Questões de Informática / Microinformática da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Informática / Microinformática da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

É muito comum, durante a navegação na Internet, o usuário deparar com sites que se utilizam de cookies, que são

  • A.

    arquivos que alguns sites criam no seu próprio servidor para armazenar as informações recolhidas sobre a visita do usuário ao site.

  • B.

    arquivos de texto que alguns sites criam no computador do usuário para armazenar as informações recolhidas sobre a sua visita ao site.

  • C.

    vírus especializados em roubar informações pessoais armazenadas na máquina do usuário.

  • D.

    servidores de correio eletrônico que alguns sites utilizam para permitir uma resposta automática a determinadas consultas feitas pelos usuários.

  • E.

    sistemas de segurança utilizados por sites seguros para garantir a privacidade do usuário.

Analise as seguintes afirmações relacionadas à segurança na Internet:

I. Um IDS é um sistema de segurança que tem como principal objetivo bloquear todo o tráfego, que utilize o protocolo http, aos servidores WWW de uma corporação.

II. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações e, com o auxílio da criptografia, permite um bom nível de segurança para as informações que trafegam por essa conexão.

III. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros.

 IV. O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

A Internet, além de concentrar uma grande quantidade de informações em servidores destinados a esse fim, possui a função de meio de comunicação. Com relação às diversas maneiras de se comunicar através da Internet, é correto afirmar que

  • A. o e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem simultaneamente.
  • B. para duas ou mais pessoas se comunicarem simultaneamente com o uso do Chat, é obrigatório que nos computadores de todas elas tenha um programa FTP cliente instalado.
  • C. ao transferir um arquivo de qualquer servidor FTP na Internet para o computador do usuário utilizando um programa FTP cliente , é obrigatório o uso de um gerenciador de correio eletrônico para autenticar e autorizar o acesso.
  • D. ao inscrever-se em uma lista de discussão, o usuário passa a receber mensagens de diversas pessoas da lista, sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida lista, esse mesmo usuário só necessita enviar um único e-mail para a lista, que essa se encarregará de fazer a distribuição aos seus participantes.
  • E.

    ao contrário da lista de discussão, os usuários cadastrados em um fórum devem enviar e-mail com suas mensagens a todos os participantes do referido fórum e, da mesma forma, ao responder, devem encaminhá-las a todos os participantes envolvidos. Dessa forma, os fóruns não necessitam de um servidor para concentrar suas mensagens.

Em um ambiente de rede de computadores, de acordo com o modelo OSI, é correto afirmar que

  • a.

    a Camada de Rede é a responsável pela transmissão de um fluxo não estruturado de bits, representa o hardware de uma rede, como por exemplo, conectores, cabos, repetidores e roteadores.

  • b.

    a Camada de Apresentação é a camada do usuário final. É a interface do usuário com a rede, localizando- se entre o usuário e a Camada de Aplicações.

  • c.

    a Camada de Enlace de Dados é dividida em duas subcamadas: a subcamada inferior de controle de acesso ao meio (MAC) e a subcamada superior de controle de enlace lógico (LLC). A subcamada MAC lida com problemas relacionados a conflitos de acesso ao meio, isto é, as colisões.

  • d.

    a Camada de Sessão é a fronteira entre o usuário e a rede de comunicação. Localiza-se entre as camadas de Enlace de Dados e a de Rede.

  • e.

    a Camada de Transporte proporciona a estrutura de controle para que as aplicações possam estabelecer, gerenciar e terminar sessões de comunicação, como por exemplo, as utilizadas para a transferência de arquivos entre duas estações.

Analise as seguintes afirmações relativas a gerenciamento de redes e políticas de Segurança da Informação:

I. Os servidores Kerberos fornecem serviços de autenticação para provar que o usuário requisitante é quem diz ser. Além do serviço de autenticação, os servidores Kerberos podem oferecer serviços de segurança, como integridade e confidencialidade de dados.

II. O protocolo SSL oferece criptografia de dados, autenticação de servidor, integridade de mensagens e autenticação de cliente para uma conexão TCP/IP. Com esse protocolo, a conexão é privada, a identidade do ponto pode ser autorizada usando chave assimétrica ou pública, e a conexão é confiável.

