Questões de Informática Básica / Microinformática da CESPE / CEBRASPE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática da CESPE / CEBRASPE

Considere uma página Web utilizada por um grupo de usuários para alimentar um banco de dados SQL Server. Os usuários realizam o logon sobre uma conexão SSL e, se autenticados, podem inserir informações e(ou) realizar consultas no banco de dados, que, após as inserções, envia como retorno um e-mail de confirmação. O firewall interno só aceita conexões nas portas 443 e 25, nos dois extremos da DMZ. Alguns trechos de código correspondentes a essa página e ao script de logon são mostrados a seguir.

 Com base nessas informações, julgue os itens seguintes.

Independentemente do que possa acontecer com as informações do banco de dados, é correto afirmar que o servidor hospedeiro desse banco de dados é seguro, já que as conexões são encriptadas e os acessos são intermediados pelo servidor Web.

Nas questões de 6 e 7, que avaliam Noções de Informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras e que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e equipamentos mencionados.

A figura abaixo mostra a tela do monitor de um computador que utiliza o sistema operacional Windows 2000. Com relação a essa figura e ao Windows 2000, julgue os itens seguintes.

Um dos programas que estão sendo executados é um aplicativo acessório que já vem disponível no Windows 2000, denominado Paint.

Um administrador recebeu a tarefa de instalar um sistema de detecção de intrusão (IDS) adequado em sua rede. Considerando que a rede utiliza apenas comutadores (switches), é correto afirmar que o administrador

não conseguirá executar a tarefa com sucesso, já que, no switch, ao contrário do hub, cada porta tem um domínio de colisão distinto.

Um administrador recebeu a tarefa de instalar um sistema de detecção de intrusão (IDS) adequado em sua rede. Considerando que a rede utiliza apenas comutadores (switches), é correto afirmar que o administrador

pode, na implantação do sistema IDS, configurar com sucesso o switch para modo debug, ou equivalente, em que o mesmo passa a operar como hub, sem prejuízo ao desempenho.

Um administrador recebeu a tarefa de instalar um sistema de detecção de intrusão (IDS) adequado em sua rede. Considerando que a rede utiliza apenas comutadores (switches), é correto afirmar que o administrador

pode, na configuração do sistema IDS, espelhar as portas do switch para a porta de backbone, normalmente usada para uplink/downlink, se houver, não precisando se preocupar com o tráfego de todas as portas convergindo para a porta em que está o sensor do IDS.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis