Questões de Informática / Microinformática da Fundação Universa (FUNIVERSA)

Lista completa de Questões de Informática / Microinformática da Fundação Universa (FUNIVERSA) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os protocolos de tunelamento que podem ser utilizados nas redes privadas virtuais (VPN) são

  • A. IP, IPX e NetBEUI.
  • B. IPSec, L2TP e PPTP.
  • C. X25, Frame Relay e ATM.
  • D. IP, IPX e ATM.
  • E. IP, IPSec e X25.

A área de notificação do Windows é uma parte da barra de tarefas que mostra o relógio do sistema, o volume do som e outros ícones que trazem mensagens a respeito do estado do sistema. A propósito desse assunto, a presença do ícone (escudo vermelho com um “X” no centro) nessa área tem por objetivo alertar o usuário do computador acerca de

  • A. uma possível falha na instalação do driver de dispositivo.
  • B. ausência de conexão de rede.
  • C. algum problema em um dos componentes da Central de Segurança do Windows.
  • D. bloqueio de janelas de pop-ups no Internet Explorer.
  • E. uma falha na atualização do Windows.

Assinale a alternativa que apresenta ação que agravaria a situação de um computador com sistema Windows cujo processo de inicialização (boot) esteja muito lento.

  • A. desfragmentar o disco rígido
  • B. desabilitar serviços desnecessários
  • C. excluir arquivos desnecessários ou temporários no disco rígido
  • D. adicionar mais memória ao sistema
  • E. aumentar o número de programas que iniciam automaticamente

Com relação ao emprego de Firewalls, assinale a alternativa correta.

  • A. Não pode ser utilizado para controlar o tráfego de pacotes entre redes diferentes.
  • B. Sua implementação só pode ser realizada por meio de um hardware específico para esta finalidade.
  • C. Pode ser utilizado até para impedir que downloads sejam realizados.
  • D. Assim como todo equipamento, ele apresenta algumas desvantagens como, por exemplo, a impossibilidade de barrar os programas de conversação (chat).
  • E. Devido à complexidade para configurá-lo, ele não é muito utilizado como forma de proteção para os sistemas que mantém conexão com a Internet.

No LibreOffice Impress 4.4, por meio de uma caixa de diálogo, é permitido criar ou editar quatro tipos de hiperlinks. Para criar um hiperlink apontando para um servidor FTP, o usuário deve escolher o tipo

  • A. Correio e notícias.
  • B. Internet.
  • C. Documento.
  • D. Novo documento.
  • E. Dispositivo Local.

A web ou WWW (World Wide Web) baseia-se, principalmente, no protocolo

  • A. URL (Uniform Resource Locator).
  • B. SSL (Secure Socket Layer).
  • C. HTTP (Hypertext Transfer Protocol).
  • D. DHCP (Dynamic Host Configuration Protocol).
  • E. SMTP (Simple Mail Transfer Protocol).

No Word 2007, a faixa de opções exibe as categorias e painéis pertinentes às suas funções específicas. Para alterar a fonte de um texto, o usuário poderá fazer uso da categoria

  • A. Início.
  • B. Inserir.
  • C. Layout da Página.
  • D. Referências.
  • E. Exibição.

A política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta.

  • A. Orientações quanto ao acesso aos recursos e a utilização de senhas não precisam fazer parte dessa política de segurança.
  • B. As obrigações dos usuários quanto à utilização dos recursos de tecnologia da informação (TI) não precisam fazer parte da política de informação de uma empresa.
  • C. O documento de "Política de Segurança" de uma empresa deve ser um documento bastante simples e pequeno, de no máximo 3 páginas, pois não necessita fazer referência a todas as áreas da empresa.
  • D. é importante que processos de auditoria à segurança sejam definidos nessa política.
  • E. Não há necessidade de negar ou restringir o acesso dos funcionários de uma empresa aos diversos sistemas ou serviços de TI, pois eles são considerados confiáveis.

Com relação às redes privadas virtuais (VPN), assinale a alternativa correta.

  • A. Uma VPN não consegue realizar a interconexão com diferentes redes privadas para permitir o tráfego de dados entre elas.
  • B. A razão pela qual as empresas não aderem a esta tecnologia é que todo o controle sobre a segurança e o gerenciamento da rede está nas mãos dos provedores deste serviço e não sob a responsabilidade da própria empresa.
  • C. Uma VPN pode ser implementada por meio de protocolos em nível de enlace de dados.
  • D. Em uma rede VPN as informações transmitidas pela Internet não podem ser criptografadas em razão de não existirem algoritmos para esta finalidade.
  • E. Uma vantagem de se implementar uma VPN é que os executivos ou diretores das empresas não precisam se preocupar em realizar investimentos para adquirir equipamentos ou softwares, uma vez que a capacidade de processamento dos equipamentos que compõem a VPN é considerada, pelos técnicos, como um fator desprezível.

A respeito dos componentes de redes de computadores, assinale a alternativa correta.

  • A. O hub é o componente que possui o mecanismo de funcionamento mais complexo em relação aos demais componentes.
  • B. A vantagem de se utilizar o hub em uma rede é que ele possui gerenciamento especial dos dados que chegam até ele, facilitando, dessa forma, a administração da rede e a resolução de conflitos.
  • C. O switch permite que dois ou mais dispositivos se comuniquem ao mesmo tempo.
  • D. O repetidor serve para atenuar o sinal que chega à placa de rede, colocando em série os pacotes e evitando conflitos entre eles.
  • E. O roteador, apesar de ser um componente muito sofisticado, não possui recursos para permitir a comunicação entre redes diferentes.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...