Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A diretiva que limita a apresentação dos arquivos que têm a extensão .conf, em um servidor Apache Web Server, é

  • A. Deny *.conf
  • B. Allow - conf
  • C. Directory *.conf
  • D. Location - conf
  • E. IndexIgnore *.conf

No que se refere à computação em nuvem, a depender do modelo de implementação, a nuvem pode ser classificada como privada, pública ou híbrida. Assinale a opção que apresenta uma característica da nuvem privada.

  • A. Não é recomendado para empresas que trabalham com um grande volume de dados confidenciais.
  • B. Provê alta capacidade de customização, pois permite agrupar e centralizar os recursos do ambiente computacional e ofertá-los como serviço IaaS.
  • C. Nuvem privada e virtualização possuem as mesmas características, sendo, portanto, tecnologias idênticas.
  • D. O modelo nuvem privada preza pela redução de custos e é uma ótima alternativa para empresas de pequeno e médio porte.
  • E. O serviço é compartilhado com outros usuários e(ou) empresas.

Em relação aos conceitos de computação em nuvem, assinale a opção correta.

  • A. No modelo de software como um serviço (SaaS), o usuário não gerencia a infraestrutura subjacente, tais como servidores, sistemas operacionais e espaço de armazenamento.
  • B. Ao se adotar a virtualização para computação em nuvem, garante-se a proteção da informação contra ataques maliciosos.
  • C. No modelo de infraestrutura como um serviço (IaaS), somente as aplicações são gerenciadas pelo provedor do serviço, por motivos de segurança.
  • D. O modelo de plataforma como um serviço (PaaS) permite que o usuário tenha um maior grau de controle quando comparado aos modelos SaaS e IaaS.
  • E. A necessidade de grandes investimentos, assim como a aquisição de hardware e software voltados para a computação em nuvem, depende da complexidade da aplicação a ser executada.

Considerando a organização e a indexação de arquivos em um sistema de arquivos, assinale a opção correta com relação ao i-node (index node).

  • A. Comparativamente a outras formas de indexação, o i-node para os arquivos encadeados é mais vantajoso por não demandar uma tabela de memória e por não ter de ser carregado na memória em tempo de execução.
  • B. O i-node é uma estrutura de dados que relaciona os atributos e os endereços em disco dos blocos de arquivos.
  • C. Comparativamente a outras formas de indexação, uma desvantagem do i-node é possuir um arranjo que demanda espaço de memória muito maior que aquele ocupado por uma lista encadeada concebida a partir da utilização da tabela de arquivos da FAT (file alocation table).
  • D. O i-node não é capaz de controlar e identificar que blocos pertencem a que arquivos.
  • E. O i-node corresponde a um método de indexação dos nomes dos arquivos no sistema de arquivos.

A ferramenta no sistema operacional Windows 2012, que impede o acesso de usuários não autorizados ao computador por meio das redes de computadores, controlando o fluxo de dados de entrada e saída, é denominado

  • A. controlador de domínio.
  • B. criptografia.
  • C. software antivírus.
  • D. software antispyware.
  • E. firewall.

Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. Firewall é um produto configurável, sempre implementado por software, usado para proteger um computador de ataques externos.

  • C. Certo
  • E. Errado

Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue os itens subsecutivos. Um firewall é incapaz de fazer roteamento.

  • C. Certo
  • E. Errado

Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue os itens subsecutivos. Um firewall é capaz de verificar tanto o endereço IP de origem quanto o endereço IP de destino em um pacote de rede.

  • C. Certo
  • E. Errado

Com relação ao emprego de Firewalls, assinale a alternativa correta.

  • A. Não pode ser utilizado para controlar o tráfego de pacotes entre redes diferentes.
  • B. Sua implementação só pode ser realizada por meio de um hardware específico para esta finalidade.
  • C. Pode ser utilizado até para impedir que downloads sejam realizados.
  • D. Assim como todo equipamento, ele apresenta algumas desvantagens como, por exemplo, a impossibilidade de barrar os programas de conversação (chat).
  • E. Devido à complexidade para configurá-lo, ele não é muito utilizado como forma de proteção para os sistemas que mantém conexão com a Internet.

Acerca do uso de ferramentas para acesso à Internet, julgue os itens a seguir. Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra acessos não autorizados.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...