Questões da Prova CESPE - 2010 - TRE-BA - Técnico Judiciário - Telecomunicações e Eletricidade
Foram encontradas 10 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quanto ao uso seguro das tecnologias de informação e comunicação, julgue o item que se segue.
Uma das formas de bloquear o acesso a locais não autorizados
e restringir acessos a uma rede de computadores é por meio da
instalação de firewall, o qual pode ser instalado na rede como
um todo, ou apenas em servidores ou nas estações de trabalho.
Quanto ao uso seguro das tecnologias de informação e comunicação, julgue o item que se segue.
As intranets são estruturadas de maneira que as organizações
possam disponibilizar suas informações internas de forma
segura, irrestrita e pública, sem que os usuários necessitem de
autenticação, ou seja, de fornecimento de nome de login e
senha.
Com relação aos sistemas operacionais Windows XP e Linux, julgue o próximo item.
O Linux é um sistema operacional que pode ser usado apenas
em servidores, não sendo adequado para a utilização em
estações de trabalho do tipo PC. No entanto, é um sistema cujo
código-fonte fica disponível para alterações, permitindo que os
usuários contribuam para a sua melhoria.
Com relação aos sistemas operacionais Windows XP e Linux, julgue o próximo item.
As informações de espaço livre em um disco rígido de uma
máquina que tenha instalado o sistema Windows XP podem ser
obtidas a partir do menu Arquivo do Windows Explorer,
acessando-se a opção Propriedades, que exibe informações
específicas sobre a unidade selecionada.
Acerca de navegação, correio eletrônico, grupos de discussão e ferramentas de busca e pesquisa na Internet, julgue o item que se segue.
Uma das formas de busca de informações na Internet utilizando
os sítios de busca, como o Google, é por meio da utilização de
operadores booleanos, os quais podem variar dependendo da
ferramenta de busca utilizada.