Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A respeito de segurança da informação, julgue os itens abaixo.
No seu aspecto formal, a política de segurança é um documento que cumpre três funções: definir o que deve ser protegido e a razão disso; estabelecer quem é responsável pela proteção; estabelecer uma base para a resolução de conflitos que possam surgir em decorrência da aplicação dessa política. Nesse contexto, para o estabelecimento de uma política de segurança, deve-se listar as ameaças específicas juntamente com alvos e indivíduos específicos, e, em seguida, definir as normas que codifiquem as boas práticas de segurança a serem empregadas na organização. As diretrizes, por sua vez, traduzem a política e as normas para o ambiente tecnológico particular da organização e tendem a mudar com mais freqüência que as normas, refletindo a constante renovação tecnológica.
As questões de número 21 até 40 referem-se à configuração padrão de software e hardware do fabricante. Quando aplicável, todos os softwares devem ser considerados em sua versão em português, exceto quando houver especificação em contrário.
A seguinte pergunta foi enviada por um leitor a uma coluna de Informática de um conhecido jornal carioca: "Por que não devo instalar o meu CD-ROM como slave do disco rígido? Meu micro já veio assim quando eu o comprei.". A resposta mais correta a ser dada ao leitor é:
porque isso faz com que o desempenho do micro seja comprometido, já que os dois dispositivos compartilharão o mesmo cabo;
porque isso impossibilitará a cópia de arquivos do CD-ROM para o disco rígido;
porque os níveis de tensão para o controle dos dois dispositivos são incompatíveis e podem levar, a longo prazo, à queima de um dos dispositivos;
porque, na hipótese de acesso simultâneo ao disco rígido e ao CD-ROM, haveria a colisão de dados no barramento, com a conseqüente necessidade de retransmissão de dados por parte do driver de CD-ROM;
porque o tempo de acesso aos dados é diferente, o que pode, eventualmente, acarretar a perda de dados.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A respeito de segurança da informação, julgue os itens abaixo.
Diretrizes podem ser descumpridas, enquanto que o mesmo não vale para políticas e normas.
As questões de número 21 até 40 referem-se à configuração padrão de software e hardware do fabricante. Quando aplicável, todos os softwares devem ser considerados em sua versão em português, exceto quando houver especificação em contrário.
Em relação às tecnologias IDE e SCSI, é correto afirmar que:
o uso de interfaces SCSI é mais recomendado para micros domésticos devido ao menor custo dos discos rígidos SCSI;
o uso de vários dispositivos conectados à mesma interface IDE não traz degradação de performance;
o uso de vários dispositivos conectados à mesma interface SCSI traz uma considerável degradação de performance;
uma controladora IDE pode controlar, no máximo, 4 dispositivos;
uma controladora SCSI (Wide SCSI) pode controlar até 15 dispositivos.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Com relação à segurança de redes de computadores, julgue os itens subseqüentes.
Os buffer overflows exploram deficiências de programas que utilizam linguagens de programação fracamente tipificadas. Porém, firewalls e IDS provêem defesa adequada a ataques de buffer overflow e constituem soluções eficientes que não impactam os serviços de uma rede. Em particular, os firewalls têm sua melhor implementação em kernels modificados de sistemas operacionais de uso geral, dado o melhor desempenho destes em aplicações de tempo real, aliado a interfaces gráficas de fácil utilização.
As questões de número 21 até 40 referem-se à configuração padrão de software e hardware do fabricante. Quando aplicável, todos os softwares devem ser considerados em sua versão em português, exceto quando houver especificação em contrário.
Em um dado computador, entre outras anomalias de cores, imagens sabidamente amarelas repentinamente começaram a ser apresentadas em verde. O problema foi diagnosticado como um defeito do monitor de vídeo. Este monitor, provavelmente:
está com um problema de convergência;
perdeu a cor amarela;
perdeu a cor azul;
perdeu a cor verde;
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Com relação à segurança de redes de computadores, julgue os itens subseqüentes.
Um IDS conectado a um switch opera adequadamente quando configurado com espelhamento de porta ou em modo debug.
As questões de número 21 até 40 referem-se à configuração padrão de software e hardware do fabricante. Quando aplicável, todos os softwares devem ser considerados em sua versão em português, exceto quando houver especificação em contrário.
A seguinte pergunta foi enviada por um leitor a uma coluna de Informática de um conhecido jornal carioca: "Meus programas ficarão mais rápidos se eu instalar uma placa de vídeo 3D em meu micro?" A resposta correta a ser dada ao leitor é:
certamente. Todos os programas e aplicativos se beneficiarão da placa 3D;
não, somente se beneficiarão das placas de vídeo 3D os programas especificamente escritos para este fim;
não. A tecnologia 3D está disponível nas modernas placas de vídeo, mas ainda não existem aplicativos que façam uso das facilidades oferecidas;
somente se beneficiarão da nova tecnologia os jogos e aplicativos Microsoft que façam uso do protocolo DirectX ou OpenGL;
todos os programas poderão ficar mais rápidos. É preciso, no entanto, configurar cada um deles para usar as facilidades providas pela placa 3D.
A World Wide Web é um repositório on-line de informações em larga escala que os usuários podem procurar, usando um programa aplicativo interativo chamado navegador (browser).
Com relação à navegação na Web, é correto afirmar que
uma URL que começa com http:// especifica que um navegador deve usar o HyperText Transport Protocol (HTTP) para acessar o item.
os servidores Web apresentam uma arquitetura mais complexa que os navegadores. Um navegador executa uma tarefa simples repetidamente: o navegador aguarda que o servidor abra uma conexão e pergunte qual o item que o navegador deseja.
um documento da Web estático feito em HTML não existe em uma forma predefinida. O documento estático é criado por um servidor Web sempre que um navegador solicita o documento. Quando chega uma requisição, o servidor da Web executa um aplicativo que cria o documento e envia ao navegador.
um documento Web é considerado dinâmico quando é feito em HTML; o servidor apenas copia o arquivo e envia ao navegador, mas este é interpretado de forma diferente por cada navegador.
ao requisitar uma página ASP em um servidor, o navegador informa qual é a versão do ASP que está utilizando para que o servidor envie arquivos ASP que possam ser interpretados pelo navegador.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Com relação à segurança de redes de computadores, julgue os itens subseqüentes.
Um IDS é capaz de detectar ataques de buffer overflow ao utilizar uma assinatura contendo seqüências de bytes correspondentes ao código de NO-OP da arquitetura que se deseja proteger.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...