Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação às informações e aos recursos acessíveis a partir da janela do Internet Explorer 6 (IE6) ilustrada na figura acima, julgue os itens subseqüentes, considerando que as informações apresentadas nessa janela não foram alteradas após a sua abertura.
Ao se clicar o botão , será iniciado um processo de varredura do winchester do computador no qual a página do IE6 ilustrada acima está sendo executada em busca de vírus de computador que podem ter sido contraídos em operações de navegação pela Internet.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Quanto a tarefas administrativas realizadas em sistemas operacionais FreeBSD, versão 4.9 ou superior, julgue os itens seguintes.
Para que a configuração de NAT no FreeBSD funcione corretamente, o arquivo /etc/natd.conf deverá conter uma lista de opções de configuração, uma por linha.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca das tecnologias empregadas em redes de computadores locais e de longa distância, bem como dos serviços, protocolos e funcionalidades de gerência integrados nessas redes, julgue os itens a seguir.
No modelo de gerenciamento de redes OSI, o CMISE (common management information service element) implementa funções específicas de cada área funcional de gerência OSI: gerência de falhas, contabilização, desempenho, configuração e segurança.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
No que se refere ao planejamento e à arquitetura de sistemas de informação, julgue os itens a seguir.
No planejamento de sistemas, o plano diretor deve, entre outros aspectos, definir as prioridades de desenvolvimento, o que permite avaliar os recursos necessários à implementação de uma estratégia de sistemas de informação.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com base nas informações de configuração contidas na janela do IE6 ilustrada acima, que foi capturada quando esse software estava em execução em um computador do tipo PC, é correto afirmar que, nesse computador,
periodicamente, o IE6 verificará a existência de uma nova versão do aplicativo; caso haja uma nova versão, o IE6 notificará a sua existência e criará condições para o download dessa nova versão, caso seja desejado.
Informática / Microinformática - Linux - Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca de configurações de firewall em sistemas operacionais Linux com versão de kernel superior a 2.4, julgue os itens subseqüentes.
A tecnologia de firewall em sistemas Linux é denominada netfilter e utiliza o iptables como software manipulador de cadeias do firewall.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os seguintes itens, acerca das redes de comunicação, suas tecnologias de transmissão, arquiteturas, topologias, tecnologias de acesso, protocolos, aplicações e padronização.
A informação contida no campo de RequestID de algumas das mensagens do protocolo SNMP permite às entidades de gerência de redes detectar requisições ou respostas perdidas nas operações de gerenciamento de redes.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.
Na rede de uma organização que tem mais de um local físico, cada um com um firewall, caso seja empregado o protocolo de autenticação de cabeçalho (authentication header) do protocolo de segurança IP (IPSec) nas comunicações entre tais firewalls, será possível a essa organização utilizar a Internet como uma rede privada virtual (virtual private network VPN), sem comprometer os dados transmitidos.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Pedro é o administrador da LAN (local area network) implantada na gerência de informações de seu órgão. Essa rede é composta de diversos servidores que utilizam os sistemas operacionais Linux e Windows 2000, sob os quais encontram-se os computadores dos funcionários dessa gerência e outros componentes da rede. O controle e a identificação de intrusão na rede que administra é preocupação constante para Pedro, que, para minimizar as possibilidades de ataques, já providenciou a implantação de um sistema fundamentado em firewalls e em roteadores devidamente configurados, de forma a definir o perímetro de sua rede.
Em face da situação hipotética apresentada acima, considerando que os componentes do sistema de segurança descrito operem em condições típicas, julgue o item abaixo.
A LAN administrada por Pedro está protegida com relação à intrusão por parte de hackers, principalmente se a intrusão, para que possa ocorrer, necessitar, em uma etapa prévia, da instalação de informação não-autorizada em algum servidor da rede. Essa proteção deve-se à capacidade de um firewall de identificar o conteúdo dos dados que por ele são filtrados e, a partir de uma biblioteca de assinaturas de ataques, de determinar se uma informação é proveniente de uma tentativa de ataque.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...