Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta.
Informática / Microinformática - Segurança da Informação - Coordenadoria de Concurso e Exames Vestibulares (CEV / UFMT) - 2016
Sobre segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Não é recomendado, antes de inserir informações pessoais em um site, ler a declaração de privacidade, mesmo que seja um site desconhecido.
( ) Mecanismos de proteção, como programas antimalware e firewall pessoal, contribuem para que o computador não seja infectado/invadido.
( ) É recomendado configurar o navegador para permitir sempre o aparecimento de janelas pop-up, mesmo em caso de sites desconhecidos e não confiáveis.
( ) Recomenda-se a qualquer usuário, caso tenha sido vítima de fraude via Internet, procurar uma delegacia de polícia para registrar um boletim de ocorrência.
ssinale a sequência correta.
A tríade CIA (Confidentiality, Integrity and Availability) - Confidencialidade, Integridade e Disponibilidade - representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Dessa forma, analise as seguintes afirmações:
I - Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
II - Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente).
III - Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
Assinale a alternativa correta:
Confidencialidade é um dos conceitos básicos de segurança da informação. Dentre as alternativas abaixo, assinale a que corretamente define este conceito.
Informática / Microinformática - Roteador - Routers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Julgue os itens seguintes, relativos a DNS (domain name system), que é amplamente utilizado na Internet para resolução de nomes. Caso precise ser consultado em uma requisição DNS, um root server deverá indicar corretamente o servidor responsável por determinado domínio e seu endereço IP.
Informática / Microinformática - Roteador - Routers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca de funcionamento de roteadores e processo de roteamento em si, julgue os itens subsequentes. Um roteador considera o endereço IP de destino no cabeçalho IP para tomar decisões de roteamento.
Informática / Microinformática - Roteador - Routers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca de funcionamento de roteadores e processo de roteamento em si, julgue os itens subsequentes. A máscara de rede determina o tamanho e o fluxo dos pacotes na rede.
Informática / Microinformática - Roteador - Routers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca de funcionamento de roteadores e processo de roteamento em si, julgue os itens subsequentes. O roteador em que for utilizado um endereço classe C só poderá ter duas interfaces de rede.
O roteador, apesar de ser um componente muito sofisticado, não possui recursos para permitir a comunicação entre redes diferentes.
As redes sem fio são classificadas de acordo com alguns padrões definidos pelo Institute of Electrical and Electronics Engineers (IEEE). As diferenças entre um padrão e outro estão relacionadas a velocidade e técnicas de modulação, entre outras. Os padrões de rede sem fio, que opera com velocidade limite de transferência de 54 Mbps, são
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...