III. Um Certificado Digital é um método para verificar a origem de uma mensagem e se a mesma não foi alterada em trânsito. O Certificado Digital é gerado tipicamente pela criptografia de um resumo da mensagem com a chave pública da parte do remetente.

IV. O serviço NAT é uma forma de se usar uma rede pública, como a Internet, para ligar dois sites de uma empresa. Tipicamente ajustado para proteger a integridade e a privacidade da linha de comunicação, utiliza uma chave de sessão secreta para criptografar os dados em trânsito.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

Os investimentos na área de segurança da informação têm crescido em paralelo com o crescimento do comércio eletrônico na Internet. Com relação aos conceitos de segurança da informação é correto afirmar que a

  • a.

    confiabilidade é a habilidade de cada usuário saber que os outros são quem dizem ser.

  • b.

    integridade de mensagens é a habilidade de se ter certeza de que a mensagem remetida chegará ao destino sem ser modificada.

  • c.

    autenticidade é a garantia de que os sistemas estarão disponíveis quando necessário.

  • d.

    integridade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.

  • e.

    confiabilidade é a capacidade de controlar quem vê as informações e sob quais condições.

Analise as seguintes afirmações relacionadas a conceitos gerais de informática:

I. Em uma rede um Hub funciona como um servidor que hospeda os arquivos ou recursos (modem, impressora, etc.) que serão acessados pelos demais micros da rede.

II. O processo denominado Dual Boot permite a instalação de dois ou mais sistemas operacionais diferentes no mesmo computador. Em geral é instalado um gerenciador do boot, que pergunta qual sistema deve ser inicializado cada vez que o computador é ligado.

III. Fast Ethernet é a especificação para redes Ethernet de 100 Megabits. As placas Fast Ethernet não mantém compatibilidade com as placas antigas e suas exigências de cabeamento tornaram-se mais rígidas, sendo suportados apenas cabos coaxiais e os cabos de par trançado categoria 3.

IV. Um Driver é um conjunto de rotinas que permitem ao sistema operacional acessar um determinado periférico. Ele funciona como uma espécie de tradutor entre o dispositivo e o sistema operacional ou programas que o estejam utilizando.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

Analise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação:

I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.

II. O NAT, componente mais eficaz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.

III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.

IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:

I. No modelo OSI, a camada de aplicação é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos.

II. O SMTP permite que um usuário, utilizando uma máquina A, estabeleça uma sessão interativa com uma máquina B na rede. A partir desta sessão, todas as teclas pressionadas na máquina A são repassadas para a máquina B como se o usuário tivesse um terminal ligado diretamente a ela.

III. O DNS é particularmente importante para o sistema de correio eletrônico. Nele são definidos registros que identificam a máquina que manipula as correspondências relativas a um determinado domínio.

IV. O FTP permite que um usuário em um computador transfira, renomeie ou remova arquivos remotos.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Considere a segurança da informação em uma rede corporativa conectada à Internet, nas três formas principais: uso da criptografia, uso de firewall e autenticação pelo uso de senhas. Com relação a essas três formas de implementação de segurança é correto afirmar que

  • A. os firewalls são dispositivos de segurança ultrapassados que atualmente estão sendo substituídos por servidores anti-spam garantindo, assim, de forma mais eficiente, a segurança de uma rede corporativa interna quando conectada à Internet.
  • B. somente após a definição de uma regra de criptografia exclusiva para a Internet pelas entidades certificadoras, foi possível a transmissão de dados entre uma rede corporativa interna e a Internet.
  • C. o uso da criptografia na transmissão de dados entre uma rede interna e a Internet dispensa o uso de firewalls.
  • D.

    ao instalar um firewall na máquina de um usuário comum de uma rede corporativa conectada à Internet, o administrador da rede está garantindo a segurança contra invasão nas demais máquinas conectadas a essa rede.

  • E. a função mais comum de um firewall é impedir que usuários da Internet tenham acesso à rede interna.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...