Questões de Informática / Microinformática do ano 2006

Lista completa de Questões de Informática / Microinformática do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais:

I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.

III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.

Está(ão) correta(s) apenas a(s) afirmativa(s):

  • A. I e II
  • B. I e III
  • C. II e III
  • D. I, II e III
  • E. II

A norma ISO 12207 (1995) visa garantir que os produtos e serviços estejam de acordo com os requisitos contratuais por meio do processo de

  • a.

    garantia de qualidade.

  • b.

    treinamento.

  • c.

    melhoria.

  • d.

    auditoria.

  • e.

    integração da qualidade no ciclo de vida.

Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que Autenticação é o processo

  • A.

    que rastreia as atividades dos usuários ao gravar tipos selecionados de eventos no log de segurança de um servidor ou de uma estação de trabalho.

  • B.

    iniciado para impedir que usuários acessem um serviço de rede, como um servidor Web ou um servidor de arquivos.

  • C.

    que disponibiliza a lista de programas do menu Iniciar para todos os usuários do Windows que fazem logon no computador.

  • D.

    de transmissão de mensagens que permite que um aplicativo distribuído possa acessar serviços disponíveis em vários computadores em uma rede.

  • E.

    utilizado para verificar se uma entidade ou objeto é quem ou o que afirma ser.

Segundo a NBR ISO/IEC 17799:2001, o conceito de segurança da informação é caracterizado pela preservação de:

Preenchem correta e respectivamente as lacunas I, II e III:

  • A.

    disponibilidade − integridade − confidencialidade

  • B.

    confidencialidade − integridade − disponibilidade

  • C.

    integridade − confidencialidade − disponibilidade

  • D.

    confidencialidade − disponibilidade − integridade

  • E.

    disponibilidade − confidencialidade − integridade

A questão da segurança nos computadores é uma das mais relevantes atualmente. A Internet facilitou a todos seus usuários a troca de arquivos, programas, fotos digitais, imagens, vídeos e músicas. Em relação à segurança, assinale a afirmação correta:

  • A. O correio eletrônico é um dos meios mais utilizados para a troca de mensagens e arquivos. As mensagens eletrônicas possibilitam incluir arquivos usando um recurso chamado shareware.
  • B. Programas de trocas de mensagens instantâneas, como ICQ, MSN Messenger e AIM, evitam a troca de arquivos maliciosos, ajudando na proteção das informações mantidas localmente em um microcomputador.
  • C.

    Destinados inicialmente para a troca de músicas, programas como Kazaa, BitLord, Shareaza e e-Donkey, entre outros, não apresentam risco para a segurança, pois permitem também a troca de software.

  • D. O uso de programas antivírus é ineficaz quando o usuário está on-line, pois não pode detectar a transmissão de mensagens de correio eletrônico ou mensagens instantâneas.
  • E.

    Sistemas operacionais como o Linux são menos susceptíveis a ataques de vírus, worms ou cavalos de tróia que o Microsoft Windows.

Em relação aos procedimentos e ferramentas de segurança aplicáveis a redes e à Internet, é correto afirmar que:

I- senhas não podem conter números ou caracteres especiais como $, #, & e @.

II- é possível navegar em sites seguros, identificados pela figura de um cadeado fechado na barra de status do navegador (browser).

III- arquivos anexos a e-mail com extensão "exe" não são considerados arquivos perigosos, pois não podem ser utilizados para transmissão de vírus e similares.

IV- é recomendável a utilização de firewall para proteger os computadores em uma rede.

O correto está apenas em:

  • A.

    I e II.

  • B.

    I e III.

  • C.

    II e IV.

  • D.

    III e IV.

Considere que a janela do Internet Explorer 6 (IE6) ilustrada acima esteja em execução em um computador PC cujo sistema operacional é o Windows XP e que utiliza uma conexão ADSL para acessar a Internet. A página web mostrada na área de páginas do IE6 foi obtida a partir de navegação por meio de hyperlinks contidos no sítio do Ministério das Relações Exteriores cujo URL é http://www.mre.gov.br. A partir das informações apresentadas, julgue os itens seguintes.

De acordo com as informações contidas na página web mostrada, o BrazilTradeNet consiste, de fato, em um chat no qual empresários podem trocar informações relativas aos processos de importações de produtos no Brasil, utilizando protocolos que garantem a segurança e a confidencialidade nas transações pela Internet.

  • C. Certo
  • E. Errado

Dadas as seguintes declarações:

I. Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco.

II. Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de destino. I

II. Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias.

Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo

  • A. cavalo de tróia, vírus e worms.
  • B. worms, vírus e cavalo de tróia.
  • C. worms, cavalo de tróia e vírus.
  • D. vírus, worms e cavalo de tróia.
  • E. vírus, cavalo de tróia e worms.

A norma nacional publicada pela ABNT, que define os elementos chave que devem ser considerados para a garantia da segurança das informações, é a

  • A.

    CMMI

  • B.

    NBR ISO/IEC-9735

  • C.

    ISO/IEC 15504

  • D.

    NNS-15701

  • E.

    NBR ISO/IEC-17799

Atualmente, a segurança da informação na Internet pode ser auxiliada pelo recurso de certificação digital. A que conceito refere-se a seguinte definição? "A garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica, não poderá posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado aquela assinatura digital."

  • A.

    Confidencialidade.

  • B.

    Integridade

  • C.

    Autenticação.

  • D.

    Não repúdio.

  • E.

    Autoria.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...