Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A respeito de segurança da informação, julgue os itens abaixo.
A análise de risco tem por objetivo definir o que se deseja proteger, contra o que, e o quanto se deve investir na proteção; para isso, é necessário identificar os alvos a serem protegidos, as ameaças, e calcular os riscos, prejuízos e investimentos em proteção associados a cada item identificado, fazendo-se uma análise de custo versus benefício.
As questões de número 21 até 40 referem-se à configuração padrão de software e hardware do fabricante. Quando aplicável, todos os softwares devem ser considerados em sua versão em português, exceto quando houver especificação em contrário.
Considere um computador do tipo IBM/PC com duas portas USB, um scanner, uma webcam e uma impressora, todos exclusivamente USB. Para conectar os três dispositivos simultaneamente:
deve ser desconectado algum dispositivo para poder conectar o terceiro;
deve ser utilizado um cabo USB em Y;
deve ser utilizado um hub USB;
dois deles devem ser conectados no mesmo cabo para compartilhar a mesma interface;
o scanner pode ser conectado à interface paralela.
As questões de número 21 até 40 referem-se à configuração padrão de software e hardware do fabricante. Quando aplicável, todos os softwares devem ser considerados em sua versão em português, exceto quando houver especificação em contrário.
Observe o trecho de uma planilha Excel mostrado abaixo, referente às notas de um grupo de alunos:
o aluno é aprovado desde que tenha média igual ou superior a cinco e, pelo menos, uma nota inferior a cinco;
o aluno é aprovado desde que tenha média superior a cinco e, no máximo, uma nota inferior a cinco;
o aluno é aprovado se tiver média igual ou superior a cinco;
o aluno é reprovado se, independente da média, ele tiver uma nota inferior a cinco;
o aluno é reprovado somente se ele tiver duas notas inferiores a cinco.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.
Para efeito do AH, os dados de autentificação são calculados sobre o pacote IP integral, excluindo qualquer campo que possa ser modificado em trânsito. Tais campos são considerados como bits zero para o propósito de cálculos nos pontos de origem e destino.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A respeito de segurança da informação, julgue os itens abaixo.
O custo de se implementar medidas de segurança de rede é normalmente reconhecido pelas altas camadas gerenciais como um investimento, sendo indispensável para o bom andamento das atividades da organização.
As questões de número 21 até 40 referem-se à configuração padrão de software e hardware do fabricante. Quando aplicável, todos os softwares devem ser considerados em sua versão em português, exceto quando houver especificação em contrário.
As modernas placas de som possuem uma conexão para um cabo de áudio. Trata-se de um cabo estéreo, blindado, conectado ao drive de CD-ROM. A finalidade deste cabo de áudio é:
prover um caminho alternativo para o áudio, em caso de defeito no cabo IDE;
transmitir o áudio de arquivos MIDI armazenados no CD-ROM;
transmitir o áudio de arquivos WAV armazenados no CD-ROM;
transmitir o som originado no drive de CD-ROM quando este estiver reproduzindo CDs de áudio;
transmitir qualquer tipo de arquivo de áudio armazenado no CD-ROM.
As questões de número 21 até 40 referem-se à configuração padrão de software e hardware do fabricante. Quando aplicável, todos os softwares devem ser considerados em sua versão em português, exceto quando houver especificação em contrário.
Observe o trecho de uma planilha Excel mostrado abaixo:
3
4
5
6
7
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.
O mecanismo de encapsulating security payload (ESP) provê suporte tanto à integridade quanto à confidencialidade dos pacotes IP. Em função de requisitos de aplicação, esse mecanismo pode ser usado para cifrar tanto o segmento da camada de transporte (TCP e UDP, por exemplo), quanto o pacote IP inteiro, sendo tais modos de utilização conhecidos, respectivamente, como ESP em modo transporte e ESP em modo túnel.
Informática / Microinformática - Servidor - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Ainda com base no texto CE, julgue os itens subseqüentes, relativos ao servidor http e aos ataques ocorridos.
Não há patch disponível, atualmente, para corrigir a vulnerabilidade em questão, que seja fornecido pelo autor/fornecedor do servidor Web.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A respeito de segurança da informação, julgue os itens abaixo.
No seu aspecto formal, a política de segurança é um documento que cumpre três funções: definir o que deve ser protegido e a razão disso; estabelecer quem é responsável pela proteção; estabelecer uma base para a resolução de conflitos que possam surgir em decorrência da aplicação dessa política. Nesse contexto, para o estabelecimento de uma política de segurança, deve-se listar as ameaças específicas juntamente com alvos e indivíduos específicos, e, em seguida, definir as normas que codifiquem as boas práticas de segurança a serem empregadas na organização. As diretrizes, por sua vez, traduzem a política e as normas para o ambiente tecnológico particular da organização e tendem a mudar com mais freqüência que as normas, refletindo a constante renovação tecnológica.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...