Lista completa de Questões de Informática / Microinformática do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Redes sem fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits.
Considerando as informações acima, julgue os itens que se seguem.
Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes.
O padrão 802.11g de redes sem fio transporta dados a uma velocidade máxima de:
11Mbps
54Mbps
512Kbps
600Mbps
1Gbps
Informática / Microinformática - Roteador - Routers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação.
Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si, com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede.
O dispositivo de segurança que bloqueia e-mails não solicitados, que geralmente são enviados para um grande número de pessoas, é conhecido por:
spyware;
filtro anti-spam;
SSL;
Worms;
SSH.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação ao uso seguro das tecnologias de informação e comunicação, julgue os itens subsequentes.
Confidencialidade, disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. Esses princípios são aplicados exclusivamente às tecnologias de informação, pois não podem ser seguidos por seres humanos.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Considerando conceitos de segurança da informação, assinale a opção correta.
A segurança das informações que transitam pela Internet é de total responsabilidade do administrador de rede.
Instalar e utilizar antivírus em um computador é uma ação preventiva que elimina completamente a possibilidade de ataques a arquivos e pastas.
Ao se utilizar firewall é garantido o bloqueio de vírus e worms, pois a sua principal função é identificar e eliminar arquivos corrompidos.
Recursos e instalações de processamento de informações críticas ou sensíveis do negócio devem ser mantidas em áreas seguras, protegidas por um perímetro de segurança definido, com barreiras de segurança apropriadas e controle de acesso.
Os sistemas operacionais modernos possuem mecanismos que evitam a propagação de vírus e cavalos de troia. Tais mecanismos devem ser ativados por meio do gerenciador de arquivos ou pelo gerenciador de aplicativos.
Nas questões de 26 a 30, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e hardware utilizados. A segurança da informação envolve diversos aspectos e está presente em todos os setores de uma organização; a garantia da segurança é de responsabilidade de todos os seus empregados. O nome do documento que estabelece regras e padrões para a proteção da informação em uma organização, de acordo com a área de segurança da informação, é
A informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a)
controle de acesso.
plano de desenvolvimento.
plano de segurança.
política de informação.
rotina de backup.
As organizações estão sujeitas a inúmeras ocorrências que variam de acordo com o tipo de negócio realizado e com as fragilidades encontradas no local em que estão situadas. Num Plano de Contingências, a estratégia que tem por objetivo principal identificar condições, situações ou pessoas que possam ser causadoras de ameaças, de modo a criar fatores que tenham também a possibilidade de inibir possíveis ocorrências, é a
pesquisa estratégica.
avaliação estratégica.
prevenção.
recuperação.
correção.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.
É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas para usuários mal-intencionados, como criptografia, algoritmos, assinatura digital e antivírus.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...