Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um certo dia um Técnico decidiu olhar com mais atenção os logs de erro que a aplicação de backup mostrava e percebeu que todas as operações de backup no período de 1 ano estavam sendo abortadas automaticamente com erro, ou seja, por 1 ano não houve uma única cópia de backup. Uma ação correta para evitar este problema na organização

  • A. Realizar backup diferencial diário com uma semana de retenção e backup completo semanal, realizado a partir das 20h00, com 1 mês de retenção.
  • B. Manter o backup com fitas DAT e também fazer o backup usando mídias removíveis como pen drives e discos ópticos, como Blu-ray.
  • C. Desativar o backup com fitas DAT, que são lentas, e passar a fazer o backup em discos magnéticos, que são rápidos e podem armazenar mais volume de dados na medida da necessidade.
  • D. Implantar um procedimento de auditoria e checagem para ver se as políticas de backup estão sendo efetivas ou se ajustes devem ser feitos. É necessário que restaurações de teste sejam feitas para essa auditoria.
  • E. Fazer uma auditoria para ver se as políticas de backup estão sendo efetivas. A auditoria de cada backup deve ser feita sempre pelo responsável por aquele backup, que é o técnico que tem mais condições de avaliá-lo.

Um site de notícias da internet publicou que uma empresa anunciou um pen-drive de 1 TB. Sobre esta notícia e as justificativas técnicas, é correto afirmar:

  • A. Sua nova controladora de memória (capaz de gerenciar os 1 TB) é tão avançada que nem existe uma equivalente para os discos SDD (Solid-Digital Drive) – Drives Digitais Sólidos.
  • B. Para se chegar nesse nível de miniaturização foram usados 8 chips de memória flash de 128 GB, cada um deles formado por 8 núcleos (ou die) de memória flash de 16 GB cada, empilhadas uma sobre a outra no mesmo encapsulamento, resultando nos 1.024 GB ou 1 TB.
  • C. Para se chegar nesse nível de miniaturização foram usados 16 chips de memória flash de 512 MB, cada um formado por 4 núcleos (ou core) de memória flash de 1 GB cada, empilhadas uma sobre a outra no mesmo encapsulamento, resultando em 1 TB.
  • D. Ao invés de utilizar memória flash, foram utilizadas memórias EEPROM que apagam a sua memória reescrevendo conteúdo ao mesmo tempo, o que as torna muito mais rápidas para atualizar. Isso viabiliza a atualização frequente de grandes quantidades de dados, como no caso deste pen-drive.
  • E. Sua nova controladora de memória (capaz de gerenciar os 1 TB) é tão avançada que nem existe uma equivalente para os cartões SD, SHD e SDDX.

Sobre os Sistemas de Detecção de Intrusão, é INCORRETO afirmar:

  • A. são usados para detectar vários tipos de comportamentos maliciosos que podem comprometer a segurança e a confiabilidade de um sistema, como ataques pela rede contra serviços vulneráveis e ataques baseados em uma estação, como aumento de privilégio e logins não autorizados.
  • B. possuem componentes, como: sensores, que geram eventos de segurança; console, para monitorar eventos e alertas e controlar os sensores; um mecanismo central que grava os eventos registrados pelo sensor na base de dados.
  • C. podem bloquear imediatamente as intrusões, independentemente do tipo de protocolo de transporte utilizado, podendo identificar e impedir muitas ameaças, programas backdoor e outros ataques conforme eles vão passando através do dispositivo.
  • D. o N-IDS (Network Based Intrusion Detection System) assegura a segurança no nível da rede e o H-IDS (Host Based Intrusion Detection System), assegura a segurança no nível dos hosts.
  • E. identificam e respondem, de maneira preventiva, atividades suspeitas que possam interferir nos princípios da integridade, confiabilidade e disponibilidade, sendo capazes de distinguir de onde se originaram os ataques, de dentro ou fora da rede.

