São tipos de ameaças externas:
Questões de Concursos
filtre e encontre questões para seus estudos.
Qual das alternativas abaixo representa uma seqüência de valores, referências de células, nomes, funções e operadores que produz um novo resultado a partir de valores existentes?
No Windows XP Professional, o nome da opção de desligamento onde o computador sem fechar os programas ou sem perder as informações que ainda não foram salvas, salva-as da memória principal para o disco rígido e anota os programas que estão abertos e em seguida desliga o computador:
Ao se clicar o botão Iniciar, apontar para Todos os programas e, em seguida, apontar para Acessórios, será exibida uma lista de opções, que permitem o acesso a diversas ferramentas do Windows XP. Com relação a esse assunto, julgue os itens seguintes.
O acessório Bloco de notas permite elaborar textos em formato .doc, com a possibilidade de inclusão de figuras no texto por meio das funcionalidades Copiar e Colar. Uma desvantagem desse arquivo em relação ao Word é que os tamanhos de arquivo permitidos pelo Bloco de notas são bem menores que os tamanhos permitidos pelo Word.
Para detectar e corrigir automaticamente erros de digitação, ortografia, gramática e o uso incorreto de maiúsculas, é utilizado o processo de:
No referente aos procedimentos básicos para se realizar backup, julgue os itens subseqüentes.
Um backup diário garante que os dados estarão sempre atualizados indiferentemente de testes de recuperação não realizados porque as mídias de backup são altamente confiáveis.
Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave).
Com base no texto acima, identifique os métodos criptográficos que usam chaves simétricas:
I. ECC
II. AES
III. DSA
IV. 3DES
V. RSA
VI. RC4
Com relação ao Windows 2000 Professional Edition, julgue os itens seguintes.
Para visualizar os principais eventos do sistema, é necessário que a estação esteja ligada em rede e em conjunto com um servidor de active directory.
Que alternativa abaixo se refere a uma API (Aplication Program Interface)?
Um programa malicioso desenvolvido por programadores que infecta o sistema operacional e seus arquivos, faz cópias de si mesmo e tenta se espalhar para outros computadores numa rede local utilizando-se de diversos meios, é um:
Com relação ao padrão PCI (peripheral component interconnect), julgue os itens subseqüentes.
Existem padrões de barramento mais adequados aos ambientes que utilizam processadores de velocidade de relógio na faixa do GHz do que o padrão PCI. De fato, o padrão PCI está-se tornando um limitador de desempenho com relação ao barramento do sistema devido a sua velocidade de comunicação.
No que se refere a conceitos de segurança, julgue os itens seguintes.
A assinatura digital visa dar autenticidade na forma digital aos documentos e mensagens legais dentro de uma corporação. Também assegura que um remetente não negue a autoria de um documento ou mensagem.
Word•
Acerca de funcionalidades do Word 2000 e do Excel 2000, julgue os itens a seguir.
No Word, com um arquivo aberto, a opção Propriedades no menu Arquivo retorna vários dados de um documento, inclusive informações estatísticas relacionadas a quantidade de palavras, páginas e parágrafos.
O pedido solicitado ao microprocessador, quando ele pára a tarefa em processamento, para executar a nova solicitação é:
Quanto às características de ferramentas Internet, julgue os itens subseqüentes.
Os robots de correio eletrônico (mailbots), as auto-respostas (autoresponders) e os servidores de informação (info-servers) proporcionam uma gerência automática de respostas de mensagens de correio eletrônico.
Os vereadores associam seu trabalho à vontade do povo, por isso tentam atender seus pedidos.
Substituindo corretamente os termos grifados por pronomes, teremos:
Word•
Acerca de funcionalidades do Word 2000 e do Excel 2000, julgue os itens a seguir.
Para se inserir uma fórmula de soma em uma tabela no Word, é suficiente escolher a opção Campo no menu Inserir, na janela resultante dessa ação, selecionar Equações e fórmulas, e a seguir inserir a função SUM.
No que se refere a conceitos de segurança, julgue os itens seguintes.
O processo de autorização é caracterizado pela confirmação da identificação de um parceiro em uma comunicação. As abordagens mais utilizadas de autorização são aquelas fundamentadas em chaves secretas compartilhadas.
No que se refere a instalação de dispositivos periféricos em computadores pessoais, julgue os itens que se seguem.
Um teclado que tenha interface do tipo USB não pode ser instalado em conjunto com um mouse tipo serial DB9 em uma mesma máquina. São dispositivos conflitantes em configurações de hardware.
No que se refere a instalação de dispositivos periféricos em computadores pessoais, julgue os itens que se seguem.
Um scanner com interface do tipo SCSI precisa que o computador tenha instalado essa interface no barramento ISA. No barramento PCI, esse tipo de interface não é aconselhável devido a sua baixa velocidade.