Escolar Documentos
Profissional Documentos
Cultura Documentos
39. Ao
se aplicar um clique duplo em um local da barra de ttulo que no contenha boto ou cone, a janela mostrada ser maximizada. [C] contedo da primeira linha do texto mostrado ser centralizado, aps a realizao da seguinte sequncia de aes: selecionar a referida linha; pressionar e manter pressionada a tecla acionar a tecla liberar a tecla . [E] ; , pressionando-a e liberando-a;
A figura acima mostra a parte superior de uma janela do Internet Explorer 7 (IE7), em execuo em um computador com sistema operacional Windows Vista, em que a pgina da Web http://www.google.com.br est sendo acessada. Com relao a essa janela, ao IE7 e a conceitos de Internet, julgue os itens que se seguem.
40. O
34. Ao
se clicar o boto , a pgina que estiver sendo exibida no navegador passar a ser a pgina inicial do IE7 sempre que este navegador for aberto. [E] Google um instrumento de busca que pode auxiliar a execuo de diversas atividades, como, por exemplo, pesquisas escolares. [C]
35. O
37. Existem
dispositivos do tipo pendrive que possuem capacidade de armazenamento de dados superior a 1 bilho de bytes. Esses dispositivos podem comunicar-se com o computador por meio de porta USB. [C]
43. Na
tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, transferido inteiro (sem ser dividido em vrios pedaos), e transita sempre por uma nica rota entre os computadores de origem e de destino, sempre que ocorre uma transmisso. [E]
Considerando a figura acima, que mostra uma janela do Word 2002, com um texto em edio, em que nenhuma parte est formatada como negrito, julgue os prximos itens.
UnB/CESPE MJ/DPF - Cargo: Escrivo de Polcia Federal Numerao Original Considerando a figura acima, que apresenta o esquema de uma rede de computadores conectada Internet, na qual se destacam elementos nomeados de #1 a #10, julgue os itens a seguir, a respeito de redes de computadores, segurana de redes e segurana da informao.
44. A
figura acima apresenta pelo menos trs redes de computadores, sendo que duas delas adotam arquitetura ponto a ponto. [X] uma aplicao em execuo no elemento #10 envie com sucesso um pedido http para um servidor web em funcionamento em #6 e receba como resposta uma pgina HTML com centenas de kilobytes, o fluxo de pacotes estabelecido entre os dois hosts ser filtrado obrigatoriamente pelo dispositivo #3. [E]
45. Caso
Considerando a figura acima, que apresenta uma janela com algumas informaes da central de segurana do Windows de um sistema computacional (host) de uso pessoal ou corporativo, julgue os prximos itens, a respeito de segurana da informao.
51. A
47. Se
uma aplicao cliente de correio eletrnico, em funcionamento em #5, recupera o conjunto de e-mails de um usurio de servio de e-mail do tipo POP3 localizado em #10, ento o fluxo de pacotes UDP deve ser estabelecido entre esses computadores. [E]
atualizao automtica disponibilizada na janela exibida acima uma funo que est mais relacionada distribuio de novas funes de segurana para o sistema operacional do que distribuio de novos patches (remendos) que corrijam as vulnerabilidades de cdigo presentes no sistema operacional. [E] figura acima, o firewall assinalado como ativado, em sua configurao padro, possui um conjunto maior de regras para bloqueio de conexes originadas de fora do computador do que para as conexes originadas de dentro do computador. [C] configurao da proteo contra malwares exposta na figura indica que existe no host uma base de assinaturas de vrus instalada na mquina. [E]
52. Na
53. A
49. O
uso de chaves estrangeiras em bancos de dados que adotam modelos relacionais permite que o fortalecimento da caracterstica de integridade de dados seja melhor do que o das caractersticas de confidencialidade, autenticidade e disponibilidade de dados e informaes. [C] ciclo de vida da informao em uma organizao pode corresponder s seguintes fases: criao e recebimento; distribuio; uso; manuteno; e descarte. [C]
50. O