Questões de Noções de Informática para Concurso

Foram encontradas 49.753 questões

Q2570599 Noções de Informática
Em um ambiente computacional, a segurança da informação e o gerenciamento de riscos são fatores essenciais para a proteção e segurança dos dados sigilosos produzidos nas operações diárias. O spoofing é um tipo de ataque no qual o criminoso virtual se disfarça de usuário ou dispositivo confiável para convencer o usuário a realizar uma ação prejudicial ou algo que gere benefício ao criminoso. Sobre esse tipo de ataque, analise as afirmativas a seguir.
I. No spoofing de ARP, os invasores falsificam números de telefone para que as ligações pareçam vir de um código de área local ou se pareçam de uma organização confiável.
II. No spoofing de e-mail, os invasores alteram endereços, arquivos de assinatura, logotipos e outros elementos visuais de um e-mail para ocultar a origem ou o propósito verdadeiro.
III. No spoofing de IP, o invasor tenta obter acesso não autorizado a um sistema enviando mensagens de um endereço IP falso para parecer que a mensagem foi originada de uma fonte confiável.
Está correto o que se afirma em
Alternativas
Q2570586 Noções de Informática
NAT (Network Address Translation) é uma técnica utilizada em redes de computadores que atua de forma intermediária entre a rede privada e a Internet. De acordo com as características sobre NAT, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Permite que múltiplos dispositivos em uma rede privada compartilhem o mesmo endereço IP público.
( ) Altera os endereços IP dos pacotes enquanto são roteados pela rede.
( ) Aumenta a segurança da rede, ocultando os endereços IP internos.
( ) Pode ser usado para economizar endereços IP públicos.
A sequência está correta em
Alternativas
Q2570585 Noções de Informática
HAProxy é um software projetado para balancear o tráfego de rede entre vários servidores de forma equilibrada e atua como intermediário entre clientes e servidores. Sobre HAProxy, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Pode ser usado apenas como um balanceador de carga e não como um proxy reverso.
( ) Utilizado para melhorar a disponibilidade, escalabilidade e desempenho de aplicativos da Web.
( ) Não oferece recursos de métricas e monitoramento do sistema.
A sequência está correta em
Alternativas
Q2570081 Noções de Informática
Um usuário está trabalhando em um ambiente onde a segurança das informações é de extrema importância. Durante o expediente, surge a necessidade de se ausentar temporariamente da sua mesa para participar de uma reunião rápida. Diante dessa situação, qual das seguintes medidas é a mais adequada e eficaz para o usuário prevenir o acesso não autorizado aos dados do seu computador?
Alternativas
Q2570080 Noções de Informática
Inspirado nas antigas máquinas de escrever e chamado de hardware de entrada de dados, esse dispositivo pode ter mais de 90 teclas e uma conexão de entrada PS2, plug and play, assim como a mais usada atualmente, a conexão USB. Sua principal função é permitir ao usuário digitar textos e fazer cálculos e, em muitos casos, dispensa o uso do mouse:
Alternativas
Respostas
11: D
12: A
13: B
14: B
15: A