Questões de Informática / Microinformática do ano 2008

Lista completa de Questões de Informática / Microinformática do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a alternativa que NÃO corresponde a um método utilizado para fazer o monitoramento de uma rede de computadores.

  • A. Auditorias.
  • B. Políticas de uso do sistema.
  • C. Monitoração de desempenho.
  • D. Downgrade de hardware.

Julgue os próximos itens, considerando os conceitos de correio eletrônico, Internet e intranet.

Uma rede wireless permite o acesso à Internet de diversos pontos geográficos e, por isso, existem access points em aeroportos e shoppings.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, com relação a conceitos de correio eletrônico, Internet e intranet.

Uma rede wireless, apesar de resolver o problema de conexão local, não permite conexão à Internet.

  • C. Certo
  • E. Errado

Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem.

Um dos pilares básicos da segurança da informação é a confidencialidade, que visa a proteger a informação contra modificação sem permissão.

  • C. Certo
  • E. Errado

Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem.

O controle de acesso, que é uma das formas de assegurar que somente pessoas autorizadas acessem determinada informação, pode ser realizado mediante o uso de dados biométricos.

  • C. Certo
  • E. Errado

O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo

  • A.

    trojan, denominado ransomware.

  • B.

    backdoor, denominado ransomware.

  • C.

    worm, denominado ransomware.

  • D.

    trojan, denominado spyware.

  • E.

    backdoor, denominado spyware.

É uma técnica usada por uma pessoa malintencionada para tentar obter informações tais como: números de cartões de crédito, senhas, dados de contas ou outras informações pessoais:

  • A.

    Wep

  • B.

    Phishing

  • C.

    S/mime

  • D.

    Ip/séc

  • E.

    Dos

A figura acima ilustra uma janela do BrOffice.org Writer, que está sendo usado para a elaboração de um documento com algumas informações acerca de aplicativos e dispositivos de informática. Considerando essa janela e o texto nela contido, julgue os itens de 71 a 78.

Considere a seguinte situação hipotética. Para que um cliente acesse os seus dados bancários por meio da Internet, o Banco do Brasil, para aumentar a segurança nesse acesso, passou a exigir o cadastramento do número MAC da interface de rede do computador utilizado pelo cliente no acesso ao sítio do banco. Nessa situação, é correto concluir que, para cada provedor de acesso que o cliente utilize para acessar o sítio do banco, novo cadastro deverá ser efetuado, pois, para cada provedor, haverá um número MAC específico.

  • C. Certo
  • E. Errado

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Sobre as práticas recomendadas para que a utilização da internet seja realizada de forma segura é correto afirmar, exceto:

  • A.

    O trojan é um software normalmente instalado pelo usuário para um fim específico, mas, além de executar suas funções normais, também executa algum tipo de código malicioso.

  • B.

    Anti-vírus instalados garantem que a comunicação entre os computadores de uma rede seja realizada de forma segura.

  • C.

    Para que o acesso a sites de bancos seja seguro é importante o usuário observar a presença de um cadeado fechado no navegador em uso.

  • D.

    Um dos cuidados que devem ser tomados para garantir a segurança na utilização da Internet é a aplicação de correções das vulnerabilidades do sistema operacional do computador.

Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os

  • A.

    backdoors.

  • B.

    adwares.

  • C.

    spywares.

  • D.

    rootkits.

  • E.

    botnets.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...