No que se refere ao acesso à informação, regulamentado pelo Decreto n.º 7.724/2011, julgue itens de 66 a 70. São passíveis de classificação as informações consideradas como imprescindíveis à segurança da sociedade ou do Estado, cuja divulgação ou acesso irrestrito possam oferecer elevado risco à estabilidade financeira, econômica ou monetária do País.
No que se refere a redes de computadores, julgue os itens de 93 a 104. Para garantir uma boa proteção eletromagnética, é desejável que os equipamentos utilizados em uma rede de cabeamento estruturado estejam vinculados a um sistema de aterramento comum, bem dimensionado e de baixa resistência.
Quanto à instalação de serviços VoIP, julgue os itens 105 e 106. A instalação do serviço VoIP nos computadores de uma empresa traz ganhos econômicos, pois elimina gastos com a utilização de rede dedicada de serviço de voz, ou seja, a empresa passa a utilizar somente a provedora do serviço de dados.
No que se refere a redes wireless 802.11a/b/g/n, julgue os itens de 118 a 120. Entre as variantes do padrão IEEE 802.11, algumas transmitem sinal somente na banda 2,4 GHz, outras somente na banda 5 GHz, mas não existe padrão definido que possa transmitir em ambas as frequências.
No que se refere ao acesso à informação, regulamentado pelo Decreto n.º 7.724/2011, julgue itens de 66 a 70. A classificação de informação no grau ultrassecreto é de competência da presidência da República, dos ministros de Estado e das autoridades que exerçam funções de chefia no Grupo?Direção e Assessoramento Superiores
Julgue os itens de 25 a 30 quanto aos conceitos de redes de computadores, ao programa de correio eletrônico MS Outlook 2016 e aos conceitos de organização e de gerenciamento de arquivos, pastas e programas. No sistema operacional Windows, o nome de um arquivo é composto de uma sequência de caracteres e a extensão é, obrigatoriamente, formada por quatro caracteres minúsculos, como, por exemplo, docx.
Quanto à arquitetura cliente-servidor multicamadas, julgue os itens de 84 a 87. A evolução das redes de computadores e dos métodos utilizados no desenvolvimento de software trouxe uma arquitetura descentralizada, em que o servidor e o cliente passam a dividir tarefas.
No que se refere a redes de computadores, julgue os itens de 93 a 104. A diferença entre os dispositivos de rede hub e os switch é que os primeiros, por possuírem eletrônica mais limitada, não utilizam o CSMA/CD durante a transmissão/recepção de frames ethernet.
Julgue os itens de 25 a 30 quanto aos conceitos de redes de computadores, ao programa de correio eletrônico MS Outlook 2016 e aos conceitos de organização e de gerenciamento de arquivos, pastas e programas. Em ambiente Windows, para serem executados, os arquivos de programas (arquivos executáveis) não podem estar dentro de subpastas, é necessário que eles estejam dentro da pasta principal (raiz) do software ao qual fazem referência.
Julgue os itens de 25 a 30 quanto aos conceitos de redes de computadores, ao programa de correio eletrônico MS Outlook 2016 e aos conceitos de organização e de gerenciamento de arquivos, pastas e programas. No Outlook 2016, é perfeitamente possível alterar a fonte?padrão para as novas mensagens a serem redigidas e para as mensagens a serem encaminhadas de forma automática.
No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Embora sejam muito eficientes, os Cavalos de Troia não podem ser utilizados para conduzir o usuário para sites falsos. Sua principal função é entrar no computador e liberar uma porta para uma possível invasão de outros tipos de vírus e worms.
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Os programas que rodam em computadores com sistemas operacionais multitarefa recebem proteção para que os dados de um programa não sejam compartilhados com os demais, exceto em situações muito especiais, internas ao sistema operacional. Já em sistemas operacionais multiusuário, é previsível que um usuário acesse os dados dos outros usuários.
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Dentro do ambiente de desenvolvimento, os compiladores convertem programas de alto nível em linguagens de montagem e os montadores convertem linguagem de montagem em representações numéricas, tratadas pelo processador.
Acerca da segurança de sistemas, julgue os itens de 107 a 115. Na busca de obter ganhos financeiros, informações privilegiadas, entre outras vantagens, uma pessoa pode utilizar malwares. Uma de suas variantes é o worm, que, depois de ter seu arquivo executado em um computador, se propaga automaticamente, enviando cópia de si mesmo para outros computadores.
Página 2