Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No VBScript, a palavra reservada que referencia a instância de um objeto é

  • A. Me.
  • B. Self.
  • C. This.
  • D. Myself.
  • E. Object.

No editor de textos Microsoft Word 2010, na aba “Exibição”, existe a opção “Rascunho”. Sobre essa opção podemos afirmar que, enquanto estiver ativa:

  • A. não é possível controlar alterações e as alterações de terceiros não ficarão visíveis.
  • B. os comentários são visualizados na parte de baixo da tela e não do lado direito.
  • C. não é possível inserir referências tais como notas de rodapé ou notas de fim.
  • D. certos elementos do documento, como cabeçalhos e rodapés, não ficarão visíveis.
  • E. não é possível salvar o documento atual de modo a sobrepô-lo com a versão editada.

Considere as afirmativas a seguir acerca de funcionalidades e configuração do navegador Microsoft Internet Explorer:

I – Uma versão recente deste navegador, o Internet Explorer 11, permite que seja estabelecido o uso de um servidor proxy, mas esta não é uma funcionalidade nova, uma vez que desde as primeiras versões do Internet Explorer já era possível usar este recurso.

II – No Internet Explorer 11 é possível bloquear completamente todos os cookies oriundos de todos os sites, tornando o computador imune a vírus, mas, dessa forma, apenas os sites web da rede local podem ser abertos pelo navegador.

III – Ao excluir seu histórico de navegação no Internet Explorer 11, pode-se optar por apagar também os cookies já gravados em seu computador.

Pode-se afirmar que:

  • A. apenas II e III estão corretas.
  • B. apenas II está correta.
  • C. apenas I está correta.
  • D. apenas I e III estão corretas.
  • E. I, II e III estão corretas.

O tipo de ataque e o tipo de rede zumbi referenciados no texto são, respectivamente,

  • A. Port Scanning Attack e ZombieNet.
  • B. DDoS Attack e BotNet.
  • C. Port Scanning Attack e IRCNet.
  • D. DoS Attack e BotNet.
  • E. Brute Force Attack e P2PNet.

Analise as afirmativas a seguir relativas ao modelo TCP/IP:

I – O protocolo TCP pertence à camada de Transporte.

II – Os protocolos HTTP, IMAP e FTP pertencem à camada de Aplicação.

III – O PDU da camada de rede é o pacote, enquanto o PDU da camada de transporte é o segmento.

Pode-se afirmar que:

  • A. apenas I e II estão corretas.
  • B. apenas I e III estão corretas.
  • C. apenas II e III estão corretas.
  • D. apenas II está correta.
  • E. I, II e III estão corretas.

Segundo o IANA (Internet Assigned Numbers Authority), entidade que estabelece a numeração de serviços da internet, as Portas TCP e UDP de número 443 são reservadas para o protocolo

  • A. HTTPS.
  • B. SSH.
  • C. SMTP.
  • D. POP3S.
  • E. TFTP.

Para resolver alguns dos riscos das redes sem fio foram desenvolvidos mecanismos de segurança, como o

  • A. WPA2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado.
  • B. WEP (Wired Equivalent Privacy): mecanismo desenvolvido para resolver algumas das fragilidades do WAP. É o nível mínimo de segurança que é recomendado.
  • C. WPA (Wi-Fi Protected Access): primeiro mecanismo de segurança lançado. É considerado frágil e, por isto, o seu uso deve ser evitado.
  • D. WEP2: similar ao WEP, mas com criptografia considerada mais forte. É o mecanismo mais recomendado.
  • E. WPA2 ou 802.11w: utiliza o algoritmo de criptografia RC4, com chave TKIP. É o mecanismo mais recomendado.

Acerca do Protocolo UDP, pode-se afirmar que:

  • A. o UDP é um protocolo que provê um serviço sem conexão e sem estabelecer sessão entre os hosts.
  • B. o UDP garante a entrega usando confirmações, além de prover a entrega sequenciada dos dados.
  • C. o cabeçalho UDP, por ser mais simples, é sempre usado sem definição de portas de origem e de destino.
  • D. o UDP é um protocolo da camada de enlace na suíte de protocolos TCP/IP.
  • E. os serviços WWW e E-mail utilizam normalmente o protocolo UDP nas portas, respectivamente, 80 e 25.

Redes sem fio se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Em relação às redes sem fio, é correto afirmar que

  • A. por se comunicarem por meio de ondas acústicas, não há a necessidade de acesso físico a um ambiente restrito, como ocorre com as redes cabeadas.
  • B. por serem bastante simples, podem ser instaladas em casa e mesmo em empresas, sem o conhecimento dos administradores de rede, pois já vêm com as configurações de segurança contra atacantes virtuais.
  • C. os dados transmitidos por clientes legítimos não podem ser interceptados por nenhuma pessoa localizada em até 10m do roteador.
  • D. em uma rede pública, como as disponibilizadas em aeroportos, hotéis e conferências, os dados, mesmo que estiverem criptografados, podem ser facilmente coletados por atacantes.
  • E. uma rede aberta pode ser propositalmente disponibilizada por atacantes para atrair usuários, a fim de interceptar o tráfego e coletar dados pessoais ou desviar a navegação para sites falsos.

Acerca do uso e configuração de redes e protocolos TCP/IP, considere as seguintes afirmativas:

I – A máscara de sub-rede que define uma rede classe ‘A’ é 255.255.255.0

II – O protocolo NTP é um protocolo amplamente utilizado para gerenciamento de dispositivos em redes IP.

III – O protocolo ICMP é comumente usado por utilitários, como o PING, para testar a conectividade entre equipamentos.

Pode-se afirmar que:

  • A. apenas I e II estão corretas.
  • B. apenas III está correta.
  • C. apenas I e III estão corretas.
  • D. apenas II está correta.
  • E. I, II e III estão corretas.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...