Questões de Concurso Público TCE-ES 2012 para Auditor

Foram encontradas 10 questões

Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor |
Q892922 Noções de Informática

Tendo como referência a figura acima, que ilustra a tela de gerenciamento de contas do sistema operacional Windows 7 Professional, julgue o item a seguir.


No sistema operacional Windows 7, por meio de uma conta com perfil de administrador, o usuário pode alterar a própria senha e a senha dos demais usuários no sistema.

Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor |
Q892923 Noções de Informática

Tendo como referência a figura acima, que ilustra a tela de gerenciamento de contas do sistema operacional Windows 7 Professional, julgue o item a seguir.


Sendo a criação de contas no Windows tarefa não administrativa, qualquer usuário que já esteja cadastrado no sistema pode, no mínimo, criar uma nova conta com poder de administrador.

Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor |
Q892924 Noções de Informática

A respeito de redes de computadores e aplicativos básicos para uso de Internet e intranet, julgue o item subsequente.


O protocolo WWW indica ao usuário da Internet que existe um sistema que responde por requisições de páginas.

Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor |
Q892925 Noções de Informática

A respeito de redes de computadores e aplicativos básicos para uso de Internet e intranet, julgue o item subsequente.


O DNS (domain name system), sistema utilizado para a resolução de nomes na Internet, transforma um nome em um endereço IP e um endereço IP em um nome.

Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor |
Q892926 Noções de Informática

A respeito de redes de computadores e aplicativos básicos para uso de Internet e intranet, julgue o item subsequente.


Entre os protocolos que compõem o TCP/IP inclui-se o IP, que se localiza na camada de transporte da arquitetura TCP/IP.

Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor |
Q892927 Noções de Informática

No que se refere ao gerenciamento de pastas no Windows 7, julgue o próximo item.


A data de modificação de um arquivo corresponde à hora e ao dia em que o sistema antivírus remove a última ameaça ao arquivo: se o arquivo é modificado pelo usuário, o atributo que indica isso para o sistema é a data de leitura do arquivo.

Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor |
Q892928 Noções de Informática

No que se refere ao gerenciamento de pastas no Windows 7, julgue o próximo item.


Ao se remover um arquivo no sistema Windows 7, o próprio sistema operacional localiza o arquivo no disco, escreve no cabeçalho do arquivo o parâmetro deleted e salva-o na lista de arquivos removidos.

Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor |
Q892929 Noções de Informática

No que se refere ao gerenciamento de pastas no Windows 7, julgue o próximo item.


Quando se cria um arquivo no sistema, um dos atributos do arquivo é a sua data de criação.

Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor |
Q892930 Noções de Informática

Com relação às noções de segurança da informação e aplicativos para prover segurança em redes de computadores, julgue o item que se segue.


Um firewall de rede, que é capaz de detectar, bloquear, criar alarmes e modificar um ataque em uma rede de computador, trabalha com assinatura de vírus para fazer essa detecção.

Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor |
Q892931 Noções de Informática

Com relação às noções de segurança da informação e aplicativos para prover segurança em redes de computadores, julgue o item que se segue.


Em geral, softwares antivírus trabalham com assinaturas de vírus; assim, para um novo vírus ser detectado pelo software, este precisa conhecer a assinatura desse novo vírus.

Alternativas
Respostas
1: C
2: E
3: E
4: C
5: E
6: E
7: E
8: C
9: E
10: C