Questões de Concurso Público Câmara de Itabirito - MG 2016 para Técnico em Informática
Foram encontradas 30 questões
Ano: 2016
Banca:
Gestão Concurso
Órgão:
Prefeitura de Itabirito - MG
Prova:
Gestão Concurso - 2016 - Câmara de Itabirito - MG - Técnico em Informática |
Q690780
Noções de Informática
Sabe-se que uma senha (password) na internet, ou em
qualquer sistema computacional, serve para autenticar o
usuário, ou seja, é utilizada no processo de verificação da
identidade do usuário, assegurando que ele é realmente
quem diz ser.
Conforme a cartilha de segurança para internet do
cert.br, uma boa senha deve ter:
Ano: 2016
Banca:
Gestão Concurso
Órgão:
Prefeitura de Itabirito - MG
Prova:
Gestão Concurso - 2016 - Câmara de Itabirito - MG - Técnico em Informática |
Q690781
Noções de Informática
As contas de usuário no sistema operacional Windows
para desktop representam uma entidade física, como
uma pessoa. As contas de usuário também podem ser
usadas como contas de serviço dedicadas para alguns
aplicativos.
São utilidades de uma conta de usuário, EXCETO:
Ano: 2016
Banca:
Gestão Concurso
Órgão:
Prefeitura de Itabirito - MG
Prova:
Gestão Concurso - 2016 - Câmara de Itabirito - MG - Técnico em Informática |
Q690782
Noções de Informática
Para auxiliar na funcionalidade do Microsoft Word
2010, existem algumas teclas de atalho, por exemplo,
o “CTRL + O”.
O “CTRL + O” tem a funcionalidade de:
Ano: 2016
Banca:
Gestão Concurso
Órgão:
Prefeitura de Itabirito - MG
Prova:
Gestão Concurso - 2016 - Câmara de Itabirito - MG - Técnico em Informática |
Q690783
Noções de Informática
Assinale a alternativa que apresenta corretamente a
definição de backup.
Ano: 2016
Banca:
Gestão Concurso
Órgão:
Prefeitura de Itabirito - MG
Prova:
Gestão Concurso - 2016 - Câmara de Itabirito - MG - Técnico em Informática |
Q690784
Noções de Informática
A política de segurança define os direitos e as
responsabilidades de cada um em relação à segurança
dos recursos computacionais que utiliza e as penalidades
às quais está sujeito, caso não a cumpra. A política de
segurança pode conter outras políticas específicas.
Considere as afirmativas a seguir.
I. A política de uso aceitável define as regras de
uso dos recursos computacionais, os direitos
e as responsabilidades de quem os utiliza e as
situações que são consideradas abusivas.
II. A política de backup define as regras sobre
a realização de cópias de segurança e sua
frequência de execução.
III. A política de confidencialidade define as
regras sobre o uso de senhas nos recursos
computacionais, como tamanho mínimo e
máximo, regra de formação e periodicidade de
troca dessas senhas.
Conforme a cartilha de segurança da internet, estão
CORRETAS as afirmativas: