Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com referência aos protocolos de comunicação utilizados na camada de aplicação de uma rede de computadores, assinale a opção correta.

  • A. O HTTPS utiliza conexão criptografada e certificado digital para reconhecer a autenticidade do servidor e do cliente.
  • B. SNMP é o protocolo utilizado para a transferência de arquivos entre redes que não possuem conexão criptografada.
  • C. POP é o protocolo de transferência para o envio de mensagens de correio eletrônico.
  • D. IMAP é o protocolo utilizado unicamente para o envio de emails por meio de acesso remoto à caixa de mensagens, geralmente utilizado em webmails.
  • E. TELNET e SSH são protocolos utilizados para a configuração dinâmica de hosts.

Julgue os itens subsecutivos, referentes às noções de segurança da informação. Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento.

  • C. Certo
  • E. Errado

No que tange aos conceitos de segurança em redes de computadores, assinale a opção correta.

  • A. WEP (wired equivalente privacy) é um padrão de conexão que torna a LAN sem fio tão segura quanto uma LAN fisicamente conectada.
  • B. Devido à limitação no alcance físico do sinal de uma conexão bluetooth, essa tecnologia é desprovida de mecanismo de segurança.
  • C. O método IpSec (IP security) garante que vírus e intrusões sejam totalmente impedidos de entrar em uma rede de computadores.
  • D. Uma VPN (virtual private network) pode ser construída para dar segurança a uma rede ATM, mas a mesma solução não pode ser adotada para a Internet.
  • E. Firewall é um dispositivo que recebe dos roteadores os pacotes que tenham sido identificados como perigosos.

Acerca de estruturas do sistema operacional e de gerenciamento de processos e memória, julgue os itens a seguir. Em um sistema operacional monolítico, todos os componentes necessários ao seu correto funcionamento são carregados no momento em que o computador é iniciado.

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos, referentes às noções de segurança da informação. Hardening é um processo de alteração na infraestrutura física dos recursos dos computadores em rede cujo objetivo principal consiste em preparar a infraestrutura para enfrentar erros. Esse processo inclui habilitar o acesso de todos os usuários aos recursos de todos os servidores, de forma a garantir que qualquer recurso de hardware esteja disponível aos usuários existentes.

  • C. Certo
  • E. Errado

Em relação às camadas do padrão OSI (open systems interconnection), assinale a opção correta.

  • A. A camada de aplicação, em que atuam os protocolos de aplicação, fornece os serviços de rede aos aplicativos dos usuários.
  • B. A escolha dos melhores caminhos para o envio dos pacotes, com o uso do endereço IP para se fazer o roteamento, é feita pela camada de transporte.
  • C. A camada de enlace, em que é realizado o logon, é a responsável pelas transações entre os equipamentos.
  • D. A camada de rede, em que atuam os conectores, cabos e hubs, é responsável pela transmissão dos sinais.
  • E. A camada de sessão define o controle do acesso ao meio de transmissão de dados.

Acerca de estruturas do sistema operacional e de gerenciamento de processos e memória, julgue os itens a seguir. Em escalonamento de processos implementado a partir de algoritmo não preemptivo, um processo que esteja sendo executado com intervalo de tempo determinado é suspenso para que outro processo entre em execução.

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos, referentes às noções de segurança da informação. A segurança da informação visa preservar, entre outros, os seguintes princípios: o da confidencialidade, o qual garante que a informação não será conhecida por pessoas não autorizadas; o da integridade, o qual garante que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta; e o da disponibilidade, o qual garante que a informação poderá ser obtida pelo usuário sempre que necessário.

  • C. Certo
  • E. Errado

Com relação a sistemas de arquivos, memória virtual e sistemas de entrada e saída (E/S), julgue os seguintes itens. Nas partições de disco em que não haja sistema operacional, o bloco de inicialização dá lugar a blocos de dados.

  • C. Certo
  • E. Errado

Considerando a linguagem utilizada na construção de algoritmos, julgue os itens a seguir.

O algoritmo a seguir fornece como resultado 50 números pares.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...