Questões de Informática Básica / Microinformática do ano 2005

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática do ano 2005

Considerando o contexto da Internet, a atividade conhecida pelo termo download está caracterizada na seguinte alternativa:

Com relação ao texto acima e ao tema por ele tratado, julgue os itens seguintes.

I Com base nas informações do texto, é correto inferir que o vírus criado por Velasco para infectar telefones celulares é da família de vírus denominados cavalos-de-tróia.

II Para que o vírus criado por Velasco seja transferido entre celulares com tecnologias bluetooth e Symbian, é necessário que os celulares estejam próximos de, no máximo, 5 m, pois a tecnologia bluetooth usa ondas do infravermelho para transmitir informações.

III Apenas celulares que utilizam a tecnologia GSM podem ser afetados pelo vírus criado por Velasco, pois a tecnologia bluetooth não é suportada por aparelhos que utilizam outras tecnologias de transmissão de voz.

IV A tecnologia Symbian, mencionada no texto, permite que determinados programas sejam executados em aparelhos celulares que disponham dessa tecnologia.

V A tecnologia bluetooth não permite que dois celulares troquem informações na mesma velocidade que dois computadores poderiam trocá-las caso estivessem conectados em rede wireless, no padrão WLAN 802.11b, que permite taxas de 2 Mbps.

Estão certos apenas os itens

Com relação ao Windows XP, julgue os itens subseqüentes.

Ao se clicar o botão Iniciar, é exibida uma lista de opções, entre as quais, a opção Proteger computador, que disponibiliza uma ferramenta do Windows XP de proteção contra infecção por vírus de computador.

Nas questões de 51 a 60 considere a configuração padrão de software e hardware e a versão em português dos aplicativos, exceto quando especificado em contrário.

Novos vírus podem propagar-se através de volumes compartilhados conectados em rede. Observe a descrição dos procedimentos a seguir sugeridos como formas de minimizar ou evitar a propagação ou o recebimento dessas ameaças através dos recursos de rede:

O número de procedimentos que podem ser considerados efetivos é:

Nas questões de 51 a 60 considere a configuração padrão de software e hardware e a versão em português dos aplicativos, exceto quando especificado em contrário.

Considere as seguintes definições relativas à segurança da informação:

O número de definições corretas é:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis