Questões de Informática Básica / Microinformática da CESPE / CEBRASPE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática da CESPE / CEBRASPE

Nas questões de 6 a 8 que avaliam Noções de Informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.

Acerca da Internet, julgue os itens a seguir.

Considere a seguinte situação hipotética.

Pedro, desejando obter informações na Internet acerca de um determinado assunto, acessou, por meio de uma rede dial-up, um site de busca com a ajuda de um navegador de Internet. Porém, toda vez que tentava acessar o site de busca, Pedro obtinha a mensagem de que o acesso ao site desejado era impossível.

Nessa situação, o acesso não foi efetivado pelo fato de que, entre outros possíveis problemas, o acesso a sites de busca utilizando-se navegadores de Internet não pode ser realizado por meio de redes dial-up.

Nas questões de 6 a 8, que avaliam Noções de Informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.

Acerca da Internet, julgue os itens a seguir.

Considere a seguinte situação hipotética.

Pedro, desejando obter informações na Internet acerca de um determinado assunto, tentou acessar, por meio de uma rede dialup, um site de busca com a ajuda de um navegador de Internet. Porém, toda vez que tentava acessar o site de busca, Pedro obtinha a mensagem de que o acesso ao site desejado era impossível.

Nessa situação, o acesso não foi efetivado pelo fato de que, entre outros possíveis problemas, o acesso a sites de busca utilizando-se navegadores de Internet não pode ser realizado por meio de redes dial-up.

A respeito de conceitos relacionados a redes locais, julgue os itens que se seguem.

As redes do tipo token ring são implementadas conectando cada computador a um hub. Quando uma informação é transmitida de um computador a outro qualquer da rede, a informação deve, necessariamente, passar pelo hub que, em seguida, encaminha a informação diretamente ao computador de destino.

Acerca de redes locais, julgue os itens abaixo.

Considere a seguinte situação hipotética.

Em uma rede 802.11b, foi instalado um roteador entre a linha ADSL de acesso à Internet e os computadores pertencentes à rede.

Nessa situação, o uso do roteador permite uma maior proteção da rede contra ataques de hackers, mas diminui a flexibilidade no acesso à Internet, criando uma dependência entre os computadores, pois o seu uso diminui as possibilidades de compartilhamento da conexão.

Nas arquiteturas de sistemas de informação modernos, integrando acesso, transporte, processamento e armazenamento da informação, um importante papel cabe ao middleware, o assim denominado software subjacente às aplicações e que inclui funções de comunicação, controles operacionais, elementos de gerência e de segurança, suporte à programação e à operação dos sistemas distribuídos etc., elementos fundamentais às arquiteturas modernas de sistemas do tipo cliente-servidor, com duas ou três camadas, e sistemas distribuídos de uma maneira geral. Acerca dos diversos elementos de middleware e dessas possíveis arquiteturas, julgue os seguintes itens.

Um exemplo de middleware considerado fundamental à segurança nos sistemas de arquitetura WWW são os secure sockets que permitem às aplicações usufruir de serviços de segurança relativos à autentificação das partes comunicantes, à integridade e à confidencialidade dos dados.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis