Questões de Concurso
Comentadas para instrutor de informática
Foram encontradas 499 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Marque a alternativa CORRETA de um dispositivo de entrada e saída (híbrido):
(I)Firewalls.
(II) Segmentação de Rede.
(III) Controle de Acesso.
(IV) VPN.
(V) Sistemas de prevenção contra invasão.
Enumere as lacunas abaixo de acordo com os tipos de seguranças de rede acima:
(__)Analisa o tráfego da rede para bloquear ativamente os ataques.
(__)Uma rede virtual privada criptografa a conexão de um endpoint para uma rede, geralmente pela Internet. Normalmente, no acesso remoto usa IPsec ou o protocolo SSL (Secure Sockets Layer) para autenticar a comunicação entre o dispositivo e a rede.
(__)Nem todo usuário deve ter acesso à rede. Para impedir possíveis invasores, você precisa reconhecer cada usuário e cada dispositivo. Em seguida, você pode aplicar as políticas de segurança. Você pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas acesso limitado.
(__)Colocam uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a Internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos.
(__)Definida por software coloca o tráfego de rede em diferentes classificações e facilita a aplicação de políticas de segurança. De preferência, as classificações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
(I)MBR.
(II)GPT.
Enumere as lacunas abaixo de acordo com os padrões acima de armazenamento:
(__)Implantado a partir do Windows 10.
(__)É possível criar até 128 partições.
(__)Não é possível criar partições maiores do que 2 TB.
(__)As informações necessárias para o computador encontrar o sistema operacional e carregá-lo ficam sempre salvas em uma única partição.
(__)Suporta o usuário do Windows criar até 4 partições primarias.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Marque a alternativa CORRETA que corresponde ao dispositivo do contexto acima:
(I)LAN
(II)MAN
(III)RAN
(IV)WAN
Enumere as lacunas abaixo de acordo com os tipos de redes acima:
(__)Com um alcance maior que a MAN, é caracterizada por uma conexão de alta velocidade e também por grande quantidade de dispositivos conectados. "Regional" em português significa região. Logo, é fácil perceber que esse tipo abrange determinada região geográfica.
(__)Maior tipo de rede, conecta redes locais, metropolitanas e regionais em grandes distâncias, que podem até ultrapassar as fronteiras de continentes. Porém, a implementação desse tipo de rede, obviamente, requer vários tipos de tecnologia e é mais trabalhosa.
(__)É uma rede utilizada por grandes companhias com a finalidade de conectar dispositivos em uma mesma cidade. Organizações ou instituições de ensino, por exemplo, podem adotar esse tipo de rede, que, em muitos casos, é instalada em um local público e deve ser feita por companhias licenciadas pelo Estado.
(__)É um dos tipos mais comuns de redes de computadores. Ela conecta computadores, telefones, notebooks e outros dispositivos de forma simples. É a rede que provavelmente você possui em sua residência, prédio e em outros lugares. Sua velocidade costuma ser reduzida, mas também é uma rede menos complexa.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
I. Pode copiar automaticamente os favoritos, as senhas, o histórico e outros dados do Google Chrome, sem excluir nem interferir em suas configurações. II. Contém um visualizador de PDF integrado que exibe arquivos PDF na própria janela do navegador. III. Permite salvar uma página web no computador de modo que possa visualizá-la quando não estiver conectado à internet.
Está(ão) CORRETO(S):
Um formato de arquivo especifica como os dados são armazenados para um determinado aplicativo. Todos os aplicativos podem ler todos os formatos de arquivo (1ª parte). O formato OpenDocument (ODF) foi desenvolvido originalmente para dar suporte aos recursos e ao comportamento dos pacotes de produtividade baseados em OpenOffice, e Open XML foi desenvolvido originalmente para dar suporte aos recursos e ao comportamento do Microsoft Office (2ª parte). O Microsoft Office dá suporte a ODF e proporciona às pessoas que usam o Microsoft Office a chance de salvar seus arquivos do Office em ODF. No entanto, como os recursos não são exatamente iguais ou não são implementados da mesma maneira, as pessoas que usam recursos sem suporte e salvam arquivos do Office no ODF podem ter, às vezes, uma perda de conteúdo (3ª parte).
A sentença está:
É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos (1ª parte). Independe da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado, não é preciso que um programa já infectado seja executado (2ª parte). Há diferentes tipos de vírus: alguns permanecem ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário; há outros que ficam inativos durante certos períodos, entrando em atividade apenas em datas específicas (3ª parte).
A sentença está:
(1) Certificado digital. (2) Assinatura digital.
( ) Verifica a identidade da pessoa que está enviando um documento. ( ) Obtém-se através de uma agência de segurança on-line ou autoridade emissora. ( ) Protege os direitos do destinatário do documento negando o não repúdio. ( ) Estabelece a legitimidade ou propriedade de uma plataforma on-line, como um e-mail ou um site. ( ) Obtém-se por meio de autoridade de certificação. ( ) Protege as pessoas que realizam transações on-line contra ataques cibernéticos etc.
( ) Foi implantada com o objetivo de enriquecer as atividades curriculares ou extracurriculares, fazendo do ensino de linguagens de programação e de aplicativos apenas um fim em si mesmo. ( ) Pode auxiliar a escola a promover a integração curricular, a quebra das barreiras entre as disciplinas e a quebra das barreiras culturais. ( ) Utiliza-se softwares que variam radicalmente em conteúdo e apresentação, entendendo-se software por programa de computador que serve como veículo de comunicação entre o homem e a máquina. ( ) Se, no uso da informática educativa, houver uma perspectiva de construção do conhecimento, o computador perderá o caráter mágico de “mestre infalível”, e o aluno poderá posicionar-se como o verdadeiro construtor do próprio conhecimento.
( ) É uma ambientação realística na qual o aluno é apresentado a um problema e toma uma série de decisões, executando ações. Em seguida, recebe informações sobre como a situação do ambiente se altera em resposta a suas ações. ( ) Permite que o aluno verifique o funcionamento de um determinado modelo simplificado da realidade, a partir de suas próprias hipóteses. ( ) Deve ser aplicada sem critérios: os professores devem usar livremente qualquer software disponível.
I. O desenvolvimento cognitivo é menos eficazmente alcançado com o computador, o qual reduz a passagem do pensamento infantil para o pensamento adulto. II. O professor deve dar apoio ao educando para que ele construa suas estruturas cognitivas. III. O computador é um instrumento privilegiado porque simula o funcionamento da própria mente, com a qual se cria e se aprende.
Está(ão) CORRETO(S):
I. Economicidade. II. Eficiência. III. Celeridade processual.
Está(ão) CORRETO(S):