13371 Q545931
Informática Básica / Microinformática
Ano: 2009
Banca: Tribunal de Justiça do Paraná - TJPR (TJ - PR)

Escolha a opção que corresponde às definições abaixo:

I. Termo genérico que abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.

II. Permite a codificação e assinatura de mensagens para assegurar a sua autenticidade, integridade e inviolabilidade.

III. Constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

13372 Q545929
Informática Básica / Microinformática
Ano: 2009
Banca: Tribunal de Justiça do Paraná - TJPR (TJ - PR)

Qual das opções a seguir é um aplicativo mal-intencionado projetado para monitorar e registrar as atividades de um usuário de computador?

13373 Q545915
Informática Básica / Microinformática
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.

A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros.

13374 Q545907
Informática Básica / Microinformática
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com referência à segurança da informação, julgue os itens subsequentes.

Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos.

13375 Q545892
Informática Básica / Microinformática
Ano: 2009
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)

O protocolo HTTPS é considerado seguro porque

13376 Q545677
Informática Básica / Microinformática
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de hardware, julgue os itens a seguir.

A operação de sistema de arquivo de rede é definida na forma de três componentes principais que podem ser vistos logicamente situados em cada uma das três camadas do modelo OSI: RPC (remote procedure call), XDR (external data representation) e processos e operações.

13377 Q545672
Informática Básica / Microinformática
Ano: 2009
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)

As redes de computadores e o advento da Internet trouxeram facilidades de comunicação através dos computadores, porém introduziram problemas de segurança de informações. Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?

13378 Q545668
Informática Básica / Microinformática
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.

O serviço de acesso à Internet por ADSL não necessita de modem para estabelecer uma conexão, que é realizada por um cabo UTP dedicado, ligado entre o computador do usuário e o provedor de acesso.

13379 Q545666
Informática Básica / Microinformática
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de informática, julgue os itens a seguir.

As placas de rede do tipo Wi-Fi operam sob uma arquitetura do tipo Ethernet e servem para conectar computadores a redes do tipo WAN (wide area network), por cabo de par trançado.

13380 Q545608
Informática Básica / Microinformática
Ano: 2009
Banca: Tribunal de Justiça do Paraná - TJPR (TJ - PR)

Um protocolo é uma convenção ou padrão que controla e possibilita uma conexão, comunicação ou transferência de dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser definido como "as regras que governam" a sintaxe, a semântica e a sincronização da comunicação. O protocolo que permite que um usuário, utilizando uma máquina A estabeleça uma sessão interativa com uma máquina B na rede, de modo que todas as teclas pressionadas na máquina A sejam repassadas para a máquina B, como se o usuário estivesse utilizando um terminal ligado diretamente a ela. Esse protocolo é conhecido como: