnologia dos roteadores.
II. A camada de transporte deve ser isolada do número, do tipo e da topologia dos roteadores presentes.
III. Os endereços de rede que se tornaram disponíveis para a camada de transporte devem usar um plano de numeração uniforme nas LANs, o que não é aplicável às WANs.
O Técnico informou corretamente o que consta APENAS em
Os Técnicos Judiciários de TI do TRF3, a fim de tomarem medidas preventivas, devem estar atentos a um tipo de ataque à rede que explora uma falha de segurança no protocolo que mapeia endereços IP para endereços físicos Media Access Control − MAC. Isto porque existe uma lista de conversão que é elaborada e mantida para agilizar a pesquisa dos endereços mapeados. Esse ataque adultera essa lista enviando uma série de falsas respostas ao alvo para que a comunicação passe para o atacante de modo a alterar a comunicação do computador de destino, modificando o mapeamento de endereço IP e MAC, assim se passando pelo alvo e ficando no meio da comunicação. Trata-se do ataque do tipo Man in The Middle − MITM categorizado como
Para utilizar a internet de forma segura, um colaborador da Eletrosul deve
Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:
− detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;
− detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;
− rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;
− detectar problemas de hardware ou nos programas e serviços instalados no computador.
Estes registros são denominados
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...