Informática Básica / Microinformática Centro Federal de Educação Tecnológica Celso Suckow da Fonseca (CEFET RJ)

Informática Básica / Microinformática Centro Federal de Educação Tecnológica Celso Suckow da Fonseca (CEFET RJ)

Pesquise mais Questões Informática Básica / Microinformática Centro Federal de Educação Tecnológica Celso Suckow da Fonseca (CEFET RJ) Utilizando o Filtro abaixo,

Um técnico de suporte foi procurado por um usuário que lhe pediu uma explicação sobre a especificação de resolução, visto que ele pretendia estar bem preparado para uma próxima compra de monitor. O técnico, então, explicou ao usuário que resoluções maiores para um mesmo tamanho de monitor acarretam

  • A. menor quantidade e maior tamanho de pixels.
  • B. maior quantidade de pixels e menor área útil da tela.
  • C. maior quantidade de pixels e redução do tamanho dos ícones na tela.
  • D. maior área útil de tela e maior tamanho dos pixels.
  • E. aumento do tamanho dos ícones na tela e menor área útil na tela.
Sua resposta é:

Um servidor de arquivos com sistema operacional Linux utiliza o sistema de arquivos EXT4FS. Para um administrador habilitar a permissão de escrita para grupo, sem alterar as demais permissões existentes na pasta /home/usuário, é necessário executar o comando

  • A. chmod 010 /home/usuário
  • B. chmod 020 /home/usuário
  • C. chmod 040 /home/usuário
  • D. chmod g+w /home/usuário
  • E. chmod a+w /home/usuário
Sua resposta é:

Um administrador precisa aumentar o grau de segurança do sistema de arquivos no sistema operacional Windows Server. Para possibilitar a criptografia automática da unidade de disco rígido inteira, é necessário implantar o

  • A. BitLocker
  • B. FSLocker
  • C. Encrypting File System
  • D. Enhanced NTFS
  • E. Secure NTFS
Sua resposta é:

Um cliente precisa enviar uma mensagem criptografada com um algoritmo simétrico para um servidor. Para enviar a chave simétrica para o servidor, de forma que apenas o servidor consiga ter acesso a essa chave, o cliente deve criptografá-la com a(o)

  • A. chave privada do servidor
  • B. chave pública do servidor
  • C. sua chave pública
  • D. seu certificado digital
  • E. certificado digital do servidor
Sua resposta é:

A arquitetura e-PING (Padrões de Interoperabilidade de Governo Eletrônico) define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) no governo federal, estabelecendo as condições de interação com outras instituições.

A arquitetura e-PING

  • A. é adotada voluntariamente em órgãos do Poder Executivo e da sociedade no país.
  • B. busca garantir que os dados abertos pela lei de acesso à informação estejam disponíveis para outros sistemas.
  • C. adota critérios rigorosos de segurança e uso de redes privadas fora da internet.
  • D. busca maximizar oportunidades de troca e reúso de informações.
  • E. define padrões de ferramentas de integração de dados.
Sua resposta é:

Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares maliciosos. As pragas, detectadas pelos antivírus, as quais se encontram camufladas em softwares de interesse do usuário com o objetivo de se instalar na máquina do usuário e executar uma ação maliciosa sem o conhecimento do usuário, são conhecidas como

  • A. worms
  • B. bornets
  • C. rabbits
  • D. injectors
  • E. trojan horses
Sua resposta é:

A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança. O componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor é o

  • A. Firewall
  • B. Proxy
  • C. SDI
  • D. DMZ
  • E. VPN
Sua resposta é:

Os servidores devem optar por canais de comunicação seguros para garantir integridade, autenticidade e sigilo das informações transmitidas. O padrão do IETF (Internet Engineering Task Force) que define uma camada de comunicação segura entre o nível de aplicação e o nível de transporte da arquitetura TCP/IP é o

  • A. VPN
  • B. TLS
  • C. PPTP
  • D. L2TP
  • E. IPSec
Sua resposta é:

Para permitir o controle de integridade e autenticidade, uma entidade X gerou sua assinatura digital para uma mensagem antes de enviá-la para a entidade Y. Para que a entidade Y possa verificar a validade dessa assinatura, a entidade X deve enviar também o(a)

  • A. digest da mensagem
  • B. dígito verificador da mensagem
  • C. seu certificado digital
  • D. sua chave simétrica
  • E. sua chave privada
Sua resposta é:

O SAMBA possibilita o compartilhamento de recursos entre estações Linux e estações Windows. Para isso, esse pacote de software implementa o protocolo de comunicação chamado

  • A. RIP
  • B. SPX
  • C. IPX
  • D. SMB
  • E. NFS
Sua resposta é: