Questões da Prova Acesso Publico - 2015 - Colégio Pedro II - Secretário Executivo

Foram encontradas 9 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q566492 Noções de Informática
Considere as seguintes assertivas acerca de noções de backup e seus diversos tipos:

I – Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial;

II - Se você utilizar uma combinação dos backups normal e incremental, precisará do último backup normal e de todos os conjuntos de backups incrementais para restaurar os dados;

III - Um backup normal copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado);

Estão corretas as assertivas: 
Alternativas
Q566491 Noções de Informática
Alguns dos aplicativos que compõem o pacote MS Office 2010 são:

I – Word 2010

II – Excel 2010

III – PowerPoint 2010

Dentre os aplicativos listados acima, podem ser infectados por um vírus de macro os aplicativos listados em: 
Alternativas
Q566490 Noções de Informática
 Acerca de certificados de segurança e assinatura digital, considere as seguintes assertivas:

I – Um usuário pode utilizar a chave pública de um certificado para criar uma mensagem criptografada, que por sua vez poderá ser descriptografada usando a chave privada correspondente, que permanece em segredo com o destinatário;

II – Uma assinatura digital tem por objetivo garantir o sigilo de um documento assinado por ela;

III – A criptografia de chaves pública e privada é denominada criptografia simétrica; Estão corretas as assertivas: 
Alternativas
Q566489 Noções de Informática
Em um ambiente com sistema operacional Windows 7 e utilizando-se o navegador Internet Explorer é possível estabelecer configurações que habilitam o uso de um servidor Proxy. Neste contexto um Proxy é:
Alternativas
Q566488 Noções de Informática
Os computadores conectados à Internet podem ser identificados por seu endereço IP, mas os usuários normalmente fazem acesso a estes computadores através de seu nome. Para ter acesso ao serviço de tradução de endereços IP em nomes o usuário deve utilizar os serviços de um servidor:
Alternativas
Respostas
1: A
2: A
3: A
4: A
5: A