31 Q765924
Informática Básica / Microinformática
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)

Os computadores, servidores, equipamentos de comunicação e demais ativos de rede de computadores do escritório mostrado na Figura 4(a) são interligados por meio do cabo de rede exibido na Figura 4(b). Nesse caso, pode-se afirmar que esse cabo de rede é chamado de:
32 Q765923
Informática Básica / Microinformática
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)

Após ler o texto introdutório dessa questão e observar a Figura 4(a), pode-se afirmar que a rede de computadores dessa empresa, quanto à distribuição geográfica, é chamada de:
33 Q765922
Informática Básica / Microinformática
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)

Considere as seguintes alternativas sobre a tecnologia Wi-Fi:

I. Para que um computador pessoal se conecte a uma rede Wi-Fi é necessário que ele seja equipado com uma interface de rede sem fio.

II. Existem equipamentos Wi-Fi que possibilitam o acesso de computadores pessoais à Internet.

III. Os pontos de acesso Wi-Fi públicos, disponíveis, gratuitamente, para os cidadãos e pessoas em geral, são chamados de "hotspot".

Quais estão corretas?

34 Q765921
Informática Básica / Microinformática
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Na Internet, há um sistema de resolução de nomes que realiza a tradução de endereços lógicos em nomes de domínios, e vice versa. Por exemplo, o endereço lógico "200.130.2.135", válido na Internet, pode ser traduzido, por esse sistema, para um nome de domínio, tal como www.mec.gov.br, ou outro qualquer, se vier a ser modificado. Nesse caso, esse sistema de resolução de nomes, que realiza tal tradução, é chamado de:
35 Q765920
Informática Básica / Microinformática
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Na Internet, existe um esquema de endereçamento lógico, a partir do qual é possível identificar um único dispositivo e a rede a que pertence, como, por exemplo, um computador, um servidor ou outro ativo de rede. Há um esquema de endereçamento lógico que é formado por uma sequência de números, separada por pontos, tal como "200.130.2.135". Nesse caso, essa sequência de números separada por ponto é chamada de:
36 Q765919
Informática Básica / Microinformática
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Considerando os aspectos da segurança da informação, a possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, prejudicando a organização, é chamada de:
37 Q765918
Informática Básica / Microinformática
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)

Existem ocorrências, em um computador, que podem indicar que ele foi comprometido, tendo se tornado vítima de um ataque ou de um código malicioso. Nesse caso, é possível afirmar que há indício de comprometimento de um computador, por um malware, quando:

I. O acesso de leitura ao disco rígido se torna contínuo e muito frequente, mesmo quando ocorrem as seguintes situações: (1) o usuário já fechou todos os aplicativo que são possíveis de serem encerrados, como editores de texto, planilhas eletrônicas, navegadores, aplicativos de vídeo e som, programa de e-mail, etc.; (2) a ferramenta antimalware não se encontra executando nenhuma ação ou varredura no computador; (3) não está sendo executado nenhum mecanismo de swapping no computador.

II. As atualizações do ...

38 Q765917
Informática Básica / Microinformática
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Um determinado usuário recebeu um e-mail falso, aparentemente proveniente de um Banco comercial. O conteúdo desse e-mail o induziu a clicar em um link, fazendo com que fosse mostrada a página eletrônica da Figura 3, que é falsa. Caso esse usuário insira os seus dados financeiros nessa página eletrônica e os envie, os seus dados pessoais serão enviados a um golpista, que poderá fazer uso criminoso desses dados. Nesse caso, esse tipo de golpe na Internet é chamado de:
39 Q765916
Informática Básica / Microinformática
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)

A segurança da informação envolve:

I. Preservação da confidencialidade.

II. Preservação da integridade.

III. Preservação a disponibilidade.

IV. Não repúdio.

Quais estão corretas?

40 Q765915
Informática Básica / Microinformática
Ano: 2014
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Considere o seguinte conceito, extraído do Decreto nº 3.505, de 13 de junho de 2000: "proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento". Nesse caso, o texto apresentado acima conceitua a: