Lista completa de Questões de Informática / Microinformática do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Suponha que um servidor receba uma grande quantidade de pacotes TCP/IP com o flag FIN ativado. Este é um ataque do tipo
Suponha que um servidor receba uma grande quantidade de respostas de ping que ele não originou. Com relação a este ataque, os pacotes atingem o servidor sem que este os tenha originado graças a
Um funcionário utiliza o webmail corporativo da empresa em que trabalha. Ele recebe uma mensagem com o assunto "urgente", contendo um arquivo anexo executável, mas não reconhece o nome do remetente. Entre as atitudes a seguir, qual representa maior risco para a segurança do sistema?
Abrir o arquivo imediatamente. Pode ser importante.
Deixar a mensagem guardada, mas sem abrir, aguardando algum contato telefônico que indique sua origem.
Apagar a mensagem imediatamente. Se ele não conhece o remetente, não está esperando nenhuma mensagem dele.
Abrir e ler a mensagem, mas não executar o anexo.
Tentar descobrir quem é o remetente, ligando, por exemplo, para a telefonista da empresa.
Para proteger um computador contra vírus, é preciso praticar a computação segura. NÃO é uma medida de proteção contra vírus:
Instalar um bom programa anti-vírus.
Sempre verificar os disquetes ou CDs antes de utilizá-los.
Utilizar algum software residente de barreira contra vírus.
Não executar aplicativos desconhecidos.
Manter sempre a conexão do computador com a rede local, pois esta é sempre livre de vírus.
Vírus é um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção.Para que um computador seja infectado por um vírus, é preciso que de alguma maneira um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:
I. abrir arquivos anexados aos e-mails
II. abrir arquivos do Word, Excel, etc
III. instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, ou de CD-ROM
Estão corretas:
todas
nenhuma
apenas I e II
apenas II e III
A segurança da informação compreende um conjunto de regras e medidas que visam proteger a informação. Acerca desse assunto, marque a alternativa incorreta.
Na coluna I estão dispostos alguns conceitos relacionados à segurança da informação. Estabeleça a correta correspondência com suas características ou funcionalidades, conforme apresentado na coluna II.
Coluna I
1 DoS
2 Filtering
3 Sniffing
4 Hijacking
5 Flood
Coluna II
( ) negação de um serviço.
( ) modificação do payload do pacote com recálculo do checksum para torná-lo válido.
( ) monitoramento do tráfego da rede entre um trecho de rede.
( ) roubo de sessão.
( ) envio de pacotes repetidos através da rede.
A sequência correta, de cima para baixo, é:
Entidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais difícil para um terceiro obter dados sensíveis. Uma dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informações da sua conta.
Essa medida refere-se à(às):
O processamento on-line de resposta suficientemente rápida para que os resultados sejam produzidos a tempo de influenciar o processo que está sendo dirigido ou controlado é o
processamento em tempo real.
sistema operacional.
sistema de memória cache.
sistema de memória auxiliar.
processamento em lote.
O conceito que permite ao SGBD dispor de recursos que possibilite selecionar a autoridade de cada usuário é:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...