Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A realização de análise de tráfego em uma rede TCP/IP é uma técnica importante para monitoração e auditoria da rede e de seus serviços. As figuras I e II a seguir, obtidas com o uso da ferramenta Ethereal (www.ethereal.com), apresentam exemplos típicos de informações extraídas com o uso de ferramentas analisadoras de rede, que são empregadas na realização de análise de tráfego.
Acerca das informações contidas nas figuras I e II e de suas interpretações, julgue os itens a seguir, relativos à rede mencionada acima.
Todo o tráfego observado, de acordo com a figura I, utiliza o protocolo IP.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Com relação à segurança de redes de computadores, julgue os itens subseqüentes.
Um IDS é capaz de detectar ataques de buffer overflow ao utilizar uma assinatura contendo seqüências de bytes correspondentes ao código de NO-OP da arquitetura que se deseja proteger.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A realização de análise de tráfego em uma rede TCP/IP é uma técnica importante para monitoração e auditoria da rede e de seus serviços. As figuras I e II a seguir, obtidas com o uso da ferramenta Ethereal (www.ethereal.com), apresentam exemplos típicos de informações extraídas com o uso de ferramentas analisadoras de rede, que são empregadas na realização de análise de tráfego.
Acerca das informações contidas nas figuras I e II e de suas interpretações, julgue os itens a seguir, relativos à rede mencionada acima.
De acordo com a figura I, o protocolo UDP não está implementado nessa rede, sendo o protocolo TCP o único protocolo de transporte disponível.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Com relação à segurança de redes de computadores, julgue os itens subseqüentes.
A sobreescrita de um fragmento de dados em uma parte do fragmento inicial já recebido provoca negação de serviço em sistemas que tenham bugs na implementação da remontagem de fragmentos de informação.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A realização de análise de tráfego em uma rede TCP/IP é uma técnica importante para monitoração e auditoria da rede e de seus serviços. As figuras I e II a seguir, obtidas com o uso da ferramenta Ethereal (www.ethereal.com), apresentam exemplos típicos de informações extraídas com o uso de ferramentas analisadoras de rede, que são empregadas na realização de análise de tráfego.
Acerca das informações contidas nas figuras I e II e de suas interpretações, julgue os itens a seguir, relativos à rede mencionada acima.
O pacote de número 42, na figura II, é uma retransmissão do pacote de número 41.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A realização de análise de tráfego em uma rede TCP/IP é uma técnica importante para monitoração e auditoria da rede e de seus serviços. As figuras I e II a seguir, obtidas com o uso da ferramenta Ethereal (www.ethereal.com), apresentam exemplos típicos de informações extraídas com o uso de ferramentas analisadoras de rede, que são empregadas na realização de análise de tráfego.
Acerca das informações contidas nas figuras I e II e de suas interpretações, julgue os itens a seguir, relativos à rede mencionada acima.
Os pacotes de números 41, 42, 45 e 46, mostrados na figura II, fazem parte de uma mesma conexão TCP no sentido da porta 1024 para a porta ftp. Por outro lado, os pacotes 43 e 44 fazem parte de outra conexão TCP simétrica, no sentido da porta ftp para a porta 1024. As duas conexões formam uma ligação TCP bidirecional.
Informática / Microinformática - Rede Dial-up - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Nas questões de 6 a 8 que avaliam Noções de Informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.
Acerca da Internet, julgue os itens a seguir.
Considere a seguinte situação hipotética.
Pedro, desejando obter informações na Internet acerca de um determinado assunto, acessou, por meio de uma rede dial-up, um site de busca com a ajuda de um navegador de Internet. Porém, toda vez que tentava acessar o site de busca, Pedro obtinha a mensagem de que o acesso ao site desejado era impossível.
Nessa situação, o acesso não foi efetivado pelo fato de que, entre outros possíveis problemas, o acesso a sites de busca utilizando-se navegadores de Internet não pode ser realizado por meio de redes dial-up.
Informática / Microinformática - Memória - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Julgue os itens seguintes, relacionados a tecnologias de informática.
Em um microcomputador do tipo PC, a memória RAM, que é um tipo de memória não-volátil, ou seja, não perde seu conteúdo quando o computador é desligado, é a memória responsável pelo armazenamento de informações de ERRW do computador, sem as quais o sistema operacional não seria capaz de funcionar adequadamente.
Informática / Microinformática - Protocolo - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A realização de análise de tráfego em uma rede TCP/IP é uma técnica importante para monitoração e auditoria da rede e de seus serviços. As figuras I e II a seguir, obtidas com o uso da ferramenta Ethereal (www.ethereal.com), apresentam exemplos típicos de informações extraídas com o uso de ferramentas analisadoras de rede, que são empregadas na realização de análise de tráfego.
Acerca das informações contidas nas figuras I e II e de suas interpretações, julgue os itens a seguir, relativos à rede mencionada acima.
A primeira opção do pacote TCP de número 41, detalhado na parte inferior da figura II, aparece apenas em mensagens TCP de estabelecimento de conexão, isto é, que possuam o flag de SYN ativo.
Informática / Microinformática - Rede Dial-up - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Nas questões de 6 a 8, que avaliam Noções de Informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.
Acerca da Internet, julgue os itens a seguir.
Considere a seguinte situação hipotética.
Pedro, desejando obter informações na Internet acerca de um determinado assunto, tentou acessar, por meio de uma rede dialup, um site de busca com a ajuda de um navegador de Internet. Porém, toda vez que tentava acessar o site de busca, Pedro obtinha a mensagem de que o acesso ao site desejado era impossível.
Nessa situação, o acesso não foi efetivado pelo fato de que, entre outros possíveis problemas, o acesso a sites de busca utilizando-se navegadores de Internet não pode ser realizado por meio de redes dial-up.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...