261 Q765872
Informática Básica / Microinformática
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
A parte do sistema operacional de um computador, que é responsável por inicializá-lo ao ser ligado, é conhecida como
262 Q765871
Informática Básica / Microinformática
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

Quando se navega na Internet com o uso do protocolo HTTPS, é comum aparecer, na barra de endereços, o ícone de um cadeado ao lado da URL. Considerando esse fato, atente às seguintes afirmações:

I. O cadeado informa que a comunicação com o site em questão está fazendo uso criptografado do protocolo seguro de transporte de hipertexto OpenSSH.

II. A figura do cadeado procura assegurar que a troca de informações entre o navegador e o site está protegida de intrusos.

III. O protocolo TLS, bastante usado nesses casos, não garante a total segurança do website, pois este ainda pode sofrer ataques de DDoS, entre outros.

Está correto o que se afirma em

263 Q765870
Informática Básica / Microinformática
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

As portas físicas de um computador permitem que este seja conectado a diversos dispositivos periféricos e até a outros computadores. Com respeito a essas portas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir.

( ) A porta USB serve para conectar periféricos que podem transmitir e armazenar dados.

( ) Ethernet é um tipo de conexão que funciona apenas na Intranet.

( ) HDMI é uma porta utilizada para a transmissão digital de áudio e vídeo.

( ) SVGA é um tipo de entrada mais moderna que utiliza sinal digital HD.

 Está correta, de cima para baixo, a seguinte sequência:

264 Q765863
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
O ataque do tipo Distributed Denial of Service − DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo
265 Q765862
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o Técnico escolheu o
266 Q765861
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
O Técnico de Suporte identificou, em um computador, que os dados armazenados no disco haviam sido criptografados e foi apresentada uma mensagem solicitando um pagamento para restabelecer os dados. Baseado nesse cenário, o Técnico concluiu que o computador sofreu um ataque de código malicioso do tipo
267 Q765860
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Dentre os mecanismos de segurança para o acesso à internet por meio da rede sem fio existe o VPN-SSL cuja vantagem é
268 Q765859
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Existem diferentes tipos de firewall para serem selecionados em uma implantação em uma rede local. A escolha do Técnico de Suporte foi pelo Proxy transparente devido à característica
269 Q765858
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Considere que o Técnico de Suporte deve criar uma nova entrada (conjunto de atributos) na estrutura de diretórios do servidor representada no formato LDIF do LDAP. O primeiro identificador da entrada deve ser
270 Q765857
Informática Básica / Microinformática
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Os protocolos SMTP, POP e IMAP são destinados para o serviço de e-mail. Sobre eles, é correto afirmar que o