Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Dadas as afirmações abaixo sobre vírus de computador e software antivírus,

I. Um software antivírus vasculha discos e programas à procura de vírus conhecidos e elimina-os.

II. As empresas não devem se preocupar com os vírus de computador, visto que estes somente atacam os computadores domésticos.

III. Os vírus de computador possuem uma série de propriedades que podem ser benéficas aos sistemas afetados.

IV. Uma vez instalado e ativado no computador, um bom software antivírus procura automaticamente por arquivos infectados toda vez que um disco é inserido ou arquivo localizado na internet é acessado.

verifica-se que

  • A.

    I, II e III são verdadeiras.

  • B.

    somente I e II são verdadeiras.

  • C.

    somente III e IV são verdadeiras.

  • D.

    somente I e IV são verdadeiras.

  • E.

    todas as afirmações são verdadeiras.

Sobre vírus, considere:

I. Para que um computador seja infectado por um vírus é preciso que um programa previamente infectado seja executado.

II. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário.

III. Um vírus propagado por e-mail (e-mail borne vírus) sempre é capaz de se propagar automaticamente, sem a ação do usuário.

IV. Os vírus não embutem cópias de si mesmo em outros programas ou arquivos e não necessitam serem explicitamente executados para se propagarem.

Está correto o que se afirma em

  • A.

    II, apenas.

  • B.

    I e II, apenas.

  • C.

    II e III, apenas.

  • D.

    I, II e III, apenas.

  • E.

    I, II, III e IV.

Sobre o tratamento de incidentes, analise:

I. Propagação de vírus ou outros códigos maliciosos.

II. Ataques de engenharia social.

III. Modificações em um sistema, sem o conhecimento ou consentimento prévio de seu proprietário.

IV. Ocorrência de monitoramento indevido de troca de mensagens.

Constitui exemplos de incidente de segurança que deve ser reportado o que consta em:

  • A.

    I, II, III e IV.

  • B.

    I e III, apenas.

  • C.

    II e IV, apenas.

  • D.

    I e II, apenas.

  • E.

    III e IV, apenas.

Sobre spyware é correto afirmar:

  • A.

    Trojans são programas spyware que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos ou protetores de tela e que são instalados automaticamente no computador do usuário com o objetivo de obter informações digitadas por meio do teclado físico ou virtual.

  • B.

    Adware é um programa spyware projetado especificamente para apresentar propagandas. É usado apenas para fins legítimos, incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos.

  • C.

    São softwares exclusivamente de uso malicioso projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executam ações que podem comprometer a privacidade do usuário e a segurança do computador.

  • D.

    Keylogger é um programa spyware capaz de capturar e armazenar as teclas digitadas pelo usuário. Sua ativação não pode ser condicionada a uma ação prévia do usuário, como o acesso a um site de Internet Banking.

  • E.

    Screenlogger é um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais.

Considere as seguintes afirmativas sobre vírus de macro:

I - Para que o vírus possa ser executado, o arquivo que o contém precisa ser necessariamente aberto.

II - Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a esse tipo de vírus.

III - Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus.

Estão corretas as afirmações

  • A.

    II, apenas.

  • B.

    I e II, apenas.

  • C.

    I, e III, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

Qual tarefa NÃO é de responsabilidade de programas antivírus?

  • A.

    Prevenir o acesso não autorizado a um backdoor instalado em um computador.

  • B.

    Verificar continuamente os discos rígidos e unidades removíveis de forma transparente ao usuário.

  • C.

    Procurar vírus, cavalos de troia e outros tipos de programas maliciosos em arquivos anexados a e-mails.

  • D.

    Analisar os arquivos acessados através da Internet.

  • E.

    Atualizar diariamente pela rede as assinaturas de vírus e de outros programas maliciosos conhecidos.

Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes.

Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.

O uso de programas antivírus continuamente atualizados é uma prática suficiente para se evitar que um worm contamine um computador.

  • C. Certo
  • E. Errado

Atualmente, muitas instituições utilizam uma rede VPN (Virtual Private Network) para a comunicação interdepartamental.

Os datagramas IP que transitam através de uma rede VPN são

  • A.

    autenticados por um DNS ao deixar a rede interna da instituição e entrar na internet.

  • B.

    convertidos em datagramas IPsec ao deixar a rede interna da instituição e entrar na internet.

  • C.

    criptografados antes da transmissão, mesmo que os pontos de origem e destino estejam na mesma rede local.

  • D.

    enviados de volta ao destinatário pelo roteador de borda, caso estejam prestes a transpor o limite da rede da institição e cair na internet.

  • E.

    roteados, a priori, por redes privadas da instituição ou de instituições parceiras cadastradas na tabela de roteamento.

No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.

Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP (User Datagram Protocol) para o funcionamento da VPN.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...