Foi solicitado a um Técnico editar o texto abaixo no LibreOffice Writer 4.4, em português, formatando-o, depois de editado, em 2 colunas.

Para colocar o texto em 2 colunas o Técnico selecionou o texto editado em 1 coluna e utilizou a opção Colunas que fica no menu

  • A. Formatar.
  • B. Layout.
  • C. Editar.
  • D. Tabela.
  • E. Ferramentas.

Acerca da configuração do ambiente de rede de um servidor Windows, considere as seguintes afirmativas sobre a configuração das propriedades do protocolo TCP/IP:

I – Podemos especificar dois servidores DNS (um preferencial e um alternativo), mas pelo menos um deles deve pertencer à mesma rede do servidor que está sendo configurado.

II – Caso o servidor seja um Windows Server 2012 R2 deverá ser configurado obrigatoriamente o protocolo IPv6 (IP versão 6), que substitui o IPv4 (IP versão 4).

III – O Gateway Padrão (Default Gateway) provê uma rota padrão a ser usada pelo servidor que está sendo configurado quando este for se comunicar com outros computadores em redes remotas.

Pode-se afirmar que:

  • A. apenas II e III estão corretas.
  • B. apenas II está correta.
  • C. apenas I e III estão corretas.
  • D. apenas III está correta.
  • E. apenas I e II estão corretas.

Um Técnico ficou com a tarefa de escolher o melhor meio de armazenamento para os tipos de backup da organização, que são feitos diariamente e mensalmente, de forma completa e também incremental. Ele escolheu

  • A. HD externo de mesa, com capacidade de 10TB, que pode ser guardado em lugar seguro, caso necessário.
  • B. discos ópticos Blu-ray+R ou Blu-ray-R, que são regraváveis e conseguem armazenar até 50GB em cada camada.
  • C. discos ópticos Blu-ray+RE, que são regraváveis, conseguem armazenar até 200GB em cada camada e compatíveis com o +XL.
  • D. pen drives 3.0 com leitor biométrico, com 1PB de capacidade, que são os mais seguros e com tecnologia de ponta.
  • E. discos ópticos DVD+R ou DVD-R, que são regraváveis e conseguem armazenar até 12,5GB em cada face.

A planilha abaixo foi editada no Microsoft EXCEL©, em sua configuração padrão.

Preenchendo-se a célula F2 com a fórmula =MÉDIA(E4; E6), tem-se o valor exibido de

  • A. 4,00.
  • B. 3,40.
  • C. 3,60.
  • D. 6,00.
  • E. 3,50.

De uma forma geral, as plataformas de hardware de computadores utilizam diversos tipos de memória. Em particular, o elemento que surgiu para ser um intermediário entre o processador e a memória principal, por causa da grande diferença de velocidade entre esses dois componentes, é conhecido como

  • A. BIOS.
  • B. CMOS.
  • C. RAID.
  • D. memória cache.
  • E. memória virtual.

Keylogger e Screenlogger são exemplos de

  • A. Bot, um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
  • B. Worm, um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
  • C. Spyware, um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • D. Vírus, um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
  • E. Worm, um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

Em diversos ambientes Linux, uma conhecida ferramenta para solucionar problemas de rede é o “tcpdump”. Algumas das funções desta ferramenta são:

  • A. monitorar pacotes que trafegam em uma rede e mostrar os cabeçalhos dos pacotes que passam pela interface de rede.
  • B. gravar em arquivos ou imprimir o conteúdo da memória ocupada pelas rotinas da stack TCP/IP.
  • C. resetar e configurar automaticamente as interfaces de rede dos computadores de uma rede interna, permitindo a comunicação entre eles.
  • D. procurar vulnerabilidades em todas as máquinas Linux de uma rede e produzir um relatório completo sobre possíveis brechas de invasão.
  • E. iniciar sessões em computadores remotos e neles executar quaisquer comandos sobre um canal de comunicação seguro.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...