41 Q796873
Informática Básica / Microinformática
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima mostra uma janela do IE 8.0 aberta em um computador com o Windows XP e conectado à Internet. Com base nessa figura, julgue os itens que se seguem, acerca da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e intranet.

Uma vantagem da utilização da intranet em relação à Internet é a ausência de vírus, por se tratar de uma rede interna, necessariamente protegida por sistema de firewall.

42 Q796734
Informática Básica / Microinformática
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que mostra uma tela do Internet Explorer 8.0, os conceitos básicos e os modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e intranet, julgue os itens a seguir.

43 Q796733
Informática Básica / Microinformática
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que mostra uma tela do Internet Explorer 8.0, os conceitos básicos e os modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e intranet, julgue os itens a seguir.

44 Q796732
Informática Básica / Microinformática
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que mostra uma tela do Internet Explorer 8.0, os conceitos básicos e os modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e intranet, julgue os itens a seguir.

45 Q796731
Informática Básica / Microinformática
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que mostra uma tela do Internet Explorer 8.0, os conceitos básicos e os modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e intranet, julgue os itens a seguir.

46 Q796517
Informática Básica / Microinformática
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação à organização de arquivos e aos métodos de acesso, julgue os itens que se seguem.

Um arquivo sequencial indexado equivale à organização sequencial com um índice que permite um acesso direto ao registro com uma chave específica.

47 Q796397
Informática Básica / Microinformática
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de organização e gerenciamento de informações, arquivos, pastas e programas, julgue os seguintes itens.

Para facilitar o acesso de pastas e arquivos aos usuários, o Windows Explorer oferece o modo de visualização em Lista, que disponibiliza os arquivos contidos na unidade ou diretório selecionado, com informações sobre nome, tamanho, tipo, data de criação e data de modificação.

48 Q796396
Informática Básica / Microinformática
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de organização e gerenciamento de informações, arquivos, pastas e programas, julgue os seguintes itens.

Na pasta Arquivos de Programas do Windows, são armazenados os programas instalados e que podem ser executados no computador, portanto, essa área não aceita a gravação de nenhum outro tipo de arquivo que não seja de extensão no formato exe.

49 Q796209
Informática Básica / Microinformática
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação de documentos. Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado.
50 Q796136
Informática Básica / Microinformática
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes. O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social.