Questões de Informática / Microinformática do ano 2004

Lista completa de Questões de Informática / Microinformática do ano 2004 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmações relativas aos grupos de usuários pré-definidos na instalação padrão do sistema operacional Windows 2000 Server:

I. Os membros do grupo "Convidados" podem administrar apenas contas de usuários do domínio.

II. Inicialmente, os membros dos grupos "Operadores de Cópia", "Operadores de Conta", "Duplicadores" e "Operadores de Servidores" têm os mesmos direitos.

III. Os membros do grupo "Operadores de Cópia" podem ignorar a proteção de arquivos para efetuar backup.

IV. Os membros do grupo "Operadores de Conta" podem administrar tanto contas de usuários quanto grupos no domínio.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Uma especificação "cliente solicita cadastro" corresponde à:

  • A.

    uma atividade custodial.

  • B.

    um evento.

  • C.

    uma classe.

  • D.

    um atributo.

  • E.

    um requisito.

O ciclo de vida em que todas as fases do desenvolvimento de um sistema são trabalhadas simultaneamente, fazendo uso de ferramenta CASE é:

  • A.

    cascata.

  • B.

    engenharia de software.

  • C.

    espiral.

  • D.

    evolutivo.

  • E.

    engenharia da informação.

Um dos quesitos mais importantes das redes atuais é a segurança. Acerca deste assunto, é correto afirmar que

  • A.

    a política de controle de acesso baseada em senhas é tão eficiente quanto aquela baseada em chaves públicas e privadas, visto que, em ambas, o acesso depende de uma informação de conhecimento apenas do usuário autorizado.

  • B.

    em função do grande desenvolvimento da Internet e o conseqüente aumento do número de usuários, o quantitativo de ataques provindos do ambiente externo de uma empresa tem normalmente superado os originados em seu ambiente interno.

  • C.

    um ataque de "recusa de serviço" (DoS) tem como principal característica a obtenção passiva de informações, sem, no entanto, atrapalhar o funcionamento de uma rede.

  • D.

    um dos padrões de segurança mais conhecidos é o BS7799, o qual estabelece práticas de atuação na gestão da segurança da informação.

  • E.

    um equipamento tradicional firewall permite a proteção da rede, tanto em nível de camada de rede quanto em conteúdo de camada de aplicação.

Diversas são as modalidades de ataques hoje existentes. Analise os itens a seguir:

I. A ferramenta Tripwire, software de avaliação de integridade de arquivos, é eficiente quando uma ferramenta tipo rootkit é utilizada por um invasor para atacar tanto arquivos de usuários, quanto o próprio Kernel de um servidor.

II. A engenharia social constitui-se de uma técnica pela qual um atacante normalmente se faz passar por um funcionário da empresa, aproveitando-se desta condição para a obtenção de informações relevantes para um futuro ataque.

III. Um dos métodos de segurança e contra-ataque utilizados por administradores de rede é o Honeypot, segundo o qual configura-se um ou alguns computadores propositadamente, com brechas que permitam uma invasão.

IV. O software Nessus, verificador de vulnerabilidades em portas de computadores, pode ser substituído pelo Snort, visto que ambos têm as mesmas funcionalidades.

V. A técnica de invasão Denial of Service ( DoS) consiste em uma sobrecarga de servidores maior que a normalmente originada por um ataque Distributed Denial of Service (DDoS), tendo em vista que a distribuição desta última reduz a potencialidade do ataque.

É correto o que se afirma APENAS em

  • A.

    I e II.

  • B.

    I, II e III.

  • C.

    I, III e IV.

  • D.

    I, II, IV e V.

  • E.

    II e III.

Em relação aos sistemas operacionais, é correto o que se afirma em:

  • A.

    Threads não compartilham o espaço de endereçamento do processo que as criou, por isso o chaveamento das threads é bastante simples.

  • B.

    O sistema operacional enxerga os programas dos diversos usuários como processos, portanto o chaveamento de contexto (task switching) produz trabalho útil e não constitui um overhead.

  • C.

    É mais fácil para um sistema operacional detectar uma ruptura de vitalidade, como um livelock, do que uma ruptura como o deadlock.

  • D.

    O mecanismo de Round Robin não dá prioridades a tarefas mais importantes, sendo inadequado em aplicações que envolvam automação.

  • E.

    Em um sistema multitasking convencional, o processo servidor pode atender a mais de um cliente simultaneamente.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...