17311 Q766358
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação CESGRANRIO (CESGRANRIO)

Considere a Figura a seguir.

A pequena seta no canto inferior esquerdo da imagem indica que

17312 Q766357
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
A respeito do Google, sítio de busca e pesquisa na Internet, dos conceitos de organização e de gerenciamento de arquivos e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes. Os arquivos PDF possuem algumas vantagens em relação aos arquivos de seus aplicativos de origem, como, por exemplo, ocupar menos espaço em disco e reduzir o tempo de impressão.
17313 Q766356
Informática Básica / Microinformática
Ano: 2018
Banca: Assessoria em Organização de Concursos Públicos (AOCP)
Visualizadores de imagens podem ser utilizados para abrir arquivos como fotos, logos e desenhos. Das alternativas a seguir, qual possui somente extensões de arquivos utilizadas por visualizadores de imagens, para imagens sem animação?
17314 Q766355
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e jurídicas acerca de recursos de tecnologia da informação, o modelo que oferece um ambiente sob demanda para desenvolvimento, teste e gerenciamento de aplicações de software é denominado
17315 Q766354
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
Julgue os itens seguintes quanto aos conceitos básicos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de segurança da informação. Adquirir bons softwares, que visem à proteção das informações de uma empresa ou de um órgão público, é um procedimento de segurança suficiente para salvaguardar essas informações.
17316 Q766353
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
Julgue os itens seguintes quanto aos conceitos básicos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de segurança da informação. Os arquivos ecoturismo.docx e ecoturismo.pdf não podem fazer parte de uma mesma pasta, pois apresentam nomes idênticos.
17317 Q766351
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue os itens a seguir. Em uma rede local do tipo Ethernet, um firewall que atua na camada de enlace pode ser configurado para permitir ou negar o tráfego de dados por endereço MAC.
17318 Q766350
Informática Básica / Microinformática
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue os itens a seguir. Ao se colocar um firewall em determinado perímetro da rede, os serviços de rede embasados em portas TCP ou UDP deixam de influenciar o fluxo dos dados.
17319 Q766349
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Um firewall é um programa ou equipamento, fornecido por algumas empresas de segurança da informação, que realiza filtragem de pacotes em uma rede. No entanto, ele não é considerado como fundamental para a segurança do computador, enquanto software, quando instalado no sistema operacional.
17320 Q766348
Informática Básica / Microinformática
Ano: 2018
Banca: Banca não informada

Sobre segurança, analise as afirmações abaixo.

1) Um Firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.

 2) Para garantir que os computadores de uma rede local não sofreram ataques vindos da Internet, é necessária a instalação de Firewalls em todos os computadores da rede.

3) Sobre um servidor Proxy em uma rede local, é possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado.

4) Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.

Está(ão) correta(s), apenas:...