Lista completa de Questões de Informática / Microinformática da Instituto Federal do Ceará (IFCE / CEFET CE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Virus e Anti-Vírus - Instituto Federal do Ceará (IFCE / CEFET CE) - 2017
Sobre os tipos de malware, considere as afirmativas.
I. Vírus: software malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
II. Spyware/Adwares: qualquer programa que executa, automaticamente, mostra ou baixa publicidade para o computador, depois de instalado ou enquanto a aplicação é executada.
III. Worm: capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
IV. Keylogger: monitoramento de atividades de um sistema e envio das informações a terceiros.
V. Hijacker: alojamento furtivo em computadores, por meio de protocolos ActiveX ou na instalação de programas gratuitos e suspeitos. Ele atua nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de ferramentas e até impedindo que o usuário acesse determinados sites.
Estão corretos:
Sabendo-se que programas de computador podem ser compilados ou interpretados, é verdadeiro dizer-se que programas
Considere as afirmações.
I. PHP é uma linguagem de programação interpretada Server-Side, que precisa ser utilizada em conjunto com HTML e normalmente é auxiliada por JavaScript.
II. C# é uma linguagem de programação que faz uso do .Net Framework da Microsoft. O código em C# pode ser compilado tanto no Windows quanto no Linux.
III. A linguagem JavaScript pode ser interpretada, tanto no lado cliente (Client-Side), quanto no lado do servidor (Server-Side).
IV. Linguagens de script são compiladas através de interpretadores no servidor de aplicação.
V. Para compiladores ou interpretadores, linguagens de script são tão flexíveis quanto às linguagens compiladas.
VI. As linguagens utilizadas na programação para internet são scripts, portanto são interpretadas pelo servidor de aplicação. Já linguagens que fazem programas instalados localmente são compiladas, para não precisar de servidores.
São corretas:
O serviço de email utiliza alguns protocolos de mensageria. Ao fazer uso de serviços de email diretamente pelo navegador, é possível ler e enviar e-mails diretamente do servidor, ou seja, sem a necessidade de fazer o download e upload das mensagens para o computador local. Para isso, devem ser utilizados, respectivamente, os protocolos
Informática / Microinformática - Sistema de Processamento de Dados - Instituto Federal do Ceará (IFCE / CEFET CE) - 2017
Para responder à questão, considere as informações.
No contexto do MySQL 5.0, considere-se que a tabela Aluno foi criada sem chave primária. Nesse caso, para definir a chave primária, antes de serem inseridos registros, deve-se utilizar a instrução
Informática / Microinformática - Segurança da Informação - Instituto Federal do Ceará (IFCE / CEFET CE) - 2017
Segundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como
Informática / Microinformática - Segurança da Informação - Instituto Federal do Ceará (IFCE / CEFET CE) - 2017
São os principais objetivos da segurança da informação:
Informática / Microinformática - Segurança da Informação - Instituto Federal do Ceará (IFCE / CEFET CE) - 2017
A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.
I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.
II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.
III. O que o usuário possui: smart cards, key cards, tokens.
IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.
V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.
VI. O que o usuário assegura: por exemplo, responder captchars.
Os três fatores recomendados para autenticação são
Informática / Microinformática - Rede de Computadores - Instituto Federal do Ceará (IFCE / CEFET CE) - 2017
É solicitado ao técnico de TI do IFCE que liste o caminho que está sendo feito pelos pedidos realizados por um prompt do Windows até a saída da rede, solicitando a abertura de um site. O comando que vai fornecer esta informação é
Informática / Microinformática - Segurança da Informação - Instituto Federal do Ceará (IFCE / CEFET CE) - 2017
Sobre as redes privadas virtuais (Virtual Private Network VPN), é correto dizer-se que
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...