Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A respeito de segurança da informação, julgue os itens abaixo.
Na definição dos requisitos de um sistema de segurança, deve-se levar em consideração a atividade-núcleo da organização a que esse sistema se destina. Por exemplo, em um estabelecimento bancário, a confidencialidade deve ser priorizada quando confrontada com a integridade dos dados. Em outras situações, de acordo com o princípio da confidencialidade, é preferível a destruição de instalações, dados e backups a permitir o acesso não-autorizado ao sistema. Já em alguns casos, a indisponibilidade da informação pode ser tão danosa quanto a sua deleção.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.
O suporte a IPSec é opcional em IPv4 e IPv6.
Informática / Microinformática - Rede Dial-up - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Nas questões de 6 a 8, que avaliam Noções de Informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuraçãopadrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.
Acerca da Internet, julgue os itens a seguir.
No acesso à Internet por meio de uma rede ADSL, obtém-se maiores taxas de transmissão em bps (bits por segundo) que em redes dial-up, dadas as mesmas condições de rede e de hardware.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Com relação à proteção e à segurança de sistemas de computadores, julgue os itens a seguir.
Os atuais antivírus são capazes de detectar e eliminar vírus sem danificar os arquivos compactados do tipo ZIP que estejam contaminados, porém se mostram ineficazes para detectar vírus embutidos em arquivos ZIP que estejam dentro de outro arquivo ZIP.Informática / Microinformática - Windows Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A figura acima ilustra uma janela de um aplicativo do Windows 98. Acerca dessa figura e do Windows 98, julgue os itens abaixo.
Certamente a janela mostrada na figura é do Windows Explorer.
Informática / Microinformática - Word - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Com a finalidade de elaborar um relatório acerca do desempenho policial, um agente utilizou o Word 2000 e o Excel 2000, em um computador cujo sistema operacional é o Windows 98. A figura acima mostra uma janela contendo parte desse documento, com dados referentes à apreensão de diversas drogas em 1999 e 2000, organizados em uma planilha do Excel inserida nesse documento. Com relação à figura e à utilização do Windows 98, do Word 2000 e do Excel 2000, julgue os itens abaixo.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A respeito de segurança da informação, julgue os itens abaixo.
A análise de risco tem por objetivo definir o que se deseja proteger, contra o que, e o quanto se deve investir na proteção; para isso, é necessário identificar os alvos a serem protegidos, as ameaças, e calcular os riscos, prejuízos e investimentos em proteção associados a cada item identificado, fazendo-se uma análise de custo versus benefício.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.
Para efeito do AH, os dados de autentificação são calculados sobre o pacote IP integral, excluindo qualquer campo que possa ser modificado em trânsito. Tais campos são considerados como bits zero para o propósito de cálculos nos pontos de origem e destino.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A respeito de segurança da informação, julgue os itens abaixo.
O custo de se implementar medidas de segurança de rede é normalmente reconhecido pelas altas camadas gerenciais como um investimento, sendo indispensável para o bom andamento das atividades da organização.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.
O mecanismo de encapsulating security payload (ESP) provê suporte tanto à integridade quanto à confidencialidade dos pacotes IP. Em função de requisitos de aplicação, esse mecanismo pode ser usado para cifrar tanto o segmento da camada de transporte (TCP e UDP, por exemplo), quanto o pacote IP inteiro, sendo tais modos de utilização conhecidos, respectivamente, como ESP em modo transporte e ESP em modo túnel.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...