Questões de Informática / Microinformática do ano 0000

Lista completa de Questões de Informática / Microinformática do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Suponha que um servidor receba uma grande quantidade de pacotes TCP/IP com o flag FIN ativado. Este é um ataque do tipo

  • A. spoofing
  • B. predição de números seqüenciais
  • C. negação de serviço
  • D. port scan
  • E. smurffing

Suponha que um servidor receba uma grande quantidade de respostas de ping que ele não originou. Com relação a este ataque, os pacotes atingem o servidor sem que este os tenha originado graças a

  • A. ip spooffing
  • B. roteamento de origem
  • C. redirecionamento ICMP
  • D. quebra de relações de confiança
  • E. estouro de buffer

Um funcionário utiliza o webmail corporativo da empresa em que trabalha. Ele recebe uma mensagem com o assunto "urgente", contendo um arquivo anexo executável, mas não reconhece o nome do remetente. Entre as atitudes a seguir, qual representa maior risco para a segurança do sistema?

  • A.

    Abrir o arquivo imediatamente. Pode ser importante.

  • B.

    Deixar a mensagem guardada, mas sem abrir, aguardando algum contato telefônico que indique sua origem.

  • C.

    Apagar a mensagem imediatamente. Se ele não conhece o remetente, não está esperando nenhuma mensagem dele.

  • D.

    Abrir e ler a mensagem, mas não executar o anexo.

  • E.

    Tentar descobrir quem é o remetente, ligando, por exemplo, para a telefonista da empresa.

Para proteger um computador contra vírus, é preciso praticar a computação segura. NÃO é uma medida de proteção contra vírus:

  • A.

    Instalar um bom programa anti-vírus.

  • B.

    Sempre verificar os disquetes ou CDs antes de utilizá-los.

  • C.

    Utilizar algum software residente de barreira contra vírus.

  • D.

    Não executar aplicativos desconhecidos.

  • E.

    Manter sempre a conexão do computador com a rede local, pois esta é sempre livre de vírus.

Vírus é um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção.Para que um computador seja infectado por um vírus, é preciso que de alguma maneira um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:

I. abrir arquivos anexados aos e-mails 
II. abrir arquivos do Word, Excel, etc 
III. instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, ou de CD-ROM

Estão corretas:

  • A. apenas I e III
  • B.

    todas

  • C.

    nenhuma

  • D.

    apenas I e II

  • E.

    apenas II e III

A segurança da informação compreende um conjunto de regras e medidas que visam proteger a informação. Acerca desse assunto, marque a alternativa incorreta.

  • A. Ativo é tudo que tem valor para uma organização.
  • B. Ameaça é a causa potencial de um incidente indesejado e seus resultados.
  • C. Vulnerabilidade é a fragilidade de uma ameaça que pode ser explorado por um ativo.
  • D. Assinatura digital é um mecanismo que utiliza criptografia assimétrica (chave pública) para garantir a autenticidade e o não repúdio.

Na coluna I estão dispostos alguns conceitos relacionados à segurança da informação. Estabeleça a correta correspondência com suas características ou funcionalidades, conforme apresentado na coluna II.

Coluna I

1 DoS

2 Filtering

3 Sniffing

4 Hijacking

5 Flood

Coluna II

( ) negação de um serviço.

( ) modificação do payload do pacote com recálculo do checksum para torná-lo válido.

( ) monitoramento do tráfego da rede entre um trecho de rede.

( ) roubo de sessão.

( ) envio de pacotes repetidos através da rede.

A sequência correta, de cima para baixo, é:

  • A. 3, 1, 4, 2 e 5.
  • B. 5, 4, 3, 2 e 1.
  • C. 2, 4, 1, 3 e 5.
  • D. 4, 2, 5, 3 e 1.
  • E. 1, 2, 3, 4 e 5.

Entidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais difícil para um terceiro obter dados sensíveis. Uma dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informações da sua conta.

Essa medida refere-se à(às):

  • A. chave pública e chave privada;
  • B. senha forte;
  • C. verificação em duas etapas;
  • D. criptografia de senhas;
  • E. chaves RSA.

O processamento on-line de resposta suficientemente rápida para que os resultados sejam produzidos a tempo de influenciar o processo que está sendo dirigido ou controlado é o

  • A.

    processamento em tempo real.

  • B.

    sistema operacional.

  • C.

    sistema de memória cache.

  • D.

    sistema de memória auxiliar.

  • E.

    processamento em lote.

O conceito que permite ao SGBD dispor de recursos que possibilite selecionar a autoridade de cada usuário é:

  • A. controle de integridade.
  • B. compartilhamento de dados.
  • C. controle de acesso.
  • D. independência de dados.
  • E. controle de redundância.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...