Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere a notícia abaixo.
A palavra entidade (sublinhada no texto) e as lacunas I e II se referem, correta e respectivamente, à Autoridade
Considere as notícias abaixo.
Pelas características dos ataques, as Notícias 1 e 2 referem-se, correta e respectivamente, a
Considere a planilha abaixo editada no aplicativo LibreOffice Calc versão 5.2.7.2, em português.
É necessário fazer a soma de todos os eleitores Aptos da coluna E (de E2 até E5) e colocar o resultado na célula E6 e fazer o mesmo para os Cancelados da coluna F e para os Suspensos da coluna G, colocando os resultados em F6 e G6, respectivamente. Para fazer isso, um Técnico deve selecionar a célula E6, digitar
Os elementos ou dispositivos de redes de computadores possuem funcionalidades distintas e, dessa maneira, são posicionados em diferentes camadas do modelo OSI. Entretanto, alguns deles podem exercer mais de uma função, sendo mencionados em mais de uma camada, como é o caso
Na abordagem à governança de ponta a ponta, que está na base do COBIT 5, podem ser observados os principais componentes de um sistema de governança. Como objetivo da governança, dentre os elementos que criam valor ao negócio, estão:
Para solucionar determinados problemas com intrusões na rede de uma organização, um Técnico implantou, no sistema geral de segurança, o Intrusion Detection System − IDS (Sistema de Detecção de Intrusão) do tipo Network Behavior Analysis − NBA que
Em uma situação hipotética, o Conselho Nacional de Justiça − CNJ queira registrar, para controle geral, todos os processos de todos os Tribunais Regionais Eleitorais, e, ainda, que os números de processos tenham a mesma estrutura, composta de um número sequencial, uma barra e o ano de criação (por exemplo: 000021/2015). Considerando-se que as numerações podem ser idênticas entre um e outro Tribunal, o CNJ desenhou uma solução em seu Modelo Entidade-Relacionamento cujo objetivo é identificar claramente um determinado Processo nessa situação adversa, visto que seu número pode se repetir e sem essa solução ele não seria identificável como único (unicidade de chave primária). Nesse caso, a solução foi
O TRE-SP, hipoteticamente, contratou um Programador de Sistemas para resolver algumas questões sobre as redes de comunicação entre computadores. Uma dessas questões foi resolvida com a aplicação de um protocolo que simplifica a administração da configuração IP dos clientes, porque permite que se utilize servidores para controlar a alocação dinâmica dos endereços e a configuração de outros parâmetros IP para máquinas cliente na rede. Alguns de seus benefícios são:
− Automação do processo de configuração do protocolo TCP/IP nos dispositivos da rede.
− Facilidade de alteração de parâmetros tais como Default Gateway e Servidor DNS por meio de uma simples ação no servidor.
Trata-se do protocolo
Informática / Microinformática - BrOffice, LibreOffice e Open Office - Fundação Carlos Chagas (FCC) - 2017
Ao se fazer uma comparação entre o ambiente Microsoft Office 2010 e o LibreOffice versão 5, é correto afirmar:
Transações, comunicações e serviços realizados por meio da internet devem obedecer a determinadas regras de segurança da informação. Na área pública, principalmente, alguns cuidados são necessários para garantir que as informações sigilosas não sejam acessadas por entidades inescrupulosas ou mal-intencionadas (uma entidade pode ser, por exemplo, uma pessoa, uma empresa ou um programa de computador). Dentre os mecanismos de segurança existentes, o que visa à integridade
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...