Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação aos serviços que rodam em um ambiente LINUX, é correto afirmar que:

  • A.

    O daemon do Wrapper, chamado tcpd, executado pelo inetd, se corretamente configurado, permite uma melhoria de segurança em um servidor LINUX.

  • B.

    O protocolo POP3 (Post Office Protocol 3), definido na RFC 1725, constitui-se de modelo de requerimento/ resposta simples: o cliente envia um comando ao servidor e este responde à solicitação. Este serviço de correio é normalmente instalado na porta padrão 143.

  • C.

    Uma alternativa ao uso do POP é o IMAP (Internet Message Access Protocol), protocolo que, apesar de bastante utilizado, não permite o sincronismo de mensagens da caixa de correio (mailbox) de um usuário.

  • D.

    Um dos servidores HTTP (Hypertext Transfer Protocol) mais famosos é o Apache. Caso se queira alterar suas configurações padrão, deve-se modificar o conteúdo dos arquivos ".conf", fazendo-se necessária nova compilação de seu código fonte, para que as alterações sejam reconhecidas.

  • E.

    O serviço de Webmail permite que usuários acessem suas correspondências eletrônicas remotamente e, eventualmente, arquivos nelas anexados, através do uso do protocolo FTP (File Transfer Protocol).

Trabalhando off-line no MS Outlook Express, uma nova mensagem digitada será salva, quando enviada, na pasta

  • a.

    Caixa de Saída e, quando online, a mensagem será automaticamente enviada ao destinatário.

  • b.

    Caixa de Saída e, quando online, a mensagem não será automaticamente enviada ao destinatário.

  • c.

    Rascunho e, quando online, a mensagem será automaticamente enviada ao destinatário.

  • d.

    Rascunho e, quando online, a mensagem não será automaticamente enviada ao destinatário.

  • e.

    Itens Enviados e, quando online, a mensagem será automaticamente enviada ao destinatário.

No Ms-Word 97, a modificação do espaçamento entre caracteres de normal para expandido é feita mediante o acionamento do menu

  • A.

    Arquivo e a opção Fonte.

  • B.

    Editar e a opção Espaçamento.

  • C.

    Formatar e a opção Fonte.

  • D.

    Exibir e a opção Espaçamento.

  • E.

    Inserir e a opção Converter Fonte.

As questões 49 e 50 referem-se ao Microsoft Windows 2000.

A criação de uma nova pasta para conter arquivos pode ser feita no Windows Explorer utilizando o menu

  • A.

    Editar, opção Novo, item Pasta.

  • B.

    Exibir, opção Nova, item Pasta.

  • C.

    Ferramentas, opção Opções de Pasta, item Nova Pasta.

  • D.

    Favoritos, opção Adicionar, item Nova Pasta.

  • E.

    Arquivo, opção Novo, item Pasta.

Analise as afirmações abaixo relativas aos processos no sistema operacional Linux quanto aos níveis de proteção de interrupções.

I. Programas em modo usuário sujeitos à preempção.

II. Rotinas de núcleo não sujeitas à preempção.

III. Tratadores de interrupção de nível de usuário.

É correto o que se afirma APENAS em

  • A.

    I e II.

  • B.

    I e III.

  • C.

    II e III.

  • D.

    II.

  • E.

    I.

A respeito do sistema operacional UNIX, é correto afirmar que:

  • A.

    se ao final de um comando no interpretador Shell adicionarmos o caracter "&", solicitaremos que o sistema operacional execute o programa em modo background.

  • B.

    o comando grep permite que determinado administrador force o término de um dado processo.

  • C.

    várias são as versões de um sistema operacional UNIX, por exemplo: o SunOS é a versão da SUN Microsystems, o AIX é a versão da IBM, enquanto o Solaris é a versão da Digital.

  • D.

    é um sistema operacional multiusuário. Como forma de contemplar este requisito, há um diretório denominado "/etc", especialmente disponível para gravação dos diversos arquivos dos usuários.

  • E.

    ao executarmos um comando "ls", o resultado é uma listagem simples dos arquivos de um determinado diretório; já se executarmos o comando "ln –s", esses mesmos arquivos aparecerão com suas propriedades detalhadas.

Considere as seguintes características de sistemas operacionais:

I. Multitarefa preemptivo.

II. Multiusuário.

III. Multissessão.

São características nativas do sistema operacional Windows NT/2000:

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

Em relação à comunicação de dados, redes LAN/WAN, é correto afirmar que:

  • A.

    SSL (Secure Sockets Layer) e TLS (Transport Layer Security) oferecem suporte de segurança criptográfica para os protocolos HTTP, SMTP e Telnet.

  • B.

    o sistema de DNS (Domain Name Service) caracteriza- se por ser um sistema com banco de dados local que converte nomes em endereços IP.

  • C.

    atualmente, há predominância de redes LAN sobre redes WAN na Internet.

  • D.

    numa rede Ethernet, quando há colisão dos pacotes de dados que trafegam pela rede, ocorre necessariamente um travamento (deadlock) da rede.

  • E.

    ATM e Frame Relay são exemplos de redes LAN.

Um dos quesitos mais importantes das redes atuais é a segurança. Acerca deste assunto, é correto afirmar que:

  • A.

    ferramentas do tipo IDS permitem realizar a detecção de ataques aos sistemas de uma rede. Atualmente, podem apenas ser instaladas em servidores dedicados (NIDS), não sendo possível sua configuração em estações propriamente ditas (HIDS).

  • B.

    em função do grande desenvolvimento da Internet e o conseqüente aumento do número de usuários, o quantitativo de ataques provindos do ambiente externo de uma empresa tem normalmente superado os originados em seu ambiente interno.

  • C.

    a política de controle de acesso baseada em senhas é tão eficiente quanto aquela baseada em chaves públicas e privadas, visto que, em ambas, o acesso depende de uma informação de conhecimento apenas do usuário autorizado.

  • D.

    os sniffers de rede representam alto nível de risco, uma vez que permitem a captura de senhas e informações confidenciais em uma rede, não permitindo ao atacante, no entanto, obter acesso privilegiado a sistemas.

  • E.

    um dos padrões de segurança mais conhecidos é o BS7799, o qual estabelece práticas de atuação na gestão da segurança da informação.

Observe:

A figura acima apresenta opções do Internet Explorer, versão em português, pertencentes ao menu

  • A.

    Arquivo.

  • B.

    Exibir.

  • C.

    Ferramentas.

  • D.

    Favoritos.

  • E.

    Editar

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...