Questões de Informática
Assunto Segurança
Banca CESPE
TCE - GO - Técnico Judiciário - Administrativa
Ano de 2015
Julgue os itens subsecutivos, acerca de procedimentos de segurança e educação a distância ( EAD ).
Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede.
A resposta correta é:
Assunto Segurança
Banca CESPE
TCE - GO - Técnico Judiciário - Administrativa
Ano de 2015
Julgue os itens subsecutivos, acerca de procedimentos de segurança e educação a distância ( EAD ).
No Linux, quando há mais de um administrador na rede, eles devem, sempre que possível, utilizar a conta root diretamente. Esse procedimento permite que os administradores tenham os privilégios mais elevados, sem restrição, para acessar o sistema e para executar aplicativos.
A resposta correta é:
Assunto Segurança
Banca CESPE
TCE - GO - Técnico Judiciário - Administrativa
Ano de 2015
Julgue os itens subsecutivos, acerca de procedimentos de segurança e educação a distância ( EAD ).
A Big Data pode ser utilizada na EAD para se entender as preferências e necessidades de aprendizagem dos alunos e, assim, contribuir para soluções mais eficientes de educação mediada por tecnologia.
A resposta correta é:
Assunto Windows - Diversos
Banca CESPE
TCE - GO - Técnico Judiciário - Administrativa
Ano de 2015
Julgue os itens que se seguem, relativos a organização e gerenciamento de informações, arquivos, pastas e programas.
Os documentos pessoais dos usuários, quando se requer segurança em seu acesso, devem ficar armazenados em locais específicos: no ambiente Windows, na pasta /Windows/system; no Linux, no diretório /bin. Em ambos os casos, a organização dos arquivos se dá por meio de acesso restrito da raiz até a folha.
A resposta correta é:
Assunto Windows - Diversos
Banca CESPE
TCE - GO - Técnico Judiciário - Administrativa
Ano de 2015
Julgue os itens que se seguem, relativos a organização e gerenciamento de informações, arquivos, pastas e programas.
No Windows 7, todos os arquivos de usuários que não requeiram segurança devem estar associados a uma das bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), haja vista que não é possível criar novas bibliotecas para outras coleções.
A resposta correta é:
Assunto Redes
Banca CESPE
TCE - GO - Técnico Judiciário - Administrativa
Ano de 2015
Acerca de redes de computadores, julgue o item a seguir.
O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.
A resposta correta é:
Assunto Software
Banca CESPE
TCE - GO - Técnico Judiciário - Administrativa
Ano de 2015
Julgue os itens a seguir, acerca de sistemas operacionais.
No Windows 8.1, com o uso do mouse, mesmo que esteja na tela Iniciar ou em um aplicativo do Windows Store, o usuário tem como acessar a barra de tarefas.
A resposta correta é:
Assunto Software
Banca CESPE
TCE - GO - Técnico Judiciário - Administrativa
Ano de 2015
Julgue os itens a seguir, acerca de sistemas operacionais.
No Linux, a execução do comando ps aexf * grep arq mostrará uma lista de processos em execução que tenham em sua descrição a sequência de caracteres arq.
A resposta correta é:
Assunto Segurança
Banca FCC
TRE - RR - Analista Judiciário - Administrativa
Ano de 2015
O processo de proteção da informação das ameaças caracteriza- se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada de ve oferecer suporte a cinco aspectos principais:
I. Somente as pessoas autorizadas terão acesso às informações.
II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.
V. Garante que as informações foram produzidas res peitando a legislação vigente.
Os aspectos elencados de I a V correspondem, correta e respectivamente, a:
a) integridade - disponibilidade - confidencialidade - autenticidade - legalidade.
b) disponibilidade - confidencialidade - integridade - legalidade - autenticidade.
c) confidencialidade - integridade - disponibilidade - autenticidade - legalidade.
d) autenticidade - integridade - disponibilidade - legalidade - confidencialidade.
e) autenticidade - confidencialidade - integridade - disponibilidade - legalidade.
A resposta correta é:
Assunto Internet Explorer
Banca FCC
TRE - RR - Analista Judiciário - Administrativa
Ano de 2015
Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:,
a) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o histórico é exibido. Para saber qual é a versão do Internet Explorer, basta clicar no botão Ferramentas (cujo ícone é uma roda dentada) e clicar em Sobre o Internet Explorer.
b) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador funciona apenas com o Windows 8 e versões superiores.
c) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP.
d) Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail funciona com provedores. Mesmo com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário, localizada no seu provedor.
e) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail ou fazer o download de todas as mensagens para seu computador através de programas de correio eletrônico.
A resposta correta é: