8371 Q528579
Informática Básica / Microinformática
Ano: 2013
Banca: Fundação Getúlio Vargas (FGV)
8372 Q528323
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando aspectos gerais de informática, julgue os itens subsequentes. Distintamente do que ocorre na plataforma Linux, em que há maior flexibilidade para a realização de controle do firewall, o uso de firewall pessoal nativo na plataforma Windows possibilita o bloqueio de entrada de pacotes oriundos da Internet, mas não a saída de pacotes de dados de origem interna direcionados à Internet.
8373 Q528321
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando aspectos gerais de informática, julgue os itens subsequentes. São vantagens do uso de cloudstorage, em comparação com as formas tradicionais de uso de infraestruturas de tecnologias de informação e comunicação, independentemente da disponibilidade de acesso à Internet, a manutenção, sob quaisquer circunstâncias, do sigilo e a preservação de dados pela nuvem.
8374 Q528319
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando aspectos gerais de informática, julgue os itens subsequentes. O formato ODT, utilizado em plataformas de edição de textos do BROffice, é nativamente adotado na plataforma de edição de textos do Windows.
8375 Q528317
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando aspectos gerais de informática, julgue os itens subsequentes. Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha de comandos: o comando dir, no Windows, pode produzir listagem de arquivos em pasta ou diretório, assim como o comando ls, no Linux.
8376 Q528315
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando aspectos gerais de informática, julgue os itens subsequentes. O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas.
8377 Q528215
Informática Básica / Microinformática
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Atenção: Para responder às questões de números 22 a 25 considere a polissemia da palavra memória, como se pode verificar nas frases seguintes:

I. O desembargador publicou a memória do Tribunal Regional do Trabalho, destacando seus principais fatos desde 1986.

II. Com o telhado do arquivo nestas condições, a memória do Tribunal corre o risco de se perder.

III. O Tribunal fará uma sessão em memória do seu ex-presidente Dr. Luiz Carlos de Araújo.

IV. Será que este computador tem memória suficiente?

V. O secretário foi encarregado de fazer a memória da reunião.

VI. O acesso a estes documentos pode contribuir para denegrir a memória da instituição.

VII. A futura sede do Tribunal terá 2.000 m2 de área construída, conforme se vê na...

8378 Q528213
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue o item a seguir, relacionado ao sistema operacional Windows 7.

Por meio do Windows 7 é possível disponibilizar para acesso remoto todo o conteúdo do Windows Media Player 12 armazenado em um computador, desde que esse computador esteja conectado à mesma rede local, com ou sem fio.

8379 Q528040
Informática Básica / Microinformática
Ano: 2013
Banca: Fundação Universa (FUNIVERSA)
A cópia de segurança de documentos armazenados em computador, conhecida por backup, é um procedimento que deve ser realizado com frequência para evitar a perda de informações importantes para o usuário e para a empresa onde trabalha. O backup pode ser realizado de forma completa, com a cópia de todos os arquivos selecionados, ou de forma parcial, quando se copia apenas os arquivos que foram alterados desde a última cópia completa. O nome que se dá à cópia parcial de arquivos é
8380 Q528038
Informática Básica / Microinformática
Ano: 2013
Banca: Fundação Universa (FUNIVERSA)
Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de computador. Há diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como objetivo capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de ataque é