Questões de Informática / Microinformática do ano 2016

Lista completa de Questões de Informática / Microinformática do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os Técnicos Judiciários de TI do TRF3, a fim de tomarem medidas preventivas, devem estar atentos a um tipo de ataque à rede que explora uma falha de segurança no protocolo que mapeia endereços IP para endereços físicos Media Access Control − MAC. Isto porque existe uma lista de conversão que é elaborada e mantida para agilizar a pesquisa dos endereços mapeados. Esse ataque adultera essa lista enviando uma série de falsas respostas ao alvo para que a comunicação passe para o atacante de modo a alterar a comunicação do computador de destino, modificando o mapeamento de endereço IP e MAC, assim se passando pelo alvo e ficando no meio da comunicação. Trata-se do ataque do tipo Man in The Middle − MITM categorizado como

  • A. IP Tamper Listing.
  • B. DNS spoofing.
  • C. MAC Cache Breaking.
  • D. DNS Corrupt Caching.
  • E. ARP Cache Poisoning.

Para utilizar a internet de forma segura, um colaborador da Eletrosul deve

  • A. habilitar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
  • B. evitar usar criptografia para a conexão entre o leitor de e-mails e os servidores de e-mail do provedor.
  • C. configurar opções de recuperação de senha fornecendo o endereço de e-mail corporativo e nunca fornecer o seu número de telefone celular.
  • D. utilizar conexões seguras sempre que acessar o webmail e configurá-lo para que, por padrão, sempre seja utilizada conexão segura httpssl.
  • E. evitar acessar o webmail em computadores de terceiros e, caso seja realmente necessário, ativar o modo de navegação anônima.

Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:

− detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

− detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;

− rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

− detectar problemas de hardware ou nos programas e serviços instalados no computador.

Estes registros são denominados

  • A. backups.
  • B. phishing.
  • C. logs.
  • D. hashes.
  • E. firewalls.

Há ataques que consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes desse tipo de ataque. Em uma delas o agressor invade muitos computadores e instala neles um software zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Esse tipo de ataque é conhecido como:

  • A. NGSV.
  • B. DDoS.
  • C. ServBlock.
  • D. Worm.
  • E. Cavalo de Tróia.

As vagas para provimento de cargos em uma empresa pública estão distribuídas de acordo com a tabela acima. Considerando essas informações e a tabela apresentada, assinale a alternativa que apresenta o tipo de gráfico que mais bem representaria visualmente a contribuição de cada valor individual (Número de Vagas) em relação ao valor total (Total de Vagas).

  • A. gráfico de barras
  • B. gráfico de colunas
  • C. gráfico de linhas
  • D. gráfico de pizza
  • E. gráfico de dispersão

Backup, ou cópia de segurança, é uma cópia dos dados de produção criada e guardada com o propósito de posterior recuperação, caso haja algum problema com os dados originais. Uma estratégia de backup pode ser definida de acordo com as prioridades do negócio. A técnica de recuperação dos dados de um backup é chamada de restore. Um dos tipos de backup tem como características não mudar o bit de archive, é normalmente longo e o restore é rápido. Assinale a alternativa que apresenta esse tipo de backup.

  • A. Sintético.
  • B. Completo.
  • C. Diferencial.
  • D. Incremental.

Assinale a opção correta acerca da representação de dados.

  • A. O EBDIC é um padrão de codificação de caracteres de 8 bites de propriedade da Microsoft.
  • B. O ASCII é um padrão de 8 bites que não diferencia o uso de maiúsculas e minúsculas.
  • C. Os números de ponto flutuante possuem uma parte chamada mantissa, que contém a fração, e uma outra, chamada expoente, que define a posição do ponto decimal.
  • D. A ISO Latin-1 é uma codificação de caracteres incompatível com os padrões ASCII e ANSI.
  • E. A chamada vírgula fixa (ou fixed point) deve estar situada à esquerda dos dígitos quando for utilizada exclusivamente para a representação de números inteiros.

Considerando-se que os dois códigos PL/SQL são executados em um SGBD Oracle, assinale a opção que apresenta o conteúdo da tabela de nome tabela_trt.

  • A.
  • B.
  • C.
  • D.
  • E.

Ao ser consultado a respeito de comunicação de dados, um Técnico Judiciário de TI de um Tribunal prestou a informação INCORRETA que

  • A. as ondas de rádio são fáceis de gerar, podem percorrer longas distâncias e penetrar facilmente nos prédios, portanto, são amplamente utilizadas para comunicação, seja em ambientes fechados ou abertos.
  • B. um sistema de transmissão óptica tem três componentes fundamentais: a fonte de luz, o meio de transmissão e o detector. Por convenção, um pulso de luz indica um bit 1, e a ausência de luz representa um bit zero.
  • C. s pulsos de luz enviados através de uma fibra se contraem à medida que se propagam. Essa contração é chamada colapso cromático. O volume da contração depende do comprimento de onda.
  • D. a comunicação óptica utiliza três bandas de comprimentos de onda. Elas são centralizadas em 0,85, 1,30 e 1,55 micra, respectivamente. As duas últimas têm boas propriedades de atenuação (uma perda inferior a 5% por quilômetro).
  • E. a comunicação óptica utiliza três bandas de comprimentos de onda. Elas são centralizadas em 0,85, 1,30 e 1,55 micra, respectivamente. As duas últimas têm boas propriedades de atenuação (uma perda inferior a 5% por quilômetro).

Processamento de dados é a transformação de determinadas informações em outras, ou nas mesmas, de forma diferente, tendo como objetivo atingir um resultado. O tipo de processamento em que se utilizam dispositivos eletrônicos para transformar as informações como, por exemplo, um computador é o processamento

  • A. manual.
  • B. eletromecânico.
  • C. eletrônico de dados.
  • D. mecanizado.
  • E. moderno.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...