Leia o texto a seguir atentamente. “Os discos de armazenamento de dados conhecidos por _____ se diferenciam dos discos conhecidos por _____, pois não possuem partes móveis que se desgastam com o uso intenso da mídia. Assinale a alternativa que preencha correta e respectivamente as lacunas.
No final dos anos 80, início dos anos 90 nascia o Linux, um sistema operacional que veio mudar alguns paradigmas da área de Tecnologia da Informação, com código aberto e gratuito com licença GNU ( General Public Licensce ). De lá para cá nasceram e morreram muitas distribuições, que são empresas que montam uma determinada configuração com base no Kernel do Linux, e a blindam e distribuem como uma alternativa pronta para uso em desktops e servidores. A respeito das distribuições oferecidas atualmente, assinale a alternativa incorreta (que não condiz com uma distribuição Linux).
É de suma importância que mantenhamos as aplicações, o sistema operacional, o antivírus e o firewall das máquinas sempre atualizados. Essa medida ajuda a evitar severos problemas. A integridade do sistema, visando a continuidade dos negócios em uma empresa, é um dos pilares do sucesso e da manutenção da competitividade no mercado em que atua. Seja ele de qualquer natureza como financeira, comércio, serviços em geral, indústria, dentre muitos outros. São constantes as notícias de invasões de grandes corporações, o vazamento de dados, os prejuízos financeiros causados pelos cybers criminosos. O tipo de malware, que frequentemente, está disfarçado de software legítimo, empregado por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários, e uma vez ativado, permite que os criminosos os espionem, roubem seus dados confidenciais e obtenham acesso ao seu sistema pela “ backdoor/porta de fundo!” é conhecido por ________. Assinale a alternativa que preencha corretamente a lacuna.
Um DBMS ( Data Base Management Systems ), sigla em inglês ou SGBD (Sistema Gerenciador de Banco de Dados), em Português, é uma ferramenta para a coleta e a organização de dados que em seu conjunto podem nos fornecer muitas informações. Por exemplo, dados sobre pessoas, produtos, pedidos ou qualquer outro tipo de informação. Tendo como base o assunto discorrido, a nalise as afirmativas abaixo, e dê valores Verdadeiro (V) ou Falso (F). ( ) Cada linha de uma tabela é conhecida como registro. Os registros são o local onde as informações individuais são armazenadas. ( ) As macros no Microsoft Access, por exemplo, podem ser consideradas como uma linguagem de programação simplificada que você pode usar para adicionar funcionalidade ao seu banco de dados. ( ) Uma linguagem comum que muitos fabricantes de SGBD possuem é o Structured Query Language. ( ) Os índices das tabelas, embora, sejam utilizados, requer grande esforço de processamento e acaba por deixar um sistema mais lento. Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Quanto às últimas versões do Word da Microsoft, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) Na opção “Modo de Leitura” aparecem todos os menus, botões e abas. ( ) Pode-se converter documentos em formato PDF. ( ) É possível inserir cabeçalhos e rodapés em um documento. Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Quanto às últimas versões, em Português, do Word da Microsoft, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) Com CTRL +X consigo copiar o conteúdo que está na área de transferência. ( ) Com CTRL +C apaga-se o conteúdo selecionado para a área de transferência. ( ) Com CTRL +V consigo colar o conteúdo que está na área de transferência. Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Nos últimos anos as empresas que desenvolvem sistemas operacionais de equipamentos de informática e correlatos (ex. Microsoft, Apple, Google, IBM, UNISYS, dentre outros) lançam novas versões, e entre uma versão e outra, lançam correções por questões de má funcionalidade ou problemas de segurança, haja visto que as cyber invasões estão cada vez mais frequentes, e causam enormes prejuízos operacionais e financeiros. No caso do Sistema Operacional Windows, certamente o mais utilizado em desktops pessoais e em escritórios, algumas recomendações são bem-vindas na hora da instalação dele. Analise as afirmativas abaixo, e dê valores Verdadeiro (V) ou Falso (F). ( ) Proteção baseada em reputação – Estas configurações protegem o dispostivo contra aplicativos, arquivos e sites mal-intencionados ou potencialmente indesejados. ( ) Exploit Protection – Ajuda a proteger contra ataques, habilitando o DEP (Prevenção de Execução de Dados). ( ) DMZ – Demilitarized Zone, que atua na prevenção do RANSOWARE, pois desabilita a possibilidade de criptografar diretórios inteiros. ( ) Hashing Start – permite manter a integridade dos dados em situação de exposição de dados provocados por um ataque DOS (Deny Of Service). Assinale a alternativa que apresenta a sequência correta de cima para baixo.
A figura que segue trata do Gerenciador de Dispositivos de uma instalação Windows. Nesta, área do Sistema pode-se gerenciar adaptadores de video, adaptadores, de rede, monitores, processadores, e muito mais. No que se refere a dispositivos com tecnologia Ethernet (IEEE 802.3), assinale a alternativa correta.
O Correio Eletrônico está presente nas relações entre empresas, antes até mesmo da propagação da Internet no mundo. Grandes empresas como IBM, Digital Equipment, Burroughs (UNISYS) possuíam seus sistemas de Correio Eletrônico corporativo. Com o crescimento da Internet, o Correio Eletrônico ganhou a interação entre pessoas de corporações diferentes. Virou uma febre, e nos anos 90 e início do ano 2000, foi utilizado largamente, e ainda está, embora outras aplicações de redes sociais como o WhatsApp, o Telegram e o WeChat abocanharam parte desta atividade. Precisamente sobre o E-mail baseado em redes com a arquitetura TCP/IP, algumas alternativas são utilizadas. O Web Mail, o IMAP e o E-Mail (SMTP, POP3) são bons exemplos de uso, cada qual com suas características de acesso e armazenamento das mensagens. Em relação ao padrão SMTP/POP3, as portas TCP consideradas nas transações, e referendadas pelas boas práticas descritas nas RFCs (Request for coments) são as descritas na alternativa:
































