Magna Concursos

Foram encontradas 40 questões.

Sobre a criptografia de imagens de disco utilizada pelo Oracle VirtualBox, julgue os itens a seguir.

I. Imagens com dados criptografados não são portáveis entre o Oracle VM VirtualBox e outros softwares de virtualização.

II. A Data Encryption Keys (DEK) é armazenada criptografada nas propriedades da mídia e é descriptografada durante a inicialização da VM, digitando a senha escolhida quando a imagem foi criptografada.

III. A DEK é armazenada como parte do arquivo de configuração da VM, é importante mantê-la em segurança. Se perder a DEK, significa que os dados armazenados nas imagens do disco serão irrecuperáveis.

IV. A DEK é mantida armazenada em disco, enquanto a VM está em execução para poder criptografar dados lidos e descriptografar dados gravados pelo convidado.

 

Provas

Questão presente nas seguintes provas
Após realizar a clonagem de 20 máquinas no laboratório de informática do Campus Garanhuns, o técnico de laboratório reparou que todas haviam ficado configuradas com o mesmo nome. Nos sistemas operacionais baseados em GNU/Linux, a alteração de nome da máquina pode ser efetuada nos arquivos "host" e "hostname", que ficam localizados no diretório
 

Provas

Questão presente nas seguintes provas
332867 Ano: 2019
Disciplina: Informática
Banca: IF-PE
Orgão: IF-PE
A respeito da suíte de escritório LibreOffice, relacione as ferramentas com suas respectivas descrições:
I.WRITER
II.CALC
III.IMPRESS
IV.DRAW
V.BASE
( )Software de editoração eletrônica e construção de desenho vetorial multiplataforma de código aberto. Tem como característica importante os "conectores" versáteis entre as figuras, que estão disponíveis em uma gama de estilos de linha e facilitam construir diagramas. Pode exportar e importar em formatos como PDF e WMF.
( )Software multiplataforma que é destinado a produzir apresentações. É compatível com outros programas similares como o Microsoft PowerPoint e o Corel Presentations. A extensão de arquivo padrão em que esse aplicativo grava suas apresentações é o .ODP, que seria o equivalente ao .PPTX do PowerPoint. O editor de apresentações da Microsoft consegue ler também os arquivos com extensão .ODP. A principal característica entre os softwares do gênero é a possibilidade de exportar nativamente as apresentações em Flash e em PDF, dispensando o uso de visualizadores específicos para máquinas sem software de apresentação instalado.
( )Software processador de texto multiplataforma de código aberto. É compatível com a maioria dos programas similares, como o Microsoft Word e o WordPerfect, podendo exportar nativamente nos formatos HTML, XML e PDF. Consegue abrir os arquivos mais recentes do MS-Word, como o .docx e outros, no entanto, o seu padrão é gravar em ODT.
( )Software gerenciador de banco de dados multiplataforma de código aberto. O software dá suporte à criação e modificação de tabelas, formulários, consultas, relatórios e macros. O suporte nativo é para o SGBD HSQLDB, tendo filtro nativo para o DBase. Outros formatos suportados são o Microsoft Access, Adabas D, MySQL ou outras bases de dados que utilizem os conectores ODBC e JDBC.
( )Software de planilha eletrônica multiplataforma de código aberto. Nessa planilha, o número limite de linhas é de 1 milhão por planilha e o número limite de colunas é de 1024 por planilha. Também dá suporte à exportação de planilhas no formato PDF. O formato nativo dos arquivos é o ODF, porém, pode ler e exportar planilhas do Microsoft Excel, desde as mais antigas versões até a mais atual.
A sequência CORRETA é
 

Provas

Questão presente nas seguintes provas
332862 Ano: 2019
Disciplina: Informática
Banca: IF-PE
Orgão: IF-PE
Podemos considerar diversos tipos de Trojans, que são classificados de acordo com sua ação maliciosa e, usualmente, executam-se ao infectar o computador. O Trojan Backdoor tem a capacidade de
 

Provas

Questão presente nas seguintes provas
332861 Ano: 2019
Disciplina: Informática
Banca: IF-PE
Orgão: IF-PE

A respeito de ferramentas disponíveis no Microsoft Windows 7, relacione as colunas.

I. Área de transferência.

II. Área de notificação.

III.Painel de Controle.

IV.Windows Explorer.

V. CMD.

( )Interpretador de linha de comando. Também chamado de prompt de comando, fornece acesso baseado em texto ao computador e programas.

( )Permite que dados sejam transferidos de um programa para outro.

( )Também conhecida como Systray, é uma parte da barra de tarefas que mostra o relógio do sistema, ícones de programas que executam em segundo plano ou trazem mensagens sobre o estado do sistema.

( )Fornece uma forma gráfica de organizar arquivos e diretórios

( ) Usado para alterar configurações de sistema e adicionar ou remover componentes adicionais do Windows.

Marque a alternativa que corresponde à sequência CORRETA dos números na segunda coluna.

 

Provas

Questão presente nas seguintes provas
332860 Ano: 2019
Disciplina: Informática
Banca: IF-PE
Orgão: IF-PE
Um determinado usuário do IFPE está elaborando uma apresentação de slides em seu sistema operacional Linux Ubuntu, utilizando o LibreOffice Impress. No decorrer de sua criação, surgiu a dúvida de como deveria confeccionar o slide para que os parâmetros definidos se replicassem a todos os slides, como o logotipo do Instituto, cores e tamanho da fonte. A fim de executar a tarefa, qual o recurso que o usuário deverá utilizar?
 

Provas

Questão presente nas seguintes provas
332859 Ano: 2019
Disciplina: Informática
Banca: IF-PE
Orgão: IF-PE

A respeito do webmail Gmail, assinale as afirmações como Verdadeira (V) ou Falsa (F).

( )É possível realizar a criação de filtros na barra de pesquisa de e-mails.

( )A resposta automática de férias pode ser configurada apenas a cada ano.

( )Ao digitar o corpo do e-mail, o usuário poderá ter acesso à ferramenta de verificação de ortografia.

( )Para adicionar um endereço de encaminhamento, o usuário deve acessar a aba “Contas”, nas configurações, e inseri-lo no espaço correspondente.

( )Por padrão, o período de cancelamento de envio de e-mails é de 5 segundos.

Marque a sequência CORRETA.

 

Provas

Questão presente nas seguintes provas
Os malwares executam ações danosas, programadas e desenvolvidas para esse fim em um computador. Abaixo, apresentam-se diversas formas de infectar ou comprometer um computador através de códigos maliciosos, exceto
 

Provas

Questão presente nas seguintes provas
Com relação ao uso de Certificados Digitais e Assinaturas Digitais, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
Na política de backup do servidor de arquivos do Campus Barreiros, ficou estabelecido que as cópias de segurança devem ser efetuadas com a maior rapidez possível, provendo a melhor economia de espaço e possibilitando o registro de diferentes versões de arquivos/diretórios. Para atender esses requisitos, o técnico em TI do campus deverá configurar um backup do tipo
 

Provas

Questão presente nas seguintes provas