19171 Q546156
Informática Básica / Microinformática
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relacionadas à segurança e uso da Internet:

I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede.

II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados.

III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.

IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenad...

19172 Q546154
Informática Básica / Microinformática
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que

19173 Q546067
Informática Básica / Microinformática
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

Quando garante-se que o conteúdo de uma mensagem transmitida deve ser entendida apenas pelo remetente e o destinatário, está se cumprindo a propriedade de comunicação segura denominada

19174 Q545991
Informática Básica / Microinformática
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

No que diz respeito à proteção e à segurança em informática, analise as definições abaixo:

I - Procedimento oara salvaguarda física de informações.

II - Palavra secreta que visa a restringir o acesso a determinadas informações.

III - Método de codificação de dados que visa a garantir o sigilo de informações.

Essas definiçoes correspodem, respectivamente, a

19175 Q545812
Informática Básica / Microinformática
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

Na instalação de um PC em uma rede Ethernet já implementada, o tipo de cabo em uso, coaxial fino, coaxial grosso ou par trançado, determina uma placa de rede, respectivamente, com conector

19176 Q545799
Informática Básica / Microinformática
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a conceitos e tecnologias de Internet, julgue os seguintes itens.

O equipamento denominado hub, quando devidamente configurado e utilizado, permite que uma única conexão ADSL com a Internet seja compartilhada entre computadores pertencentes a uma rede local.

19177 Q545788
Informática Básica / Microinformática
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando que a janela do Internet Explorer 6 (IE6) ilustrada acima esteja em execução em um computador do tipo PC, cujo sistema operacional é o Windows 2000, julgue os seguintes itens, sabendo que a conexão que permitiu obter a página web mostrada foi realizada a partir de uma rede ethernet LAN.

Caso a conexão mencionada tivesse sido realizada a partir de uma rede dial-up, certamente taxas de transmissão superiores às obtidas no acesso descrito seriam obtidas, em casos normais de operação.

19178 Q545585
Informática Básica / Microinformática
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

Considere a segurança da informação em uma rede corporativa conectada à Internet, nas três formas principais: uso da criptografia, uso de firewall e autenticação pelo uso de senhas. Com relação a essas três formas de implementação de segurança é correto afirmar que

19179 Q545583
Informática Básica / Microinformática
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relacionadas aos conceitos básicos de redes de computadores, seus componentes, protocolos, topologias e servidores:

I. No modelo OSI, a camada de aplicação é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos.

II. O SMTP permite que um usuário, utilizando uma máquina A, estabeleça uma sessão interativa com uma máquina B na rede. A partir desta sessão,...

19180 Q545582
Informática Básica / Microinformática
Ano: 2005
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação:

I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.

II. O NAT, componente mais eficaz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.

III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.

IV. Os Basti...