Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como
Julgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Não se pode detectar um vírus por meio de procedimentos como, por exemplo, a verificação de integridade por meio de uma soma de verificação (checksum), pois identificar um vírus em um sistema não é algo fácil e exige a instalação de software para essa finalidade.
Informática / Microinformática - Virus e Anti-Vírus - Instituto Americano de desenvolvimento (IADES) - 2017
Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm
Julgue os itens que se seguem acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup. O Cavalo de Troia é um malware que, entre outras ações que desencadeia no computador, acessa os arquivos em drives locais e compartilhados e até mesmo age como um servidor.
Sobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo. _ _ _____ é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Já o ____ ____ não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Os termos que preenchem correta e respectivamente as lacunas são:
Informática / Microinformática - Topologia de Redes - Comissão Permanente do Vestibular / UFRN (COMPERVE) - 2017
A Topologia lógica de uma rede de computadores determina como os sinais agem dentro da rede em referência ao fluxo de dados que passam através dessa rede. Nesse contexto,
Informática / Microinformática - Topologia de Redes - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2017
Uma topologia de rede tem o objetivo de descrever como é estruturada uma rede de computadores, tanto fisicamente como logicamente. A topologia onde cada estação de trabalho está ligada a todas as demais diretamente, possibilitando que todos os computadores da rede, possam trocar informações diretamente com todos os demais, é denominada de:
Informática / Microinformática - Topologia de Redes - Instituto Federal do Ceará (IFCE / CEFET CE) - 2017
um laboratório do IFCE, há um equipamento que centraliza todos os cabos. A topologia, que foi aplicada, para haver a necessidade deste equipamento, foi o
Informática / Microinformática - Topologia de Redes - Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP) - 2017
Dos quatro tipos de topologias físicas básicas, o que tem como característica o fato de cada dispositivo possuir um link ponto a ponto dedicado com transmissão bidirecional entre cada um dos demais dispositivos é chamado de
A partir da figura acima, julgue os itens que se seguem.
A colisão é um problema presente nessa topologia, uma vez que os sinais podem ser recebidos em duas portas simultaneamente.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...