Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação aos serviços que rodam em um ambiente LINUX, é correto afirmar que:
O daemon do Wrapper, chamado tcpd, executado pelo inetd, se corretamente configurado, permite uma melhoria de segurança em um servidor LINUX.
O protocolo POP3 (Post Office Protocol 3), definido na RFC 1725, constitui-se de modelo de requerimento/ resposta simples: o cliente envia um comando ao servidor e este responde à solicitação. Este serviço de correio é normalmente instalado na porta padrão 143.
Uma alternativa ao uso do POP é o IMAP (Internet Message Access Protocol), protocolo que, apesar de bastante utilizado, não permite o sincronismo de mensagens da caixa de correio (mailbox) de um usuário.
Um dos servidores HTTP (Hypertext Transfer Protocol) mais famosos é o Apache. Caso se queira alterar suas configurações padrão, deve-se modificar o conteúdo dos arquivos ".conf", fazendo-se necessária nova compilação de seu código fonte, para que as alterações sejam reconhecidas.
O serviço de Webmail permite que usuários acessem suas correspondências eletrônicas remotamente e, eventualmente, arquivos nelas anexados, através do uso do protocolo FTP (File Transfer Protocol).
Trabalhando off-line no MS Outlook Express, uma nova mensagem digitada será salva, quando enviada, na pasta
Caixa de Saída e, quando online, a mensagem será automaticamente enviada ao destinatário.
Caixa de Saída e, quando online, a mensagem não será automaticamente enviada ao destinatário.
Rascunho e, quando online, a mensagem será automaticamente enviada ao destinatário.
Rascunho e, quando online, a mensagem não será automaticamente enviada ao destinatário.
Itens Enviados e, quando online, a mensagem será automaticamente enviada ao destinatário.
No Ms-Word 97, a modificação do espaçamento entre caracteres de normal para expandido é feita mediante o acionamento do menu
Arquivo e a opção Fonte.
Editar e a opção Espaçamento.
Formatar e a opção Fonte.
Exibir e a opção Espaçamento.
Inserir e a opção Converter Fonte.
As questões 49 e 50 referem-se ao Microsoft Windows 2000.
A criação de uma nova pasta para conter arquivos pode ser feita no Windows Explorer utilizando o menu
Editar, opção Novo, item Pasta.
Exibir, opção Nova, item Pasta.
Ferramentas, opção Opções de Pasta, item Nova Pasta.
Favoritos, opção Adicionar, item Nova Pasta.
Arquivo, opção Novo, item Pasta.
Analise as afirmações abaixo relativas aos processos no sistema operacional Linux quanto aos níveis de proteção de interrupções.
I. Programas em modo usuário sujeitos à preempção.
II. Rotinas de núcleo não sujeitas à preempção.
III. Tratadores de interrupção de nível de usuário.
É correto o que se afirma APENAS em
I e II.
I e III.
II e III.
II.
I.
A respeito do sistema operacional UNIX, é correto afirmar que:
se ao final de um comando no interpretador Shell adicionarmos o caracter "&", solicitaremos que o sistema operacional execute o programa em modo background.
o comando grep permite que determinado administrador force o término de um dado processo.
várias são as versões de um sistema operacional UNIX, por exemplo: o SunOS é a versão da SUN Microsystems, o AIX é a versão da IBM, enquanto o Solaris é a versão da Digital.
é um sistema operacional multiusuário. Como forma de contemplar este requisito, há um diretório denominado "/etc", especialmente disponível para gravação dos diversos arquivos dos usuários.
ao executarmos um comando "ls", o resultado é uma listagem simples dos arquivos de um determinado diretório; já se executarmos o comando "ln –s", esses mesmos arquivos aparecerão com suas propriedades detalhadas.
Considere as seguintes características de sistemas operacionais:
I. Multitarefa preemptivo.
II. Multiusuário.
III. Multissessão.
São características nativas do sistema operacional Windows NT/2000:
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Em relação à comunicação de dados, redes LAN/WAN, é correto afirmar que:
SSL (Secure Sockets Layer) e TLS (Transport Layer Security) oferecem suporte de segurança criptográfica para os protocolos HTTP, SMTP e Telnet.
o sistema de DNS (Domain Name Service) caracteriza- se por ser um sistema com banco de dados local que converte nomes em endereços IP.
atualmente, há predominância de redes LAN sobre redes WAN na Internet.
numa rede Ethernet, quando há colisão dos pacotes de dados que trafegam pela rede, ocorre necessariamente um travamento (deadlock) da rede.
ATM e Frame Relay são exemplos de redes LAN.
Um dos quesitos mais importantes das redes atuais é a segurança. Acerca deste assunto, é correto afirmar que:
ferramentas do tipo IDS permitem realizar a detecção de ataques aos sistemas de uma rede. Atualmente, podem apenas ser instaladas em servidores dedicados (NIDS), não sendo possível sua configuração em estações propriamente ditas (HIDS).
em função do grande desenvolvimento da Internet e o conseqüente aumento do número de usuários, o quantitativo de ataques provindos do ambiente externo de uma empresa tem normalmente superado os originados em seu ambiente interno.
a política de controle de acesso baseada em senhas é tão eficiente quanto aquela baseada em chaves públicas e privadas, visto que, em ambas, o acesso depende de uma informação de conhecimento apenas do usuário autorizado.
os sniffers de rede representam alto nível de risco, uma vez que permitem a captura de senhas e informações confidenciais em uma rede, não permitindo ao atacante, no entanto, obter acesso privilegiado a sistemas.
um dos padrões de segurança mais conhecidos é o BS7799, o qual estabelece práticas de atuação na gestão da segurança da informação.
Observe:
A figura acima apresenta opções do Internet Explorer, versão em português, pertencentes ao menuArquivo.
Exibir.
Ferramentas.
Favoritos.
Editar
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...