Questões de Informática / Microinformática

Lista completa de Questões de Informática / Microinformática para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

São princípios da Segurança da Informação:

  • A. São princípios da Segurança da Informação:
  • B. confidencialidade, integridade e vulnerabilidade.
  • C. vulnerabilidade, disponibilidade e autenticidade.
  • D. confidencialidade, ameaça e integridade.
  • E. confidencialidade, confiabilidade e integridade.

Considere o texto abaixo.

Hipoteticamente, um Analista Judiciário do TRE-SP identificou, corretamente, o ato ilícito referido entre aspas no texto como um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Comumente realizado por meio da internet, esse golpe é caracterizado como

  • A. identity theft.
  • B. fielding.
  • C. phishing.
  • D. hacker.
  • E. worming.

O texto descreve um tipo de ameaça à segurança das informações conhecido como

  • A. rootkit.
  • B. engenharia social.
  • C. wardriving.
  • D. worm.
  • E. bot.

Considere a barra de endereços do navegador, abaixo, exibida no Google Chrome.

Os ícones do cadeado fechado e da estrela servem, respectivamente, para mostrar que o portal do TRT11

  • A. é seguro e para adicionar este portal aos favoritos.
  • B. está criptografado e para acessar as configurações do navegador.
  • C. está bloqueado para acesso e para adicionar este portal aos favoritos.
  • D. é certificado digitalmente e para acionar o modo de navegação anônima.
  • E. é seguro e para acessar as configurações do navegador.

Os mecanismos que contribuem para a segurança da informação em ambientes computacionais incluem

  • A. certificado digital, criptografia e cavalo de troia.
  • B. backdoor, firewall e criptografia.
  • C. rootkits, arquivos de configuração e becape.
  • D. firewall, worm e proxy.
  • E. VPN, honeypot e senha.

Em muitos golpes aplicados na internet, os fraudadores tentam enganar suas vítimas utilizando uma técnica que envia e-mails não solicitados para um grande número de pessoas. Essa prática é considerada um tormento para os usuários de e-mail, além de impactar na produtividade de funcionários e degradar o desempenho de sistemas e redes. Esta técnica é conhecida como:

  • A. Spam
  • B. Cyberbullying
  • C. Ransomware
  • D. Firmware
  • E. Open Source

Acerca de políticas de segurança na internet, é correto afirmar que a política de confidencialidade define

  • A. as formas de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
  • B. regras de elaboração de senhas de acesso aos recursos computacionais, sugerindo tamanho, formação e periodicidade de troca.
  • C. como são tratadas as informações institucionais, ou seja, se elas podem ou não ser repassadas a terceiros.
  • D. as regras sobre cópias de segurança e os tipos de mídia, período de retenção e frequência de execução.

Numere a COLUNA II de acordo com a COLUNA I, associando os golpes aplicados na internet às suas características.

COLUNA I

1. Furto de identidade

2. Hoax

3. Phishing

COLUNA II

( ) Mensagem com conteúdo falso.

( ) Tentativa de uma pessoa se passar por outra.

( ) Tentativa de obter dados pessoais de um usuário.

Assinale a sequência CORRETA.

  • A. 1 3 2
  • B. 2 1 3
  • C. 2 3 1
  • D. 3 2 1

O dispositivo de rede que opera nas camadas física, de enlace e de rede e que altera os endereços físicos em um pacote é denominado

  • A. amplificador.
  • B. repetidor.
  • C. bridge.
  • D. hub.
  • E. roteador.

Um Técnico Judiciário precisa mudar o nome e a senha da rede wireless do escritório onde trabalha, pois desconfia que ela está sendo utilizada por pessoas não autorizadas. Para isso, ele deve entrar na área de configuração do modem que recebe a internet e que também é roteador. Para acessar essa área, no computador ligado ao modem-roteador, deve abrir o navegador web e, na linha de endereço, digitar o

  • A. comando http://ipconfig.
  • B. endereço de memória do roteador.
  • C. comando http://setup.
  • D. comando http://settings.
  • E. IP de acesso ao roteador.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...