Questões de Informática / Microinformática do ano 2005

Lista completa de Questões de Informática / Microinformática do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que

  • A.

    usa um código desenvolvido com a expressa intenção de se replicar. Um Cavalo de Tróia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro é executado, o código do Cavalo de Tróia também é executado, infectando outros hospedeiros e, às vezes, entregando uma carga adicional.

  • B.

    parece útil ou inofensivo, mas que contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no qual é executado. Os cavalos de tróia geralmente chegam aos usuários através de mensagens de e-mail que disfarçam a finalidade e a função do programa. Um Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando é executado

  • C.

    usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um computador para outro através das conexões de rede. Um Cavalo de Tróia pode desempenhar ações nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negação de serviço.

  • D.

    pode ser executado e pode se alastrar sem a intervenção do usuário, enquanto alguns variantes desta categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para que eles se alastrem. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem.

  • E.

    não pode ser considerado um vírus ou um verme de computador porque tem a característica especial de se propagar. Entretanto, um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A intenção típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema. Por exemplo, o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definições da configuração.

Analise as seguintes afirmações relacionadas à segurança e uso da Internet:

I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede.

II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados.

III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.

IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Considere que a figura I ao lado ilustre parte da área de trabalho de um computador PC cujo sistema operacional é o W indows XP. Considere, ainda, que a janela Central de Segurança do Windows, ilustrada na figura II, seja executada no referido computador, após a realização de determinadas ações em resposta ao alerta de risco mostrado na área de trabalho. A partir dessas informações, julgue os itens seguintes.

  • C. Certo
  • E. Errado

Considere que a figura I ao lado ilustre parte da área de trabalho de um computador PC cujo sistema operacional é o W indows XP. Considere, ainda, que a janela Central de Segurança do Windows, ilustrada na figura II, seja executada no referido computador, após a realização de determinadas ações em resposta ao alerta de risco mostrado na área de trabalho. A partir dessas informações, julgue os itens seguintes.

  • C. Certo
  • E. Errado

Tendo o texto acima como referência inicial, julgue os próximos itens.

Ataques de um computador por cavalo-de-tróia consistem em exemplos de ataque de phishing, mencionado no texto, acarretando o tipo de roubo de informações ali descrito.

  • C. Certo
  • E. Errado

Acerca dos conceitos da informática e do processamento eletrônico de dados, julgue os itens que se seguem. Um banco de dados pode ser definido como um agrupamento lógico e organizado de arquivos inter-relacionados, que serve como recurso de dados para sistemas de informação embasados em computador.

  • C. Certo
  • E. Errado

Acerca dos conceitos da informática e do processamento eletrônico de dados, julgue os itens que se seguem. O sistema de gerenciamento de banco de dados deve oferecer a sua visualização física e lógica, não podendo, entretanto, existirem formas diferentes de visualização lógica para cada usuário individualmente.

  • C. Certo
  • E. Errado

As organizações dependem de dados críticos para a operação com êxito de seus negócios. As estratégias de back-up são a base das estratégias de proteção de dados que ajudam as organizações a atender aos seus requisitos de disponibilidade e acessibilidade de dados. Com relação a estratégias de back-up no Windows XP (versão português), assinale a alternativa INCORRETA:

  • A.

    São fatores que devem ser levados em consideração ao escolher uma mídia de armazenamento para o back-up: a quantidade de dados para o back-up; o tipo de dados; o período de tempo; o ambiente; e o orçamento de sua organização.

  • B.

    Deve-se considerar vários fatores ao planejar sua solução de backup, como fazer o back-up apenas do que é necessário, agendar cuidadosamente os back-ups e escolher o tipo adequado de back-up a ser executado.

  • C.

    Backu-ps on-line são os back-ups feitos enquanto os dados estão inacessíveis aos usuários. Os back-ups off-line são feitos enquanto os dados permanecem acessíveis aos usuários.

  • D.

    Back-up total, back-up incremental e back-up diferencial são exemplos de tipos de back-up.

Assinale a afirmativa correta:

  • A.

    Uma conseqüência da operação de desfragmentação do disco é a redução do tempo médio de acesso aos arquivos.

  • B.

    O tempo de acesso a disco depende da velocidade de rotação do disco e independe de como o arquivo é armazenado no disco.

  • C.

    Nos sistemas de arquivos mais utilizados, a alocação de espaço em disco é sempre feita no tamanho exato de cada arquivo, para evitar desperdício de espaço em disco.

  • D.

    O tempo médio de acesso ao disco diminui quando os blocos de um arquivo estão dispersos no disco e posicionados em diferentes cilindros.

É uma ferramenta de gerenciamento do escopo de um projeto:

  • A.

    o diagrama de rede.

  • B.

    o diagrama de Gantt.

  • C.

    o milestone.

  • D.

    a WBS (Work Breakdown Structure).

  • E.

    o WP (Work Package).

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...