Lista completa de Questões de Informática / Microinformática da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Conceitos Básicos - Escola de Administração Fazendária (ESAF) - 2008
A API do Win32 para entrada/saída de arquivos, responsável pelo bloqueio de uma região do arquivo para garantir a exclusão mútua de execução, é denominada:
LockFile.
SetFilePointer.
CloseHandle.
UnlockFile.
GetFileAttributes.
Informática / Microinformática - Segurança da Informação - Escola de Administração Fazendária (ESAF) - 2008
A chave de criptografia utilizada para verificar a autenticidade de um usuário destinatário de mensagens é denominada chave
secreta.
privada.
pública.
aleatória.
one-time-pad.
Informática / Microinformática - Segurança da Informação - Escola de Administração Fazendária (ESAF) - 2008
Em uma dada empresa, a política de segurança pode ser definida e modificada por um conjunto pequeno de funcionários em função de níveis de segurança. Este é um cenário relacionado ao serviço de segurança denominado
Confidencialidade.
Integridade.
Disponibilidade.
Controle de acesso.
Assinatura digital.
Informática / Microinformática - Certificado Digital - Escola de Administração Fazendária (ESAF) - 2008
Ao efetuar uma compra em um site de comércio eletrônico, o elemento que garante a autenticidade do servidor (site) e do cliente (usuário) na transação, é denominado
certificado digital.
assinatura digital.
chave pública.
resumo de mensagem.
protocolo de autenticação.
Informática / Microinformática - Rede de Computadores - Escola de Administração Fazendária (ESAF) - 2008
Um dos serviços providos pela camada de enlace em redes de computadores é a
variação de atraso máximo garantido.
entrega de pacotes na ordem.
largura de banda mínima garantida.
correção de erros.
entrega garantida com atraso limitado.
Em um computador organizado em 6 níveis, o nível que compreende um conjunto de registradores que formam uma memória local e a unidade lógica e aritmética é o nível
da lógica digital.
da linguagem de montador.
da arquitetura do conjunto de instruções.
do sistema operacional.
da microarquitetura.
No Sistema Operacional Linux, o comando
$ ls –la apresenta a lista de todos os usuários conectados à rede e autenticados pelo Linux, naquele momento.
$ man /teste.log /usr/local/teste.txt copia o arquivo teste.txt para o diretório /usr/local e manterá o arquivo teste.log no diretório de origem.
$ cat /teste.log é utilizado quando se deseja excluir apenas o conteúdo do arquivo teste.log, tornando-o um arquivo vazio. Este comando é muito utilizado na geração de logs.
$ mount -t msdos /dev/fd0 /mnt/disquete é utilizado para se formatar um disquete que está na unidade / dev/fd0.
$ mv /teste.log /usr/local/teste.log moverá o arquivo teste.log para o diretório /usr/local e apagará este arquivo do arquivo do diretório de origem.
No Sistema Operacional Linux, o uso correto do comando top faz com que o sistema informe
Analise as seguintes afirmações relacionadas aos conceitos básicos do Sistema Operacional UNIX.
I. Ao se executar o comando $ at now + 1 minute, teclar
II. O comando nohup faz com que o processo disparado se torne imune ao sinal SIGHUP. Em combinação com o caracter &, como por exemplo, $ nohup gzip -9 * &, ele permite o disparo de programas que permanecerão em execução mesmo após o logout do usuário.
III. O uso correto do comando nice, como por exemplo, $ nice gzip -9 *, faz com que um processo seja disparado instantaneamente com a mais alta prioridade possível.
IV. O comando $ mv *.txt *.bak sempre irá renomear, no diretório corrente, todos os arquivos que terminam com ".txt" para ".bak".
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas à Segurança da Informação.
I. Um Firewall de estado inspeciona o tráfego para evitar pacotes ilegítimos, guardando o estado de todas as últimas transações efetuadas.
II. Um Spyware é um programa que recolhe informações sobre o usuário e sobre seus costumes na Internet e transmite estas informações a uma entidade externa na Internet sem o conhecimento ou consentimento do usuário. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado ou manipulado.
III. Nos sistemas de Segurança da Informação existem alguns métodos que verificam se uma mensagem em trânsito foi alterada. Este procedimento visa garantir o não-repúdio.
IV. O foco principal dos sistemas de Segurança da Informação para a Internet são os desastres, como incêndio ou falhas elétricas e os erros dos usuários.
Indique a opção que contenha todas as afirmações verdadeiras.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...