Questões de Informática / Microinformática da Instituto Federal do Ceará (IFCE / CEFET CE)

Lista completa de Questões de Informática / Microinformática da Instituto Federal do Ceará (IFCE / CEFET CE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre os tipos de malware, considere as afirmativas.

I. Vírus: software malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

II. Spyware/Adwares: qualquer programa que executa, automaticamente, mostra ou baixa publicidade para o computador, depois de instalado ou enquanto a aplicação é executada.

III. Worm: capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.

IV. Keylogger: monitoramento de atividades de um sistema e envio das informações a terceiros.

V. Hijacker: alojamento furtivo em computadores, por meio de protocolos ActiveX ou na instalação de programas gratuitos e suspeitos. Ele atua nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de ferramentas e até impedindo que o usuário acesse determinados sites.

Estão corretos:

  • A. I, II e III, apenas.
  • B. I e V, apenas.
  • C. I, III e V, apenas.
  • D. I, II e IV, apenas.
  • E. I, II, III, IV e V.

Sabendo-se que programas de computador podem ser compilados ou interpretados, é verdadeiro dizer-se que programas

  • A. desenvolvidos com Java igualmente aos desenvolvidos com C# são compilados. Ambos se utilizam de uma linguagem intermediária, para independer do sistema operacional.
  • B. em PHP são interpretados tanto quanto programas em Java para web.
  • C. em JavaScript funcionam Client-Side, ou seja, rodam no lado cliente, por isso precisam ser previamente compilados.
  • D. desenvolvidos para internet precisam de um servidor de aplicação como IIS ou Apache. Devido a isso, são linguagens interpretadas pelo servidor.
  • E. feitos com linguagem que precise de uma máquina virtual ou semelhante, como o Java, são executados e interpretados por ela em tempo de execução (Just-in-time), por isso não precisam ser compilados.

Considere as afirmações.

I. PHP é uma linguagem de programação interpretada Server-Side, que precisa ser utilizada em conjunto com HTML e normalmente é auxiliada por JavaScript.

II. C# é uma linguagem de programação que faz uso do .Net Framework da Microsoft. O código em C# pode ser compilado tanto no Windows quanto no Linux.

III. A linguagem JavaScript pode ser interpretada, tanto no lado cliente (Client-Side), quanto no lado do servidor (Server-Side).

IV. Linguagens de script são compiladas através de interpretadores no servidor de aplicação.

V. Para compiladores ou interpretadores, linguagens de script são tão flexíveis quanto às linguagens compiladas.

VI. As linguagens utilizadas na programação para internet são scripts, portanto são interpretadas pelo servidor de aplicação. Já linguagens que fazem programas instalados localmente são compiladas, para não precisar de servidores.

São corretas:

  • A. I, II e VI.
  • B. I, II e III.
  • C. IV, V e VI.
  • D. I, III e V
  • E. II, IV e VI

O serviço de email utiliza alguns protocolos de mensageria. Ao fazer uso de serviços de email diretamente pelo navegador, é possível ler e enviar e-mails diretamente do servidor, ou seja, sem a necessidade de fazer o download e upload das mensagens para o computador local. Para isso, devem ser utilizados, respectivamente, os protocolos

  • A. IMAP e SMTP.
  • B. POP3 e IMAP.
  • C. SMTP e IMAP.
  • D. POP3 e SMTP.
  • E. SMTP e POP3.

Para responder à questão, considere as informações.

No contexto do MySQL 5.0, considere-se que a tabela Aluno foi criada sem chave primária. Nesse caso, para definir a chave primária, antes de serem inseridos registros, deve-se utilizar a instrução

  • A. ADD TO Aluno PRIMARY KEY(matricula).
  • B. ALTER TABLE Aluno ADD CONSTRAINT pkAluno PRIMARY KEY(matricula).
  • C. INSERT INTO Aluno PRIMARY KEY(matricula).
  • D. ADD CONTRAINT pkAluno PRIMARY KEY(matricula) from Aluno.
  • E. UPDATE TABLE Aluno ADD PRIMARY KEY(matricula).

Segundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como

  • A. não repúdio.
  • B. disponibilidade.
  • C. confidencialidade.
  • D. integridade.
  • E. finalidade.

São os principais objetivos da segurança da informação:

  • A. legibilidade, autenticidade, integridade, disponibilidade.
  • B. privacidade, autenticidade, integridade, disponibilidade.
  • C. responsabilidade, autenticidade, privacidade, legibilidade.
  • D. integridade, responsividade, legibilidade, privacidade.
  • E. disponibilidade, privacidade, autenticidade, legibilidade.

A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.

I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.

II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.

III. O que o usuário possui: smart cards, key cards, tokens.

IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.

V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.

VI. O que o usuário assegura: por exemplo, responder captchars.

Os três fatores recomendados para autenticação são

  • A. I, II e III.
  • B. I, III e V.
  • C. III, IV e V.
  • D. I, IV e VI.
  • E. III, IV e VI.

É solicitado ao técnico de TI do IFCE que liste o caminho que está sendo feito pelos pedidos realizados por um prompt do Windows até a saída da rede, solicitando a abertura de um site. O comando que vai fornecer esta informação é

  • A. ping –t.
  • B. tracert.
  • C. ipconfig.
  • D. netstat.
  • E. route.

Sobre as redes privadas virtuais (Virtual Private Network –VPN), é correto dizer-se que

  • A. um túnel somente poderá utilizar a rede pública de acesso, para trafegar informações no caso de utilizar o IPv6.
  • B. apenas a autenticação é necessária, quando se está utilizando o protocolo IP Security (IPSec) em VPNs.
  • C. a criptografia, utilizada em VPNs, atua na camada 5, segundo o modelo OSl, causando uma dependência da arquitetura da rede, mas independe da aplicação.
  • D. a criptografia, utilizada nos túneis, garante a autenticidade, o sigilo e a integridade das conexões.
  • E. são responsáveis pela autenticação, pela integridade e pelo sigilo os seguintes protocolos: Layer 2 Tunneling Protocol (L2TP) e Point-toPoinl Tunneling Protocol (PPTP).
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...