.

.

segunda-feira, 25 de março de 2013

Perguntas com as respostas comentadas sobre informática

Olá pessoal!

Neste post de hoje, estou disponibilizando 4 perguntas com as respostas comentadas sobre informática, vejam:

1- Analise as seguintes afirmações relacionadas a conceitos básicos de Informática.

I. O Chipset é o principal componente de uma placa-mãe, no qual é possível encontrar os controladores de acesso à memória, controladores do barramento IDE, AGP e ISA.

II. O Driver é um conjunto de rotinas que permite ao sistema operacional acessar o periférico, funcionando como uma espécie de tradutor entre o dispositivo.

III. Um HD SCSI, ao ser conectado à saída IDE UDMA/66 de uma placa-mãe, tem sua velocidade de acesso multiplicada por 66, chegando a uma taxa de transferência da ordem de 150 Giga Bytes/segundo.

IV. Um processador, para ler dados de uma memória RAM, deve indicar o endereço desejado na memória, usando, para isto, o barramento de dados, recebendo os dados desejados via memória cache.

   Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

Resposta do Gabarito: A


Comentários
I – O CHIPSET é um dos principais componentes mesmo de uma placamãe, pois é uma espécie de ponte de comunicação entre o processador com as memórias, e em alguns casos com os barramentos de alta velocidade AGP, PCI Express e demais controladores de HDs (ATA/IDE e SATA), portas USB, paralela, PS/2, serial, os barramentos PCI e ISA.

II – Driver é o conjunto de rotinas e instruções para fazer funcionar um periférico junto ao sistema operacional do computador.

III – Um HD SCSI não pode ser ligado em interfaces IDE, são conectores e tecnologias diferentes.

IV – Memória cachê serve para acelerar o processamento do microprocessador.


2- Analise as seguintes afirmações relacionadas a conceitos básicos de Sistemas Operacionais.
 
I. O Kerberos é um protocolo de criptografia de chave privada utilizado por algumas versões do Sistema Operacional Windows como protocolo de autenticação padrão. Nesses casos, o controlador de domínio Windows executa o serviço de servidor do Kerberos e os computadores clientes do Windows executam o serviço de cliente do Kerberos.
 
II. Nas versões do Windows com sistemas de arquivo NTFS e que permitem compactação de pastas, ao se adicionar ou copiar um arquivo para uma pasta compactada, ele será compactado automaticamente. Ao se mover um arquivo de uma unidade NTFS para uma pasta compactada, ele também será compactado, desde que a unidade de origem seja diferente da unidade de destino.
 
III. Quando um microcomputador é ligado, o primeiro software carregado é o Sistema Operacional, que faz a contagem da memória RAM, detecta os dispositivos instalados e por fim carrega o BIOS.
Este procedimento inicial é chamado de POST (PowerOn Self Test).
 
IV. O Samba é um servidor para Windows que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Linux. Instalando o Samba, é possível usar
o Windows como servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse apenas servidores Linux.
 
   Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

 
Resposta do Gabarito: A
 

Comentários
I – O Kerberos é um serviço de Conexão ao Servidor de Autenticação, no qual o usuário é autenticado, recebendo um protocolo e uma chave de sessão, que são criptografados com uma chave secreta e são relacionados entre o cliente e esse servidor, usado no ambiente Windows.
 
II – Está correto o conceito para pastas NTFS, que são usadas em ambientes Windows com tecnologia NT.
 
III – O que executa os procedimentos descritos são a BIOS e o POST, que verificam se os componentes estão funcionando corretamente ou se há algum tipo de problema.
 
IV – O SAMBA é um programa para que os usuários de Windows tenham acesso a pastas de documentos do ambiente LINUX. 


3- Nos sistemas de Segurança da Informação, existe um método que
____________________________. Este método visa garantir a integridade da informação.

Escolha a opção que preenche corretamente a lacuna acima.
a) valida a autoria da mensagem
b) verifica se uma mensagem em trânsito foi alterada
c) verifica se uma mensagem em trânsito foi lida por pessoas não autorizadas
d) cria um backup diferencial da mensagem a ser transmitida
e) passa um antivírus na mensagem a ser transmitida
 
Resposta do Gabarito: B

 
Comentários
Os sistemas de segurança de Tecnologia da Informação são baseados na tríade: Confidenciabilidade, Disponibilidade e Integridade. 
A integridade cuida do aspecto de que uma informação não pode ser alterada ou modificada da origem ao destino.


4- Analise as seguintes afirmações relacionadas a conceitos básicos de Segurança da Informação.
 
I. Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria rede LAN.

II. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida.
 
III. Na criptografia de chaves públicas, também chamada de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo.
 
IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original não precisa estar
criptografado.
 
   Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

 
Resposta do Gabarito: C

 
Comentários 
I – A função de um FIREWALL é a proteção da rede como um todo, impedindo ataques externos principalmente. O sistema de FIREWALL não protege máquinas de ataques internos.
 
II – Confidenciabilidade ou confidencialidade, consiste na propriedade de informações que não podem ser disponibilizadas, ou divulgadas, sem autorização prévia de seu proprietário.”

III – Está correto o conceito.

IV – Uma das vantagens de uso de assinatura digital é que se trata de um método de autenticação da informação digital, pelo qual são preservados os conteúdos no documento eletrônico relacionado e de forma criptografada.


5- Os ______________ são utilizados para dividir o tráfego entre os segmentos de uma mesma rede ou para interligar redes com diferentes protocolos na camada física.

Escolha a opção que preenche corretamente a lacuna acima.
a) Servidores IDS
b) Servidores DNS
c) Hubs
d) Roteadores
e) Conectores RJ45
 
Resposta do Gabarito: D
 

Comentários
Roteadores ou Routers "são equipamentos (hardware) usado para fazer a comunicação entre diferentes redes de computadores, normalmente LANtoLAN por meio de uma WAN – INTERNET.”

Um comentário: