14851 Q548007
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos conceitos de Internet, intranet e à World Wide Web (WWW), julgue os itens que se seguem.

Na Internet, qualquer informação transmitida de um computador a outro passa, necessariamente, por um computador central, localizado na Suíça, que pertence à instituição internacional que controla a rede mundial.

14852 Q548001
Informática Básica / Microinformática
Ano: 2008
Banca: Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD)

Acerca da instalação e configuração de roteadores, analise as seguintes afirmativas:

1. Ao se instalar um roteador para compartilhar a Internet, faz-se necessário instalar também um computador para servir de gateway.

2. Alguns roteadores podem exercer também a função de modem e de concentrador (hub ou switch).

3. Roteadores podem incorporar softwares de segurança, monitoramento da rede e compartilhamento de recursos, como firewalls, sistemas de log e servidores de impressão.

Assinale a alternativa correta:

14853 Q547999
Informática Básica / Microinformática
Ano: 2008
Banca: Universidade Federal da Bahia (UFBA)

ASCII é um sistema de codificação usado pelos computadores para representar os caracteres alfabéticos, os algarismos, os sinais de pontuação e outros símbolos.

14854 Q547985
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a conceitos de Internet e intranet, assinale a opção correta.

14855 Q547959
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Um vírus do tipo stealth é aquele especificamente concebido para atacar a camada de shell dos sistemas operacionais.

14856 Q547957
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Do ponto de vista estrutural, o programa hospedeiro de um vírus de computador contém adicionado ao seu código executável pelo menos uma parte do código executável do próprio vírus.

14857 Q547955
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Na fase latente ou dormente, um vírus de computador encontra-se quieto, mas pronto a ser ativado por algum evento.

14858 Q547889
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Tendo como referência a página mostrada na figura acima, julgue os itens subseqüentes, acerca do Internet Explorer 6 (IE6) e de conceitos relativos à Internet.

Ao se clicar a ferramenta , a palavra selecionada na página mostrada passará a constituir um hiperlink.

14859 Q547887
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, julgue os itens seguintes, acerca do sistema operacional Windows XP, instalado em um computador do tipo PC.

A opção  exibe informações mais recentes sobre segurança e vírus.

14860 Q547867
Informática Básica / Microinformática
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a Internet, correio eletrônico e navegadores da Internet, julgue os itens seguintes.

O termo worm é usado na informática para designar programas que combatem tipos específicos de vírus de computador que costumam se disseminar criando cópias de si mesmos em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail.