Lista completa de Questões de Informática / Microinformática do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os N-IDS ou Sistemas de Detecção de Intrusão baseados em Redes utilizam métodos para informar e bloquear as intrusões. Considere os métodos abaixo.
I. Reconfiguração de dispositivos externos: um comando é enviado pelo N-IDS a um dispositivo externo (com um filtro de pacotes ou um firewall) para que se reconfigure imediatamente e possa bloquear uma intrusão. Esta reconfiguração é possível através do envio de dados que expliquem o alerta (no cabeçalho do pacote).
II. Envio de um trap SMTP a um supervisor externo (armadilha SMTP): é enviado um alerta (e detalhes dos dados envolvidos) em forma de um datagrama SMTP para um console externo.
III. Registro (log) do ataque: cria um backup dos detalhes do alerta em um repositório, incluindo informações como o registro da data, o endereço IP do intruso, o endereço IP do destino, o protocolo utilizado e a carga útil.
IV. Armazenamento de pacotes suspeitos: os pacotes originais capturados e/ou os pacotes que desencadearam o alerta são guardados.
V. Envio de um ResetKill: construção de um pacote de alerta IP para forçar o fim de uma conexão (válido apenas para as técnicas de intrusão que utilizam o protocolo de aplicação IP).
Estão corretos os métodos
Esse tipo de ataque é chamado
As redes sem fio são padronizadas segundo o IEEE, que regulamentou a norma 802.11 e as suas versões dividindo em grandes grupos em função do seu raio de alcance. Um destes grupos denomina-se
Informática / Microinformática - Criptografia e Assinatura Digital - Fundação Carlos Chagas (FCC) - 2017
As lacunas I e II são, correta e respectivamente, preenchidas com
Considere que o Tribunal Regional Eleitoral está implantando as melhores práticas do COBIT 5. Uma equipe está trabalhando na criação de tabelas de mapeamento entre os objetivos corporativos e os objetivos de TI e entre os objetivos de TI e os habilitadores do COBIT 5. Este instrumento é importante, pois permite a definição das prioridades de implementação, melhoria e garantia da governança corporativa de TI com base nos objetivos estratégicos do Tribunal e no respectivo risco. Na prática, este mecanismo permite:
− Definir as metas e objetivos tangíveis e relevantes em vários níveis de responsabilidade;
− Filtrar a base de conhecimento do COBIT 5, com base nos objetivos do Tribunal, para extrair a orientação pertinente para inclusão na implementação, melhoria ou garantia de projetos específicos;
− Identificar e comunicar claramente como os habilitadores são importantes para o atingimento dos objetivos corporativos.
Este mecanismo do COBIT 5 é denominado
Considere a sequência de acontecimentos abaixo.
I. Um usuário do Tribunal tentou utilizar a função para impressão do relatório de análise de resultados das eleições de 2014 e ocorreu um travamento.
II. Novamente o mesmo travamento da função de impressão ocorreu ao ser utilizada pelo funcionário.
III. A causa-raiz do travamento da função de impressão foi descoberta e uma solução de contorno foi encontrada para o travamento da função de impressão.
Diante destes acontecimentos, um Técnico que utiliza as melhores práticas da ITIL v3 atualizada em 2011, deve
Um Técnico está ajudando a definir os privilégios dos funcionários do Tribunal de forma que possam acessar os serviços essenciais à sua atuação. O objetivo é proteger a confidencialidade, a integridade e a disponibilidade dos ativos do Tribunal por meio da garantia que apenas funcionários autorizados sejam capazes de acessar ou modificar esses ativos, buscando evitar o acesso indevido de pessoas não autorizadas.
De acordo com a ITIL v3 atualizada em 2011, o Técnico está trabalhando em atividades ligadas
Informática / Microinformática - Geral - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2017
Com base nos princípios para programação e design orientado a objetos estabelecido por Robert C. Martin, relacione corretamente as siglas e os conceitos nela implícitos
I. SRP
II. OCP
III. LSP
IV. ISP
V. DIP
( ) O motivo para mudar uma classe dever ser um e somente um.
( ) Não dependa de uma implementação e sim de uma abstração.
( ) Deve-se ter a capacidade de estender um comportamento de uma classe sem modificar este comportamento.
( ) As classes bases devem poder ser substituídas pelas classes derivadas.
( ) Melhor do que uma interface geral são muitas interfaces especificas.
Informática / Microinformática - Excel - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2017
Julgue os próximos itens, relativos aos aplicativos para a edição de textos e planilhas do ambiente Microsoft Office 2013. Em uma planilha do Excel 2013, ao se tentar inserir a fórmula =$a$3*(b3-c3), ocorrerá erro de digitação, pois as fórmulas devem ser digitadas com letras maiúsculas.
Qual a camada do modelo OSI responsável por rotear um datagrama por meio de uma série de comutadores de pacotes entre a origem e o destino?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...