Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
Como parte da padronização da arquitetura de gerência de redes OSI, além da definição do protocolo CMIP e do banco de dados específico de gerência de redes e sistemas OSI, foram propostas áreas funcionais de gerência para responder aos requisitos de sistemas de gerência. Acerca dessas áreas e atividades de gerência de redes, julgue os itens seguintes.
O estabelecimento, a manutenção e a atualização dos relacionamentos entre os componentes da rede, bem como a identificação e o acompanhamento dos estados administrativos e operacionais desses componentes, são atividades inerentes à área de gerência de segurança, em função das necessidades de garantir a disponibilidade dos componentes e a autenticidade das identificações na rede.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
Como parte da padronização da arquitetura de gerência de redes OSI, além da definição do protocolo CMIP e do banco de dados específico de gerência de redes e sistemas OSI, foram propostas áreas funcionais de gerência para responder aos requisitos de sistemas de gerência. Acerca dessas áreas e atividades de gerência de redes, julgue os itens seguintes.
O acompanhamento do uso de recursos da rede, para evitar, por exemplo, que um usuário ou um grupo de usuários abuse de seus privilégios e provoque impactos na disponibilidade da rede para outros usuários, é uma atividade da área de gerência de segurança.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.
Escâneres, como o SAINT e o NESSUS, são úteis para a auditoria de segurança, em especial na realização de inventários de serviços e na identificação de vulnerabilidades a eles associadas.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
A figura acima mostra uma tela de trabalho do Microsoft Internet Explorer 5. Com base nessa figura, julgue os itens a seguir, relativos ao Microsoft Internet Explorer 5.
Caso o usuário clique no botão , será carregada uma página de notícias, na qual o usuário poderá obter informações atualizadas acerca de diversos temas.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.
Sniffers, tais como o TCPDUMP, são ferramentas passivas e difíceis de serem detectadas. Estão normalmente associadas a módulos analisadores de protocolo que permitem realizar análise de tráfego.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
A figura acima mostra uma tela de trabalho do Microsoft Internet Explorer 5. Com base nessa figura, julgue os itens a seguir, relativos ao Microsoft Internet Explorer 5.
O botão permite carregar a página inicial, que é a primeira página acessada quando o Microsoft Internet Explorer 5 é executado. O Microsoft Internet Explorer 5 não permite que o usuário redefina essa página.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.
Sistemas de detecção de intrusão, como o SNORT, consistem normalmente em uma proteção reativa a incidentes de segurança e podem ser utilizados na auditoria a posteriori de incidentes.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
A figura acima mostra uma tela de trabalho do Microsoft Internet Explorer 5. Com base nessa figura, julgue os itens a seguir, relativos ao Microsoft Internet Explorer 5.
Caso o usuário clique no botão , será exibida uma lista dos sites da Internet mais visitados no mundo no último mês.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.
Implementações de redes virtuais privadas podem ser feitas para múltiplas conexões de transporte entre duas redes pela utilização de um túnel SSL, com implementação aberta disponível na biblioteca OPENSSL.
Informática / Microinformática - Internet Explorer - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2001
A figura acima mostra uma tela de trabalho do Microsoft Internet Explorer 5. Com base nessa figura, julgue os itens a seguir, relativos ao Microsoft Internet Explorer 5.
Caso o usuário clique no botão , será exibido um site que contém um histórico acerca da Internet.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...