Questões de Informática

Assunto Segurança

Banca CESPE

TCE - GO - Técnico Judiciário - Administrativa

Ano de 2015

Julgue os itens subsecutivos, acerca de procedimentos de segurança e educação a distância ( EAD ).

Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede.

A resposta correta é:

Assunto Segurança

Banca CESPE

TCE - GO - Técnico Judiciário - Administrativa

Ano de 2015

Julgue os itens subsecutivos, acerca de procedimentos de segurança e educação a distância ( EAD ).

No Linux, quando há mais de um administrador na rede, eles devem, sempre que possível, utilizar a conta root diretamente. Esse procedimento permite que os administradores tenham os privilégios mais elevados, sem restrição, para acessar o sistema e para executar aplicativos.

A resposta correta é:

Assunto Segurança

Banca CESPE

TCE - GO - Técnico Judiciário - Administrativa

Ano de 2015

Julgue os itens subsecutivos, acerca de procedimentos de segurança e educação a distância ( EAD ).

A Big Data pode ser utilizada na EAD para se entender as preferências e necessidades de aprendizagem dos alunos e, assim, contribuir para soluções mais eficientes de educação mediada por tecnologia.

A resposta correta é:

Assunto Windows - Diversos

Banca CESPE

TCE - GO - Técnico Judiciário - Administrativa

Ano de 2015

Julgue os itens que se seguem, relativos a organização e gerenciamento de informações, arquivos, pastas e programas.

Os documentos pessoais dos usuários, quando se requer segurança em seu acesso, devem ficar armazenados em locais específicos: no ambiente Windows, na pasta /Windows/system; no Linux, no diretório /bin. Em ambos os casos, a organização dos arquivos se dá por meio de acesso restrito da raiz até a folha.

A resposta correta é:

Assunto Windows - Diversos

Banca CESPE

TCE - GO - Técnico Judiciário - Administrativa

Ano de 2015

Julgue os itens que se seguem, relativos a organização e gerenciamento de informações, arquivos, pastas e programas.

No Windows 7, todos os arquivos de usuários que não requeiram segurança devem estar associados a uma das bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), haja vista que não é possível criar novas bibliotecas para outras coleções.

A resposta correta é:

Assunto Redes

Banca CESPE

TCE - GO - Técnico Judiciário - Administrativa

Ano de 2015

Acerca de redes de computadores, julgue o item a seguir.

O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.

A resposta correta é:

Assunto Software

Banca CESPE

TCE - GO - Técnico Judiciário - Administrativa

Ano de 2015

Julgue os itens a seguir, acerca de sistemas operacionais.

No Windows 8.1, com o uso do mouse, mesmo que esteja na tela Iniciar ou em um aplicativo do Windows Store, o usuário tem como acessar a barra de tarefas.

A resposta correta é:

Assunto Software

Banca CESPE

TCE - GO - Técnico Judiciário - Administrativa

Ano de 2015

Julgue os itens a seguir, acerca de sistemas operacionais.

No Linux, a execução do comando ps  aexf * grep arq mostrará uma lista de processos em execução que tenham em sua descrição a sequência de caracteres arq.

A resposta correta é:

Assunto Segurança

Banca FCC

TRE - RR - Analista Judiciário - Administrativa

Ano de 2015

O processo de proteção da informação das ameaças caracteriza- se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada de ve oferecer suporte a cinco aspectos principais:

I. Somente as pessoas autorizadas terão acesso às informações.
II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.
V. Garante que as informações foram produzidas res peitando a legislação vigente.

Os aspectos elencados de I a V correspondem, correta e respectivamente, a:

a) integridade - disponibilidade - confidencialidade - autenticidade - legalidade.
b) disponibilidade - confidencialidade - integridade - legalidade - autenticidade.
c) confidencialidade - integridade - disponibilidade - autenticidade - legalidade.
d) autenticidade - integridade - disponibilidade - legalidade - confidencialidade.
e) autenticidade - confidencialidade - integridade - disponibilidade - legalidade.

A resposta correta é:

Assunto Internet Explorer

Banca FCC

TRE - RR - Analista Judiciário - Administrativa

Ano de 2015

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:,

a) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o histórico é exibido. Para saber qual é a versão do Internet Explorer, basta clicar no botão “Ferramentas” (cujo ícone é uma roda dentada) e clicar em “Sobre o Internet Explorer”.
b) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador funciona apenas com o Windows 8 e versões superiores.
c) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP.
d) Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail funciona com provedores. Mesmo com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário, localizada no seu provedor.
e) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail ou fazer o download de todas as mensagens para seu computador através de programas de correio eletrônico.

A resposta correta é:

Filtro