2641 Q795657
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Virtual Private Network (VPN).

( ) Devido ao protocolo TCP/IP ser a base da Internet, ele é amplamente utilizado para a comunicação entre redes. Entretanto, este protocolo é muito inseguro. Por isso uma VPN utiliza a infraestrutura da rede já existente do TCP/IP, para transmitir os seus pacotes pela Internet adicionando alguns cabeçalhos, o que possibilita a instalação destes em qualquer parte da rede.

( ) A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta conf...

2642 Q795656
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.

Com relação a este assunto, são realizadas as seguintes afirmativas:

1. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma legítima por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.

2. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma ...

2643 Q795655
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Funções de Resumo Criptográficas (Hash) são largamente utilizadas em segurança de sistemas de informação.

Com relação a este assunto, assinale a alternativa correta.

2644 Q795654
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Antes de compartilhar uma cópia eletrônica de um documento do Microsoft Office com outras pessoas, é possível usar o comando Marcar como Final para tornar o documento somente leitura e impedir alterações no documento.

Com relação a esta funcionalidade, são realizadas as seguintes afirmativas:

1. Quando um documento é marcado como final, a digitação, comandos de edição e marcas de revisão são desabilitadas ou desativadas e o documento se torna somente leitura.

2. Quando um documento é marcado como final, a propriedade Status do documento é definida como Final.

3. O comando Marcar como Final ajuda você a comunicar que está compartilhando uma versão completa de um documento. Também ajuda a impedir que revisores ou leitores façam alterações inadvertidamente n...

2645 Q795653
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS):

( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar informações do alvo.

( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos comput...

2646 Q795652
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Com relação ao Microsoft Windows 10 Pro, são realizadas as seguintes afirmativas:

1. O Windows 10 Pro permite que o usuário altere os locais das pastas de sistema como Desktop (Área de Trabalho), Downloads, Documentos, Imagens e Música. Uma vez que os locais das pastas sejam alterados pelo usuário os novos arquivos salvos nesta pasta serão salvos no novo local.

2. Para personalizar a aparência de uma pasta, o usuário deve iniciar o Explorador de Arquivos e localizar a pasta que deseja personalizar. Depois deve clicar com o botão direito do mouse na pasta e clicar em Propriedades. Na guia Personalizar o usuário pode selecionar as opções desejadas de personalização para a pasta.

3. Através do Prompt de Comando é possível listar as permissões de uma determinada pa...

2647 Q795651
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

No Microsoft Excel o conteúdo da célula A1=2 e da célula B1=3.

Na célula C1 é inserida a fórmula =A$1+B$1. No próximo passo o usuário copiou a fórmula =A$1+B$1 da célula C1 em C2. Finalmente o usuário copiou a fórmula existente em C2 para a célula D2.

Assinale a alternativa que apresenta a fórmula que você deve encontrar na célula D2, o valor desta operação e o tipo de referência utilizado neste caso.

2648 Q795650
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)
Com relação às propriedades de um arquivo do Microsoft PowerPoint, assinale a alternativa correta.
2649 Q795649
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Dentre as várias definições propostas para computação em nuvem, uma que é aceita pelo mercado é aquela proposta pelo NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio norte-americano).

De acordo com a definição do NIST indique em qual modelo de serviço a capacidade entregue ao consumidor é o fornecimento de capacidade de processamento, armazenamento, redes e outros recursos de computação fundamentais, nos quais o consumidor é capaz de implantar e executar software arbitrário, que pode incluir sistemas operacionais e aplicações. O consumidor não gerencia ou controla a infraestru- tura da nuvem subjacente, mas tem controle sobre sistemas operacionais, armazenamento e aplicativos implantados; e, possivelmente, controle limitado de componentes de rede sele...

2650 Q795648
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Fórmulas em planilhas no Microsoft Excel podem conter erros que precisam ser corrigidos.

Com relação aos tipos de erros no Microsoft Excel, assinale a alternativa correta.