Questões da Prova IF-PB - 2015 - IF-PB - Técnico de Laboratório - Informática
Foram encontradas 50 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2015
Banca:
IF-PB
Órgão:
IF-PB
Prova:
IF-PB - 2015 - IF-PB - Técnico de Laboratório - Informática |
Q609246
Segurança da Informação
Texto associado
Com relação aos conceitos de Segurança da Informação, analise as informações a seguir.
I. Função de resumo é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados.
II. Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.
III. IDS é um programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.
IV. VPN é um termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a internet) como infraestrutura.
É CORRETO o que se afirma em:
Ano: 2015
Banca:
IF-PB
Órgão:
IF-PB
Prova:
IF-PB - 2015 - IF-PB - Técnico de Laboratório - Informática |
Q609245
Segurança da Informação
Texto associado
Analise as proposições a seguir, acerca de segurança da informação, e assinale V, para o que for Verdadeiro, e F, para o que for Falso.
( ) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
( ) Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de internet banking.
( ) Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente.
( ) Trojan-horse é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
A sequência CORRETA é:
Ano: 2015
Banca:
IF-PB
Órgão:
IF-PB
Prova:
IF-PB - 2015 - IF-PB - Técnico de Laboratório - Informática |
Q609244
Sistemas Operacionais
Texto associado
Em relação aos comandos de um sistema Linux Debian, analise as afirmativas a seguir:
I. O comando cat mostra o conteúdo de um arquivo binário ou de um arquivo texto.
II. O comando tac mostra o conteúdo de um arquivo binário ou de um arquivo texto (como o cat), só que em ordem inversa.
III. O comando rm apaga arquivos. Também pode ser usado para apagar diretórios e sub-diretórios vazios ou que contenham arquivos.
IV. O comando cop copia arquivos.
V. O comando mov move ou renomeia arquivos e diretórios.
É CORRETO o que se afirma apenas em:
Ano: 2015
Banca:
IF-PB
Órgão:
IF-PB
Prova:
IF-PB - 2015 - IF-PB - Técnico de Laboratório - Informática |
Q609243
Arquitetura de Computadores
Para um sistema Linux Debian com 2 discos SCSI, um no endereço 2 do SCSI e outro no endereço 4 do SCSI, o primeiro disco (no endereço 2) tem o nome de sda, e o segundo, sdb. Com base nessas afirmativas e no princípio de discos e partições em Linux, assinale a alternativa CORRETA:
Ano: 2015
Banca:
IF-PB
Órgão:
IF-PB
Prova:
IF-PB - 2015 - IF-PB - Técnico de Laboratório - Informática |
Q609242
Redes de Computadores
Texto associado
A forma de identificação de um ponto de acesso de serviço (SAP) do modelo OSI é a porta de protocolo em TCP/IP. A porta é a unidade que permite identificar o tráfego de dados destinado a diversas aplicações. Com relação a esse tema, analise as afirmativas a seguir.
I. Cada processo pode utilizar mais de uma porta simultaneamente.
II. Uma porta pode ser utilizada por várias aplicações em um dado momento.
III. Uma aplicação que deseje utilizar os serviços de comunicação deverá requisitar uma ou mais portas para realizar a comunicação.
Está CORRETO o que se afirma em: