7301 Q797621
Informática Básica / Microinformática
Ano: 2013
Banca: Instituto Nacional de Educação (CETRO)

Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. Vulnerabilidade.

2. Phishing.

3. Spam.

4. Malware.

Coluna B

( ) Podem ser criadas por configurações incorretas do computador ou de segurança.

( ) Consiste no envio de mensagens indesejadas, o que pode trazer sérios problemas de segurança, pois pode ser usado para transmitir cavalos de troia e outras pragas virtuais.

( ) Golpe on-line de falsificação que pode usar, por exemplo, o e-mail para fazer com que uma pessoa revele informações sigilosas, como o número do cartão de crédito do usuário.

( ) Categoria de código malicioso q...

7302 Q797592
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de redes de computadores, julgue os itens a seguir.

Arquivos com mapas e análises espaciais não podem ser publicados em nuvem, dada a limitação de armazenamento desse suporte.

7303 Q797587
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a redes de telecomunicações, julgue os itens subsecutivos.

Os pacotes são unidades maiores de informação que contêm uma mensagem inteira encapsulada, que é transmitida entre computadores de uma rede, os quais alocam integralmente os recursos de transmissão enquanto as mensagens estão sendo transmitidas.

7304 Q797586
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, acerca dos conceitos básicos de redes de comunicação.

Em uma rede de computadores em barramento (bus), todas as máquinas devem estar conectadas em um único cabo compartilhado.

7305 Q797572
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a redes de computadores, julgue os itens seguintes. Se, em uma intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal.
7306 Q797083
Informática Básica / Microinformática
Ano: 2013
Banca: Instituto Nacional de Educação (CETRO)

Quanto aos conceitos de organização e de gerenciamento de arquivos no sistema operacional Linux, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) O comando mount é utilizado somente para montar um sistema de arquivos, tornando-o disponível para as operações de E/S.

( ) A linha de comando ”sudo umount /dev/hda3” desmontará o dispositivo /dev/hda3 se ele não estiver mais em uso.

( ) O comando fdisk gerencia, por meio de uma interface simples de texto, as partições de um disco.

( ) O comando mkfs formata um dispositivo (geralmente uma partição de disco), criando um novo sistema de arquivos.

7307 Q797017
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base na figura acima, que apresenta janela do Internet Explorer 9, julgue os itens seguintes.

7308 Q796774
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

A figura acima mostra uma janela do navegador Internet Explorer 10. Em relação a esse navegador, julgue os itens a seguir.

7309 Q796545
Informática Básica / Microinformática
Ano: 2013
Banca: Instituto Nacional de Educação (CETRO)

Quanto aos dispositivos (equipamentos) conectados a um computador com o sistema operacional Linux, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) A maioria dos dispositivos (equipamentos) conectados a um computador deve funcionar corretamente com o Linux, mas, para isso, precisam ter drivers de código aberto.

( ) Drivers de código aberto permitem aos desenvolvedores do Linux modificá-los e corrigir problemas existentes.

( ) Alguns equipamentos não têm drivers de código aberto, geralmente porque o fabricante não liberou detalhes sobre o equipamento, o que torna impossível criar o driver adequado, e esses dispositivos podem ter funcionalidade limitada ou podem não funcionar no Linux...

7310 Q796521
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere à organização de arquivos e às técnicas de armazenamento, julgue os itens de 60 a 65.

A técnica de espelhamento visa duplicar, por exemplo, um disco físico para que haja maior confiabilidade. No entanto, em caso de falta de energia durante uma operação de escrita, o disco espelhado pode resultar em um estado diferente do disco original.