14901 Q546536
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos conceitos de hardware, software e ferramentas básicas, julgue os itens a seguir.

Para se visualizar o arquivo de uma foto digital, é necessário utilizar o software USB.

14902 Q546534
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos conceitos de hardware, software e ferramentas básicas, julgue os itens a seguir. Software básicos são gratuitos ou livres que desempenham funções básicas como edição de textos e deplanilhas eletrônicas.
14903 Q546524
Informática Básica / Microinformática
Ano: 2008
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Com a revolução nas telecomunicações, os sistemas de informação passaram a representar um investimento em termos de software, equipamentos, instalações, treinamento e custos de manutenção. Assim transformar informações dispersas em conhecimento produtivo tornou-se um desafio.

Sobre os sistemas de informações gerenciais analise as afirmativas a seguir:

I - Uma significativa estratégia para gestão de pessoas é a intensa comunicação com os funcionários restringindo a retroação sobre seus desempenhos.

II - A disseminação da intranet e softs para trabalhos em grupo são práticas bastante atuais.

III - O acesso a um número maior de informações diminui a incerteza quanto às decisões a tomar...

14904 Q546489
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança da informação e à figura acima, que mostra uma janela do Windows Explorer, executado em um computador cujo sistema operacional é o Windows XP, julgue os itens a seguir.

14905 Q546487
Informática Básica / Microinformática
Ano: 2008
Banca: Fundação CESGRANRIO (CESGRANRIO)

Considerando-se backups completos e incrementais, julgue as afirmações a seguir.

I - A realização de backups (completos ou incrementais) objetiva minimizar a probabilidade de perda de dados, enquanto a realização de restauração visa a recuperar dados previamente armazenados.

II - O procedimento de geração de backups incrementais compara a data da última escrita de um arquivo com a data de realização do último backup para decidir se deve copiar o arquivo.

III - A restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a restauração de um arquivo em um backup completo.

É(São) verdadeira(s) a(s) afirmação(ões)

14906 Q546445
Informática Básica / Microinformática
Ano: 2008
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

O utilitário de backup disponível no Windows XP é:

14907 Q546413
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Quanto às ferramentas informatizadas de análise e extração de dados, julgue os itens a seguir.

O ACL (audit command language) é uma ferramenta de análise de dados utilizada, quando aplicável, como software de auditoria para extração de informações de arquivos em meios magnéticos para geração de relatórios de exceções.

14908 Q546300
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a correio eletrônico, Internet e intranet, julgue os itens que se seguem.

Ao se navegar em sítios não-confiáveis, a senha utilizada para se acessar a Internet bloqueia a infecção do computador por vírus.

14909 Q546299
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

O emprego de funções de hash na geração de códigos de autenticação e de integridade de mensagens tem a vantagem adicional de garantir a privacidade das mensagens.

14910 Q546297
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Em ataques distribuídos de negação de serviço, o papel do zumbi (zombie) é o de ser ativado em uma máquina infectada para lançar ataques contra outras máquinas.