Lista completa de Questões de Informática / Microinformática do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.
O serviço de acesso à Internet por ADSL não necessita de modem para estabelecer uma conexão, que é realizada por um cabo UTP dedicado, ligado entre o computador do usuário e o provedor de acesso.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.
A Internet por rádio, no Brasil, ainda é um serviço de baixa velocidade, sujeito a intempéries e inoperante no caso de dias nublados, porque utiliza infraestrutura por satélite.
Informática / Microinformática - Rede de Computadores - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2009
As redes de computadores e o advento da Internet trouxeram facilidades de comunicação através dos computadores, porém introduziram problemas de segurança de informações. Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?
Cookie
Proxy
Telnet
Winsock
Firewall
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de hardware, julgue os itens a seguir.
A operação de sistema de arquivo de rede é definida na forma de três componentes principais que podem ser vistos logicamente situados em cada uma das três camadas do modelo OSI: RPC (remote procedure call), XDR (external data representation) e processos e operações.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens seguintes, que versam acerca de informática e processamento de dados.
Para rastrear o acesso de um computador a um sítio não autorizado pela sua organização, pode-se utilizar o endereço IP da máquina.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens seguintes, que versam acerca de informática e processamento de dados.
Visando processar dados para interligar computadores que se encontrem longe fisicamente, deve-se utilizar uma rede LAN.
Informática / Microinformática - Segurança da Informação - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2009
O protocolo HTTPS é considerado seguro porque
verifica com um AntiSpyware o endereço acessado.
escaneia os arquivos procurando por vírus antes de baixá-los.
só funciona dentro de uma Intranet.
utiliza criptografia.
impede o uso de Spoofing.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com referência à segurança da informação, julgue os itens subsequentes.
Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com referência à segurança da informação, julgue os itens subsequentes.
O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.
A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...