Lista completa de Questões de Informática / Microinformática do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os procedimentos a seguir são recomendados para aumentar o nível de segurança do computador, EXCETO:
não utilizar programas piratas.
manter antivírus e spyware atualizados.
instalar programas com procedência desconhecida.
evitar o uso de dispositivos de armazenamento de terceiros.
realizar periodicamente backup dos arquivos mais importantes.
Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino?
Não-repúdio
integridade
auteticidade
disponibilidade
confidecialidade
Informática / Microinformática - Segurança da Informação - Núcleo de Computação Eletrônica UFRJ (NCE) - 2008
Nas questões de número 51 a 60 considere as configurações típicas de hardware e de instalação dos softwares citados. Considere os aplicativos e sistemas operacionais na sua versão em Português, a não ser quando especificado em contrário.
Dentre os tipos de backup (cópia, diário, diferencial, incremental e normal), os que marcam os arquivos como tendo sido arquivados são:
cópia, diário e diferencial;
cópia, incremental e diferencial;
diário e normal;
incremental, diferencial e normal;
incremental e normal.
Informática / Microinformática - Segurança da Informação - Núcleo de Computação Eletrônica UFRJ (NCE) - 2008
Nas questões de número 51 a 60 considere as configurações típicas de hardware e de instalação dos softwares citados. Considere os aplicativos e sistemas operacionais na sua versão em Português, a não ser quando especificado em contrário.
Ao arrastar um arquivo de uma pasta a outra no MS Explorer usando o botão direito do mouse, as opções presentes no menu que se abre são:
Abrir, Excluir, Criar atalho(s) aqui, Propriedades;
Abrir, Mover para cá, Copiar, Propriedades;
Copiar aqui, Mover para cá, Criar atalho(s) aqui, Cancelar;
Copiar, Colar, Excluir, Cancelar;
Mover para cá, Excluir, Criar atalho(s) aqui, Cancelar.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação aos conceitos de Internet, intranet e à World Wide Web (WWW), julgue os itens que se seguem.
Para garantir a segurança da informação que circula em uma intranet, esse tipo de rede permite apenas o envio de mensagens de correio eletrônico entre computadores a ela conectados, não permitindo a transferência de arquivos para computadores que não pertençam a ela, nem a navegação em páginas da WWW.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança da informação e à figura acima, que mostra uma janela do Windows Explorer, executado em um computador cujo sistema operacional é o Windows XP, julgue os itens a seguir.
Hijackers são programas ou scripts que seqüestram navegadores de Internet, principalmente o Internet Explorer.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a mensagens de correio eletrônico e a conceitos relacionados a Internet e intranet, julgue os itens seguintes.
Para se enviar uma mensagem confidencial de correio eletrônico, cujo conteúdo não deva ser decifrado caso essa mensagem seja interceptada antes de chegar ao destinatário, é suficiente que o computador a partir do qual a mensagem seja enviada tenha, instalados, um programa antivírus e um firewall e que esse computador não esteja conectado a uma intranet.
Um termo utilizado também pelo cgi.br (Comitê Gestor da Internet no Brasil) para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é
Vírus.
Spyware.
Backdoor.
Trojan Horse.
Adware.
Informática / Microinformática - Segurança da Informação - Escola de Administração Fazendária (ESAF) - 2008
A chave de criptografia utilizada para verificar a autenticidade de um usuário destinatário de mensagens é denominada chave
secreta.
privada.
pública.
aleatória.
one-time-pad.
Informática / Microinformática - Segurança da Informação - Escola de Administração Fazendária (ESAF) - 2008
Em uma dada empresa, a política de segurança pode ser definida e modificada por um conjunto pequeno de funcionários em função de níveis de segurança. Este é um cenário relacionado ao serviço de segurança denominado
Confidencialidade.
Integridade.
Disponibilidade.
Controle de acesso.
Assinatura digital.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...