Questões de Informática Básica / Microinformática

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática

Entidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais difícil para um terceiro obter dados sensíveis. Uma dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informações da sua conta.

Essa medida refere-se à(às):

Na coluna I estão dispostos alguns conceitos relacionados à segurança da informação. Estabeleça a correta correspondência com suas características ou funcionalidades, conforme apresentado na coluna II.

Coluna I

1 DoS

2 Filtering

3 Sniffing

4 Hijacking

5 Flood

Coluna II

( ) negação de um serviço.

( ) modificação do payload do pacote com recálculo do checksum para torná-lo válido.

( ) monitoramento do tráfego da rede entre um trecho de rede.

( ) roubo de sessão.

( ) envio de pacotes repetidos através da rede.

A sequência correta, de cima para baixo, é:

A segurança da informação compreende um conjunto de regras e medidas que visam proteger a informação. Acerca desse assunto, marque a alternativa incorreta.

Na coluna I estão dispostos alguns equipamentos e componentes utilizados nas redes de computadores. Estabeleça a correta correspondência com suas características ou funcionalidades, conforme apresentado na coluna II.

Coluna I

1 Roteador

2 Switch

3 Hub

4 Placa de rede

5 Ponte

Coluna II

( ) realiza a comutação e envia quadros para o segmento de destino.

( ) interliga-se redes distintas e escolhe rotas mais rápidas.

( ) atua como um barramento, enviando dados em modo broadcasting.

( ) permite acesso à rede pelo microcomputador e normalmente encontra-se conectado a um slot da placa-mãe.

( ) possibilita interligar dois segmentos de uma rede com topologias e meios de transmissão diferentes.

A sequência correta, de cima para baixo, é:

Na coluna I estão dispostos os protocolos utilizados nas redes de computadores para acesso à Internet. Estabeleça a correta correspondência com suas funcionalidades, conforme apresentado na coluna II.

Coluna I

1 HTTP

2 FTP

3 UDP

4 IP

5 POP

Coluna II

( ) possibilita a transferência de arquivos na Internet.

( ) suporta a transferência de hipertexto utilizado para comunicação.

( ) permite o acesso remoto a uma caixa de correio eletrônico.

( ) suporta um serviço sem conexão.

( ) oferece um serviço de datagramas não confiável.

A sequência correta, de cima para baixo, é:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis