Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como

  • A. Trojan DoS.
  • B. Screenlogger.
  • C. Rootkit.
  • D. Keylogger.
  • E. Bot.

Julgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Não se pode detectar um vírus por meio de procedimentos como, por exemplo, a verificação de integridade por meio de uma soma de verificação (checksum), pois identificar um vírus em um sistema não é algo fácil e exige a instalação de software para essa finalidade.

  • C. Certo
  • E. Errado

Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm

  • A. executa as funções para as quais foi aparentemente projetado, além de executar outras funções.
  • B. é uma rede formada por centenas ou milhares de equipamentos zumbis.
  • C. é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de um equipamento para outro.
  • D. permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
  • E. possui mecanismos de comunicação com o invasor que permitem que este seja controlado.

Julgue os itens que se seguem acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup. O Cavalo de Troia é um malware que, entre outras ações que desencadeia no computador, acessa os arquivos em drives locais e compartilhados e até mesmo age como um servidor.

  • C. Certo
  • E. Errado

Sobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo. _ _ _____ é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Já o ____ ____ não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Os termos que preenchem correta e respectivamente as lacunas são:

  • A. Worm, Vírus.
  • B. Vírus, Worm.
  • C. Spam, Cavalo de Troia.
  • D. Spyware, Spam.

A Topologia lógica de uma rede de computadores determina como os sinais agem dentro da rede em referência ao fluxo de dados que passam através dessa rede. Nesse contexto,

  • A. a topologia de rede Estrela utiliza um concentrador como ponto central da rede para permitir a transmissão dos dados.
  • B. na topologia de rede Anel, os dispositivos são conectados em paralelo, o que garante o funcionamento da rede em caso de falha de um deles.
  • C. na topologia de rede Ponto a Ponto, cada dispositivo tem um único papel no processo de comunicação, atuando, de forma exclusiva, como cliente ou servidor.
  • D. a topologia de rede Árvore consiste em múltiplos concentradores ligados em série sem a existência de sub-redes.

Uma topologia de rede tem o objetivo de descrever como é estruturada uma rede de computadores, tanto fisicamente como logicamente. A topologia onde cada estação de trabalho está ligada a todas as demais diretamente, possibilitando que todos os computadores da rede, possam trocar informações diretamente com todos os demais, é denominada de:

  • A. Malha
  • B. Árvore
  • C. Estrela
  • D. Anel

um laboratório do IFCE, há um equipamento que centraliza todos os cabos. A topologia, que foi aplicada, para haver a necessidade deste equipamento, foi o

  • A. ponto-a-ponto.
  • B. barramento.
  • C. árvore.
  • D. anel.
  • E. estrela.

Dos quatro tipos de topologias físicas básicas, o que tem como característica o fato de cada dispositivo possuir um link ponto a ponto dedicado com transmissão bidirecional entre cada um dos demais dispositivos é chamado de

  • A. “Anel”.
  • B. “Malha”.
  • C. “Barramento”.
  • D. “Estrela”.

A partir da figura acima, julgue os itens que se seguem.

A colisão é um problema presente nessa topologia, uma vez que os sinais podem ser recebidos em duas portas simultaneamente.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...