Questões de Informática / Microinformática da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Informática / Microinformática da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A API do Win32 para entrada/saída de arquivos, responsável pelo bloqueio de uma região do arquivo para garantir a exclusão mútua de execução, é denominada:

  • A.

    LockFile.

  • B.

    SetFilePointer.

  • C.

    CloseHandle.

  • D.

    UnlockFile.

  • E.

    GetFileAttributes.

A chave de criptografia utilizada para verificar a autenticidade de um usuário destinatário de mensagens é denominada chave

  • A.

    secreta.

  • B.

    privada.

  • C.

    pública.

  • D.

    aleatória.

  • E.

    one-time-pad.

Em uma dada empresa, a política de segurança pode ser definida e modificada por um conjunto pequeno de funcionários em função de níveis de segurança. Este é um cenário relacionado ao serviço de segurança denominado

  • A.

    Confidencialidade.

  • B.

    Integridade.

  • C.

    Disponibilidade.

  • D.

    Controle de acesso.

  • E.

    Assinatura digital.

Ao efetuar uma compra em um site de comércio eletrônico, o elemento que garante a autenticidade do servidor (site) e do cliente (usuário) na transação, é denominado

  • A.

    certificado digital.

  • B.

    assinatura digital.

  • C.

    chave pública.

  • D.

    resumo de mensagem.

  • E.

    protocolo de autenticação.

Um dos serviços providos pela camada de enlace em redes de computadores é a

  • A.

    variação de atraso máximo garantido.

  • B.

    entrega de pacotes na ordem.

  • C.

    largura de banda mínima garantida.

  • D.

    correção de erros.

  • E.

    entrega garantida com atraso limitado.

Em um computador organizado em 6 níveis, o nível que compreende um conjunto de registradores que formam uma memória local e a unidade lógica e aritmética é o nível

  • A.

    da lógica digital.

  • B.

    da linguagem de montador.

  • C.

    da arquitetura do conjunto de instruções.

  • D.

    do sistema operacional.

  • E.

    da microarquitetura.

No Sistema Operacional Linux, o comando

  • .

    $ ls –la apresenta a lista de todos os usuários conectados à rede e autenticados pelo Linux, naquele momento.

  • .

    $ man /teste.log /usr/local/teste.txt copia o arquivo teste.txt para o diretório /usr/local e manterá o arquivo teste.log no diretório de origem.

  • c.

    $ cat /teste.log é utilizado quando se deseja excluir apenas o conteúdo do arquivo teste.log, tornando-o um arquivo vazio. Este comando é muito utilizado na geração de logs.

  • d.

    $ mount -t msdos /dev/fd0 /mnt/disquete é utilizado para se formatar um disquete que está na unidade / dev/fd0.

  • e.

    $ mv /teste.log /usr/local/teste.log moverá o arquivo teste.log para o diretório /usr/local e apagará este arquivo do arquivo do diretório de origem.

No Sistema Operacional Linux, o uso correto do comando top faz com que o sistema informe

  • A. o maior arquivo aberto no momento.
  • E. o tempo que ele está ativo desde o último boot.
  • B. o usuário com maior tempo de conexão ao servidor.
  • C. os processos que mais gastam memória.
  • D. o maior número de processos que o sistema permite abrir.

Analise as seguintes afirmações relacionadas aos conceitos básicos do Sistema Operacional UNIX.

 I. Ao se executar o comando $ at now + 1 minute, teclar , digitar ls, teclar novamente, digitar ctrl-d e, finalmente, teclar , fará com que o Sistema Operacional execute o comando ls após um minuto.

 II. O comando nohup faz com que o processo disparado se torne imune ao sinal SIGHUP. Em combinação com o caracter &, como por exemplo, $ nohup gzip -9 * &, ele permite o disparo de programas que permanecerão em execução mesmo após o logout do usuário.

 III. O uso correto do comando nice, como por exemplo, $ nice gzip -9 *, faz com que um processo seja disparado instantaneamente com a mais alta prioridade possível.

IV. O comando $ mv *.txt *.bak sempre irá renomear, no diretório corrente, todos os arquivos que terminam com ".txt" para ".bak".

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Analise as seguintes afirmações relacionadas à Segurança da Informação.

 I. Um Firewall de estado inspeciona o tráfego para evitar pacotes ilegítimos, guardando o estado de todas as últimas transações efetuadas.

II. Um Spyware é um programa que recolhe informações sobre o usuário e sobre seus costumes na Internet e transmite estas informações a uma entidade externa na Internet sem o conhecimento ou consentimento do usuário. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado ou manipulado.

III. Nos sistemas de Segurança da Informação existem alguns métodos que verificam se uma mensagem em trânsito foi alterada. Este procedimento visa garantir o não-repúdio.

IV. O foco principal dos sistemas de Segurança da Informação para a Internet são os desastres, como incêndio ou falhas elétricas e os erros dos usuários.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e III
  • B. II e III
  • C. III e IV
  • D. I e II
  • E. II e IV
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...