Questões de Informática / Microinformática do ano 2008

Lista completa de Questões de Informática / Microinformática do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os procedimentos a seguir são recomendados para aumentar o nível de segurança do computador, EXCETO:

  • A.

    não utilizar programas piratas.

  • B.

    manter antivírus e spyware atualizados.

  • C.

    instalar programas com procedência desconhecida.

  • D.

    evitar o uso de dispositivos de armazenamento de terceiros.

  • E.

    realizar periodicamente backup dos arquivos mais importantes.

Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino?

  • A.

    Não-repúdio

  • B.

    integridade

  • C.

    auteticidade

  • D.

    disponibilidade

  • E.

    confidecialidade

Nas questões de número 51 a 60 considere as configurações típicas de hardware e de instalação dos softwares citados. Considere os aplicativos e sistemas operacionais na sua versão em Português, a não ser quando especificado em contrário.

Dentre os tipos de backup (cópia, diário, diferencial, incremental e normal), os que marcam os arquivos como tendo sido arquivados são:

  • A.

    cópia, diário e diferencial;

  • B.

    cópia, incremental e diferencial;

  • C.

    diário e normal;

  • D.

    incremental, diferencial e normal;

  • E.

    incremental e normal.

Nas questões de número 51 a 60 considere as configurações típicas de hardware e de instalação dos softwares citados. Considere os aplicativos e sistemas operacionais na sua versão em Português, a não ser quando especificado em contrário.

Ao arrastar um arquivo de uma pasta a outra no MS Explorer usando o botão direito do mouse, as opções presentes no menu que se abre são:

  • A.

    Abrir, Excluir, Criar atalho(s) aqui, Propriedades;

  • B.

    Abrir, Mover para cá, Copiar, Propriedades;

  • C.

    Copiar aqui, Mover para cá, Criar atalho(s) aqui, Cancelar;

  • D.

    Copiar, Colar, Excluir, Cancelar;

  • E.

    Mover para cá, Excluir, Criar atalho(s) aqui, Cancelar.

Com relação aos conceitos de Internet, intranet e à World Wide Web (WWW), julgue os itens que se seguem.

Para garantir a segurança da informação que circula em uma intranet, esse tipo de rede permite apenas o envio de mensagens de correio eletrônico entre computadores a ela conectados, não permitindo a transferência de arquivos para computadores que não pertençam a ela, nem a navegação em páginas da WWW.

  • C. Certo
  • E. Errado

Com relação à segurança da informação e à figura acima, que mostra uma janela do Windows Explorer, executado em um computador cujo sistema operacional é o Windows XP, julgue os itens a seguir.

Hijackers são programas ou scripts que seqüestram navegadores de Internet, principalmente o Internet Explorer.

  • C. Certo
  • E. Errado

Com relação a mensagens de correio eletrônico e a conceitos relacionados a Internet e intranet, julgue os itens seguintes.

Para se enviar uma mensagem confidencial de correio eletrônico, cujo conteúdo não deva ser decifrado caso essa mensagem seja interceptada antes de chegar ao destinatário, é suficiente que o computador a partir do qual a mensagem seja enviada tenha, instalados, um programa antivírus e um firewall e que esse computador não esteja conectado a uma intranet.

  • C. Certo
  • E. Errado

Um termo utilizado também pelo cgi.br (Comitê Gestor da Internet no Brasil) para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é

  • A.

    Vírus.

  • B.

    Spyware.

  • C.

    Backdoor.

  • D.

    Trojan Horse.

  • E.

    Adware.

A chave de criptografia utilizada para verificar a autenticidade de um usuário destinatário de mensagens é denominada chave

  • A.

    secreta.

  • B.

    privada.

  • C.

    pública.

  • D.

    aleatória.

  • E.

    one-time-pad.

Em uma dada empresa, a política de segurança pode ser definida e modificada por um conjunto pequeno de funcionários em função de níveis de segurança. Este é um cenário relacionado ao serviço de segurança denominado

  • A.

    Confidencialidade.

  • B.

    Integridade.

  • C.

    Disponibilidade.

  • D.

    Controle de acesso.

  • E.

    Assinatura digital.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...