Questões de Informática Básica / Microinformática do ano 2008

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática do ano 2008

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Em ataques distribuídos de negação de serviço, o papel do zumbi (zombie) é o de ser ativado em uma máquina infectada para lançar ataques contra outras máquinas.

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

O emprego de funções de hash na geração de códigos de autenticação e de integridade de mensagens tem a vantagem adicional de garantir a privacidade das mensagens.

Com relação a correio eletrônico, Internet e intranet, julgue os itens que se seguem.

Ao se navegar em sítios não-confiáveis, a senha utilizada para se acessar a Internet bloqueia a infecção do computador por vírus.

Quanto às ferramentas informatizadas de análise e extração de dados, julgue os itens a seguir.

O ACL (audit command language) é uma ferramenta de análise de dados utilizada, quando aplicável, como software de auditoria para extração de informações de arquivos em meios magnéticos para geração de relatórios de exceções.

O utilitário de backup disponível no Windows XP é:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis