Questões de Concurso Público TRF - 2ª REGIÃO 2017 para Técnico Judiciário - Informática

Foram encontradas 60 questões

Q786231 Sistemas Operacionais
O comando Linux responsável por listar os arquivos de um diretório possui a seguinte sintaxe “ls [opções] [caminho/arquivo]...”. A fim de ampliar os resultados da listagem, incluindo também os arquivos ocultos, exceto o diretório atual e o de nível anterior, utiliza-se:
Alternativas
Q786232 Redes de Computadores
“Um dispositivo chamado de ponte (bridge) pode conectar dois segmentos de rede sendo capaz ainda de __________ e __________ o tráfego entre os segmentos (os quais às vezes podem ser de mídia ou de tecnologia diferente). Ao administrar o tráfego, a ponte diminui a probabilidade de __________ e, consequentemente, de __________.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q786233 Redes de Computadores

Analise as afirmativas a seguir.

I. Com os avanços feitos em software baseado em browser para a internet, muitas organizações privadas estão implementando intranets. Uma intranet é uma rede privada que utiliza ferramentas do tipo Internet, mas disponível somente dentro daquela organização. Para grandes organizações, uma intranet provê um modo de fácil acesso à informação corporativa para os empregados.

II. O modelo internet (TCP/IP) diferencia com clareza os conceitos de serviço, interface e protocolo.

III. O modelo TCP/IP é abrangente, conseguindo descrever outras pilhas de protocolos exceto a pilha TCP/IP, como a bluetooth, por exemplo.

IV. O modelo TCP/IP não faz distinção (nem sequer menciona) entre as camadas física e de enlace de dados. Elas são completamente diferentes.

Estão INCORRETAS apenas as afirmativas 

Alternativas
Q786234 Noções de Informática

Malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione adequadamente as colunas a seguir. 

(  ) Hijacker.

(  ) Key logger.

(  ) Vírus.

(  ) Worm.

(  ) Cavalo de Troia (Trojan).

(  ) Sniffer.

(  ) Backdoor. 

1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.

2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.

3. São cavalos de Troia que modificam a página inicial do navegador.

4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.

5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.

6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.

7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.

A sequência está correta em
Alternativas
Q786235 Redes de Computadores
São usados quatro níveis de endereços em uma internet que emprega os protocolos TCP/IP. Relacione adequadamente algumas das camadas do modelo TCP/IP, listadas a seguir, com os respectivos endereços. Imagem associada para resolução da questão A sequência está correta em
Alternativas
Respostas
31: A
32: B
33: C
34: A
35: D