23441 Q550985
Informática Básica / Microinformática
Ano: 2001
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Depois de terminado um texto no Word, João decide imprimir apenas a sua segunda página. Para fazer isso, ele precisa

23442 Q550681
Informática Básica / Microinformática
Ano: 2001
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

Nas questões de 11 a 15, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e hardware utilizados.

A figura acima ilustra a área de trabalho (desktop) de um determinado computador cujo sistema operacional é o Windows 98. Entre as ferramentas disponíveis no Windows 98, encontra-se o Active De...

23443 Q549356
Informática Básica / Microinformática
Ano: 2001
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

Nas questões de 11 a 15, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e hardware utilizados.

A figura acima ilustra a área de trabalho (desktop) de um determinado computador cujo sistema operacional é o Windows 98. Entre as ferramentas disponíveis no Windows 98, encontra-se o Active De...

23444 Q549354
Informática Básica / Microinformática
Ano: 2001
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

Nas questões de 11 a 15, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e hardware utilizados.

A figura acima ilustra a área de trabalho (desktop) de um determinado computador cujo sistema operacional é o Windows 98. Entre as ferramentas disponíveis no Windows 98, encontra-se o Active De...

23445 Q547698
Informática Básica / Microinformática
Ano: 2001
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima mostra uma tela de trabalho do Microsoft Internet Explorer 5. Com base nessa figura, julgue os itens a seguir, relativos ao Microsoft Internet Explorer 5.

A seqüência de caracteres  é um exemplo de URL (uniform resource locator).

23446 Q546456
Informática Básica / Microinformática
Ano: 2001
Banca: Escola de Administração Fazendária (ESAF)

Sobre o procedimento de cópia de segurança (backup), é incorreto afirmar que

23447 Q546101
Informática Básica / Microinformática
Ano: 2001
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No contexto dos padrões relativos ao protocolo SNMP, a definição da base de informações de gerência MIB-II inclui um grupo de variáveis com informações básicas dos sistemas gerenciados (MIB-II system group). Essas informações são consideradas de grande valor, pois uma estação de gerência pode consultar os sistemas gerenciados e automaticamente gerar uma base de dados de configuração da rede. Acerca dessas informações, julgue os itens abaixo.

Entre as sete informações do grupo-sistema, as variáveis sysContact, sysName e sysLocation apresentam característica de acesso do tipo read-write, enquanto as demais variáveis têm acesso do tipo read-only.

23448 Q546099
Informática Básica / Microinformática
Ano: 2001
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A complexidade sempre crescente das redes de comunicação vem exigindo cada vez mais o emprego de ferramentas automatizadas de gerência de redes. Isso motivou esforços para a padronização de arquiteturas de gerência, incluindo a definição de protocolos e bancos de dados específicos de gerência de redes e sistemas. O protocolo padronizado de gerência de redes mais popular da atualidade é o SNMP (simple network management protocol), que tem três versões oficialmente publicadas em RFC (SNMPv1, SNMPv2 e SNMPv3), todas conservando alguns princípios básicos comuns, mas com diferenças no que se refere ao comportamento do protocolo, tipos de mensagens e mecanismos de segurança. Acerca do protocolo SNMP nas versões v1 e v2, julgue os itens a seguir.

...
23449 Q546097
Informática Básica / Microinformática
Ano: 2001
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A complexidade sempre crescente das redes de comunicação vem exigindo cada vez mais o emprego de ferramentas automatizadas de gerência de redes. Isso motivou esforços para a padronização de arquiteturas de gerência, incluindo a definição de protocolos e bancos de dados específicos de gerência de redes e sistemas. O protocolo padronizado de gerência de redes mais popular da atualidade é o SNMP (simple network management protocol), que tem três versões oficialmente publicadas em RFC (SNMPv1, SNMPv2 e SNMPv3), todas conservando alguns princípios básicos comuns, mas com diferenças no que se refere ao comportamento do protocolo, tipos de mensagens e mecanismos de segurança. Acerca do protocolo SNMP nas versões v1 e v2, julgue os itens a seguir.

...
23450 Q546095
Informática Básica / Microinformática
Ano: 2001
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As técnicas, os protocolos e os sistemas de criptografia são um dos pilares para a organização de proteções contra ataques à segurança dos sistemas de informática e comunicação. Por melhor que seja a técnica de criptografia e a robustez do algoritmo, um sistema não pode ser considerado seguro sem os meios, os procedimentos e a política para gerenciar as chaves criptográficas empregadas. Acerca das técnicas, dos protocolos e dos sistemas de gerência de chaves de criptografia existentes, julgue os itens seguintes.

A dimensão da faixa de valores possíveis para as chaves (key space) é um sério problema no processo de geração de chaves criptográficas. Em DES, por exemplo, a faixa de valores pode reduzir-se radicalme...