Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere uma rede em que há a suspeita da existência de um sniffer instalado em uma das máquinas que compõem a rede, realizando escutas desautorizadas. Com relação a essa situação, julgue os itens abaixo.

Um sniffer comum - passivo - em uma rede comutada consegue capturar tráfego.

  • C. Certo
  • E. Errado

Um serviço de diretório da Internet é uma

  • A.

    ferramenta para acesso e gerenciamento dos grupos de notícias.

  • B.

    ferramenta de assistência para conexão e acesso à Internet.

  • C.

    estrutura de pastas nos provedores de Internet para armazenamento de mensagens de correio.

  • D.

    estrutura de pastas e subpastas nos computadores para armazenamento de arquivos e mensagens.

  • E.

    poderosa ferramenta de pesquisa para localizar pessoas e empresas em todo o mundo.

O código Java mostrado acima implementa uma rotina para listar os endereços IP (Internet Protocol) de uma determinada máquina. Considerando esse código, julgue os itens subseqüentes.

Caso a chamada ao programa referente ao código acima seja da forma  o programa mostrará os endereços IP da máquina denominada localhost. Caso a chamada seja da forma  a variável "host" (L.4) assumirá o valor www.cespe.unb.br.

  • C. Certo
  • E. Errado

Considere uma rede em que há a suspeita da existência de um sniffer instalado em uma das máquinas que compõem a rede, realizando escutas desautorizadas. Com relação a essa situação, julgue os itens abaixo.

A detecção de um sniffer quase sempre acontece com sucesso, sendo a sua identificação fundamentada no endereço MAC.

  • C. Certo
  • E. Errado

O código Java mostrado acima implementa uma rotina para listar os endereços IP (Internet Protocol) de uma determinada máquina. Considerando esse código, julgue os itens subseqüentes.

A classe mostraIP, por ser uma classe de visibilidade classificada como pública (public), tem seus componentes visíveis apenas na própria classe e em suas classes herdeiras, não sendo visíveis em outras classes.

  • C. Certo
  • E. Errado

Considere os seguintes trechos de tráfego.

Julgue os itens a seguir, relativos a esses trechos de tráfego.

O trecho II poderia indicar um ataque de exaustão de recursos do sistema, causando lentidão no processamento.

  • C. Certo
  • E. Errado

O código Java mostrado acima implementa uma rotina para listar os endereços IP (Internet Protocol) de uma determinada máquina. Considerando esse código, julgue os itens subseqüentes.

As exceções em Java podem ser capturadas dentro de uma sentença do tipo try/catch. No código apresentado acima, a função "catch" (L.11) será executada caso seja solicitado o endereço IP de uma máquina inválida.

  • C. Certo
  • E. Errado

Considere os seguintes trechos de tráfego.

Julgue os itens a seguir, relativos a esses trechos de tráfego.

O trecho III tem o mesmo efeito no sistema que o trecho II, só que de forma mais rápida.

  • C. Certo
  • E. Errado

Ainda acerca da Internet, julgue os itens subseqüentes.

Considere a seguinte situação hipotética.

Após uma pesquisa na Internet, em busca de informações para um trabalho escolar, José acessou uma página contendo diversas figuras. Utilizando recursos de copiarcolar, José tentou copiar e colar uma figura dessa página em um documento Word, no qual vinha digitando seu trabalho.

Nessa situação, José não obterá êxito, pois é impossível copiar e colar figuras dispostas em páginas da Internet. José somente poderia utilizar figuras obtidas em páginas da Internet se essas figuras estivem em arquivos disponíveis para download.

  • C. Certo
  • E. Errado

A figura abaixo mostra a configuração do protetor de tela no Microsoft Windows 2000 Professional:

A partir da observação da figura, é CORRETO afirmar que:

  • A. o protetor de tela será ativado 6 minutos após o usuário entrar com sua senha;
  • B. o protetor de tela entrará após 6 minutos de inatividade do usuário e, para desativá-lo, o usuário terá de entrar com sua senha;
  • C. o protetor de tela nunca será ativado;
  • D. se o protetor de tela ficar ativo por mais de 6 minutos o usuário, para desativá-lo, terá de entrar com sua senha;
  • E. 6 minutos após o protetor de tela ter sido ativado, o usuário terá de entrar com sua senha.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...