Lista completa de Questões de Informática / Microinformática do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Rede de Computadores - Universidade Estadual do Ceará (UECE) - 2008
Assinale a alternativa que NÃO corresponde a um método utilizado para fazer o monitoramento de uma rede de computadores.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os próximos itens, considerando os conceitos de correio eletrônico, Internet e intranet.
Uma rede wireless permite o acesso à Internet de diversos pontos geográficos e, por isso, existem access points em aeroportos e shoppings.
Informática / Microinformática - Rede de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens a seguir, com relação a conceitos de correio eletrônico, Internet e intranet.
Uma rede wireless, apesar de resolver o problema de conexão local, não permite conexão à Internet.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem.
Um dos pilares básicos da segurança da informação é a confidencialidade, que visa a proteger a informação contra modificação sem permissão.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem.
O controle de acesso, que é uma das formas de assegurar que somente pessoas autorizadas acessem determinada informação, pode ser realizado mediante o uso de dados biométricos.
O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo
trojan, denominado ransomware.
backdoor, denominado ransomware.
worm, denominado ransomware.
trojan, denominado spyware.
backdoor, denominado spyware.
Informática / Microinformática - Segurança da Informação - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2008
É uma técnica usada por uma pessoa malintencionada para tentar obter informações tais como: números de cartões de crédito, senhas, dados de contas ou outras informações pessoais:
Wep
Phishing
S/mime
Ip/séc
Dos
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A figura acima ilustra uma janela do BrOffice.org Writer, que está sendo usado para a elaboração de um documento com algumas informações acerca de aplicativos e dispositivos de informática. Considerando essa janela e o texto nela contido, julgue os itens de 71 a 78.
Considere a seguinte situação hipotética. Para que um cliente acesse os seus dados bancários por meio da Internet, o Banco do Brasil, para aumentar a segurança nesse acesso, passou a exigir o cadastramento do número MAC da interface de rede do computador utilizado pelo cliente no acesso ao sítio do banco. Nessa situação, é correto concluir que, para cada provedor de acesso que o cliente utilize para acessar o sítio do banco, novo cadastro deverá ser efetuado, pois, para cada provedor, haverá um número MAC específico.
Informática / Microinformática - Segurança da Informação - Associação Catarinense das Fundações Educacionais (ACAFE) - 2008
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
Sobre as práticas recomendadas para que a utilização da internet seja realizada de forma segura é correto afirmar, exceto:
O trojan é um software normalmente instalado pelo usuário para um fim específico, mas, além de executar suas funções normais, também executa algum tipo de código malicioso.
Anti-vírus instalados garantem que a comunicação entre os computadores de uma rede seja realizada de forma segura.
Para que o acesso a sites de bancos seja seguro é importante o usuário observar a presença de um cadeado fechado no navegador em uso.
Um dos cuidados que devem ser tomados para garantir a segurança na utilização da Internet é a aplicação de correções das vulnerabilidades do sistema operacional do computador.
Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os
backdoors.
adwares.
spywares.
rootkits.
botnets.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...