Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a alternativa que apresenta o programa semelhante aos vírus, capaz de se propagar automaticamente pelas redes, autorreplicando-se, ou seja, criando cópias de si mesmo de computador para computador.

  • A. Wrom
  • B. Spyware
  • C. Backdoor
  • D. Trojan

O tipo de ataque que acontece quando se tenta autenticar uma máquina desconhecida, imitando pacotes enviados por computadores e endereços confiáveis diversas vezes, constitui pacotes que chegam indicando que um endereço de origem é de um computador da rede interna, mas, na verdade, os dados estão vindo de computadores externos, pertencentes a uma rede de computadores desconhecida e não confiável. Esse tipo de ataque chamado de

  • A. Worm.
  • B. Spoofing.
  • C. Sniffer.
  • D. DoS.

Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode:

− explorar erros da aplicação web;

− explorar vulnerabilidades do servidor de aplicação web;

− explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web;

− invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site;

− furtar senhas de acesso à interface web usada para administração remota.

O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como

  • A. inundação UDP.
  • B. engenharia social.
  • C. wardriving.
  • D. IP spoofing.
  • E. Defacement.

Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Os certificados digitais são semelhantes às identidades, pois, além de identificarem univocamente uma pessoa, não possuem data de validade.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Tornar a tecnologia compatível e realizar a validação adequada de usuários são ações simples, eficientes e baratas no que tange ao gerenciamento correto de certificados digitais.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Um certificado digital pode ser emitido para pessoas e para serviços na rede, como, por exemplo, um site na Internet.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. A partir de uma conexão de usuário devidamente autenticado via VPN, é possível realizar diversos ataques a uma rede.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Para que uma VPN consiga maior segurança na transmissão dos dados a partir de terminais de GUI (Graphical User Interface), ela deverá contornar os dispositivos tradicionalmente implantados nas extremidades de uma rede típica.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.

  • C. Certo
  • E. Errado

Em um treinamento do qual Artur participou ao ingressar na carreira pública, a Segurança da Informação foi um assunto muito abordado, principalmente no que se refere à segurança das senhas utilizadas pelos servidores para acessar a rede da instituição na qual trabalham. Pensando em tornar sua senha a mais segura possível, Artur listou três opções:

I. Utilizar uma palavra completa do dicionário como senha.

II. Utilizar uma combinação de letras e números aleatórios.

III. Utilizar uma combinação de letras maiúsculas e minúsculas.

Dentre as opções listadas, quais são aquelas que Artur poderá adotar para que sua senha seja efetivamente segura?

  • A. I e II.
  • B. I e III.
  • C. II e III.
  • D. II, apenas.
  • E. I, II e III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...