Questões de Concurso
Comentadas para tce-go
Foram encontradas 621 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.
II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.
III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.
Está correto o que se afirma em
I. A assinatura digital é um processo que utiliza um par de chaves criptográficas, geradas aleatoriamente por meio do uso da chave privada do destinatário, para assinar a mensagem de modo que somente ele consiga abri-la.
II. O Hash é um modelo matemático de uma mensagem qualquer, construído por meio de uma função unidirecional, o que garante que não se pode chegar à mensagem original partindo-se apenas dele.
III. Atualmente, os algoritmos mais usados para Hash são MD4, MD5, SHA-1 e SHA-2.
IV. A criptografia simétrica tem como objetivo embaralhar os dadps de uma mensagem qualquer, garantindo que ninguém poderá ler a mensagem, preservando, com isso, sua autenticidade.
Está correto o que consta APENAS em
I. O IPS é um sistema de prevenção e proteção contra as intrusões e não apenas de reconhecimento e sinalização das intrusões, como a maior parte dos IDS.
II. O HIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos aos ativos da rede, por meio do monitoramento das conexões de entrada para tentar determinar se alguma destas conexões pode ser uma ameaça.
III. Nas análises do tráfego da rede, o IDS tem como função verificar os padrões do sistema operacional e de rede, tais como, erros de logins, excesso de conexões e volume de dados trafegando no segmento de rede e ataques a serviços de rede.
Está correto o que se afirma APENAS em
Os ...I... , costumeiramente embutidos em diversos programas de livre download, são programas que, automaticamente, exibem publicidade na tela do computa- dor sem a permissão do usuário e, ocasionalmente, são utilizados, maliciosamente, para captar informações pessoais sem a autorização ou o conhecimento do usuário, o que caracteriza a prática de ...II...
Completam correta e respectivamente as lacunas I e II da frase acima:
I. Dependendo do tempo de retenção, é o que mais consome conjuntos de backup.
II. Possibilitam a manutenção de várias versões dos mesmos arquivos em diferentes conjuntos de backup.
III. É necessário pesquisar mais de um conjunto de backups para encontrar a versão mais recente de um determinado arquivo.
IV. Arquivos são facilmente restaurados, pois estão armazenados no único conjunto de backup.
As descrições apresentadas nos itens I a IV referem-se correta e respectivamente a backups
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser con- trolado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em
I. correio eletrônico, editor de texto, sistemas de informação, dados de um sistema, computadores e planilhas eletrônicas.
II. papel, mensagens, textos, informações de funcionários e arquivos de aço.
III. pessoas (vendedores, gerentes) e processos (de compra e de venda) que utilizam as informações, rádio e telefone.
IV. salas de arquivos, depósitos de mídias, computa- dores, servidores, roteadores, nobreaks e racks.
Está correto o que consta em
O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II.. .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.
A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.
O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.
O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II.. .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.
A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.
O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.
I. Ao receberem os pacotes TCP/IP, as placas de rede os tratam como um fluxo de dados qualquer e adicionam mais uma camada de endereçamento, desta vez baseada nos endereços MAC dos dispositivos da rede, gerando o quadro (frame) Ethernet, que é finalmente transmitido.
II. A transmissão de cada quadro começa com um preâmbulo e uma sequência de inicialização, que serve para avisar outros micros da rede que uma transmissão está prestes a começar.
III. O quadro conterá o cabeçalho (também chamado MAC Header), que inclui o endereço MAC de destino e de origem, os dados, contendo, inclusive, o pacote TCP/IP e mais alguns bytes para identificar o tipo dos dados.
IV. A placa de rede verifica a integridade do quadro recebido e, caso ele esteja corrompido ou incompleto, descarta-o e solicita sua retransmissão.
Está correto o que consta em
O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II.. .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.
A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.
O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.
O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II.. .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.
A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.
O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.
O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II.. .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.
A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.
O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.
O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II.. .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.
A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.
O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.
O ..I.. é uma evolução do padrão Ethernet, por permitir a transmissão de dados a ..II.., e também uma alternativa ao padrão ..III.. , que apesar de oferecer transmissão de dados à mesma velocidade, tinha custo elevado, por exigir hardware específico e cabeamento de fibra ótica. Quando configurado com placas operando no modo full-duplex, oferece a capacidade de aumentar em ..IV.. a velocidade de transmissão.
Preenchem correta e sucessivamente as lacunas I a IV:
I. Largura fixa de banda disponível.
II. Pacotes seguem a mesma rota.
III. Possibilidade de desperdício de banda.
IV. Armazena informações nos nós de rede.
As características apresentadas nos itens I a IV referem- se correta e respectivamente a