Lista completa de Questões de Informática / Microinformática do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os Técnicos Judiciários de TI do TRF3, a fim de tomarem medidas preventivas, devem estar atentos a um tipo de ataque à rede que explora uma falha de segurança no protocolo que mapeia endereços IP para endereços físicos Media Access Control − MAC. Isto porque existe uma lista de conversão que é elaborada e mantida para agilizar a pesquisa dos endereços mapeados. Esse ataque adultera essa lista enviando uma série de falsas respostas ao alvo para que a comunicação passe para o atacante de modo a alterar a comunicação do computador de destino, modificando o mapeamento de endereço IP e MAC, assim se passando pelo alvo e ficando no meio da comunicação. Trata-se do ataque do tipo Man in The Middle − MITM categorizado como
Para utilizar a internet de forma segura, um colaborador da Eletrosul deve
Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:
− detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;
− detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;
− rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;
− detectar problemas de hardware ou nos programas e serviços instalados no computador.
Estes registros são denominados
Informática / Microinformática - Segurança da Informação - Escola de Administração Fazendária (ESAF) - 2016
Há ataques que consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes desse tipo de ataque. Em uma delas o agressor invade muitos computadores e instala neles um software zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Esse tipo de ataque é conhecido como:
Informática / Microinformática - Sistema de Processamento de Dados - Fundação Universa (FUNIVERSA) - 2016
As vagas para provimento de cargos em uma empresa pública estão distribuídas de acordo com a tabela acima. Considerando essas informações e a tabela apresentada, assinale a alternativa que apresenta o tipo de gráfico que mais bem representaria visualmente a contribuição de cada valor individual (Número de Vagas) em relação ao valor total (Total de Vagas).
Informática / Microinformática - Sistema de Processamento de Dados - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2016
Backup, ou cópia de segurança, é uma cópia dos dados de produção criada e guardada com o propósito de posterior recuperação, caso haja algum problema com os dados originais. Uma estratégia de backup pode ser definida de acordo com as prioridades do negócio. A técnica de recuperação dos dados de um backup é chamada de restore. Um dos tipos de backup tem como características não mudar o bit de archive, é normalmente longo e o restore é rápido. Assinale a alternativa que apresenta esse tipo de backup.
Informática / Microinformática - Sistema de Processamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Assinale a opção correta acerca da representação de dados.
Informática / Microinformática - Sistema de Processamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Considerando-se que os dois códigos PL/SQL são executados em um SGBD Oracle, assinale a opção que apresenta o conteúdo da tabela de nome tabela_trt.
Informática / Microinformática - Sistema de Processamento de Dados - Fundação Carlos Chagas (FCC) - 2016
Ao ser consultado a respeito de comunicação de dados, um Técnico Judiciário de TI de um Tribunal prestou a informação INCORRETA que
Informática / Microinformática - Sistema de Processamento de Dados - Fundação Universa (FUNIVERSA) - 2016
Processamento de dados é a transformação de determinadas informações em outras, ou nas mesmas, de forma diferente, tendo como objetivo atingir um resultado. O tipo de processamento em que se utilizam dispositivos eletrônicos para transformar as informações como, por exemplo, um computador é o processamento
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...