111 Q550794
Informática Básica / Microinformática
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Analise a figura abaixo:

Assinale a alternativa que corresponde corretamente todas as opções exibidas para Proteger Documento no Windows Word 2010:

112 Q549697
Informática Básica / Microinformática
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Os utilitários de rede e o respectivo parâmetro para ignorar a resolução de nomes DNS, utilizados para rastreamento de rotas IP, nos sistemas operacionais Windows e Linux, são, respectivamente:

113 Q548992
Informática Básica / Microinformática
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Com relação ao utilitário do Windows scandisk, pode-se afirmar que é utilizado para detectar e corrigir erros:

114 Q548756
Informática Básica / Microinformática
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Identifique as afirmativas que definem corretamente a Restauração do Sistema do Windows 7:

Assinale a alternativa que indica todas as afirmativas corretas.

115 Q548754
Informática Básica / Microinformática
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Analise a figura abaixo

Assinale a alternativa que indica corretamente o programa que será executado depois de preenchida a janela Abrir: cmd e pressionado o botão OK no Windows 7.

116 Q548171
Informática Básica / Microinformática
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Identifique as afirmativas que definem corretamente o Desfragmentador de Disco no Windows 7:

 Assinale a alternativa que indica todas as afirmativas corretas.

117 Q546858
Informática Básica / Microinformática
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

São ferramentas, softwares e/ou técnicas de Firewall:

1. IPTABLES

2. Bloqueio de portas TCP e UDP

3. PHP

4. WPA3

5. Filtragem de pacotes

Assinale a alternativa que indica todas as opções corretas.

118 Q545989
Informática Básica / Microinformática
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Com relação às boas práticas de segurança de informação, identifique como verdadeiras ( V ) as afirmativas consideradas boas práticas de segurança da informação, e como falsas ( F ) as demais.

( ) Empregar criptografia para proteger dados sigilosos.

( ) Trafegar na internet utilizando links ADSL.

( ) Utilizar técnicas de Phishing Scam para aumentar a segurança na internet.

( ) Utilizar software antivírus e atualizá-lo constantemente.

( ) Abrir e-mails suspeitos para verificar a autenticidade do remetente e do conteúdo.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

119 Q545830
Informática Básica / Microinformática
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Dado um laboratório de informática que contenha 10 computadores (grupo A) com IPs de 172.16.0.0/16 até 172.16.0.9/16 e outros 10 computadores (grupo B) com IPs de 172.16.16.0/16 a 172.16.16.9/16, e supondo que todos os computadores necessitam comunicar-se entre si, é correto afirmar:

120 Q545664
Informática Básica / Microinformática
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação à tecnologia de switches de rede para interligação de computadores:

( ) VLANs necessitam switches camada 3, não sendo possível implementá-las em switches camada 2.

 ( ) Os switches camada 3 armazenam tabelas MAC dos dispositivos conectados nas portas, enquanto switches camada 2 não.

( ) Os switches utilizam rotas IP para segmentar os pacotes de rede, ao contrário dos HUBs, que trabalham sempre com broadcast.

( ) Espelhamento de portas ou port mirroring visa agregar duas ou mais portas para melhorar a velocidade de conexão.

Assinale a alternativa que indica a sequência corret...