Questões de Informática / Microinformática do ano 2009

Lista completa de Questões de Informática / Microinformática do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Qual das opções a seguir é um aplicativo mal-intencionado projetado para monitorar e registrar as atividades de um usuário de computador?

  • A.

    Verme

  • B.

    Spyware

  • C.

    Vírus

  • D.

    Ataque Direto

Escolha a opção que corresponde às definições abaixo:

I. Termo genérico que abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.

II. Permite a codificação e assinatura de mensagens para assegurar a sua autenticidade, integridade e inviolabilidade.

III. Constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

  • A.

    Vírus, certificado digital, firewall.

  • B.

    Verme, assinatura digital, controle biométrico.

  • C.

    Malware, criptografia, antivírus.

  • D.

    Hacker, criptografia, DZM.

O que é Phishing?

  • A.

    É uma maneira de enganar os usuários de computador para que eles revelem informações pessoais ou financeiras através de uma mensagem de email ou site, normalmente uma mensagem de email que parece uma nota oficial de uma fonte confiável como um banco, uma empresa de cartão de crédito ou um comerciante online de boa reputação.

  • B.

    É um software que pode exibir anúncios, coletar informações sobre você ou alterar as configurações do computador, geralmente sem obter o seu consentimento.

  • C.

    É qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada.

  • D.

    É uma pequena janela do navegador da Web, que aparece no topo do site que você está visitando. Freqüentemente são abertas assim que você entra no site e geralmente são criadas por anunciantes.

Analise as seguintes questões relacionadas à comunicação segura em internet:

I. A criptologia é uma técnica empregada para cifrar mensagens, protegendo as informações que são transmitidas entre um determinado remetente e um destinatário.

II. A criptoanálise é a arte de quebra de código, visando decifrar na condição de intruso uma mensagem criada pela técnica de criptografia.

III. As assinaturas digitais são uma técnica que tem por objetivo prover uma substituição na tramitação dos documentos que são distribuídos segundo procedimentos convencionais para uma forma digital legal.

IV. O processo de autenticação é caracterizado pela confirmação da identificação de um parceiro em uma comunicação, o processo visa combater um elemento impostor.

 

A seqüência correta é:

  • A.

    Apenas a assertiva III está correta.

  • B.

    Apenas as assertivas I e II estão corretas.

  • C.

    Apenas as assertivas I e IV estão corretas.

  • D.

    As assertivas I, II, III e IV estão corretas.

OBSERVAÇÃO: As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização etc.) feita pelo usuário.

Instruções: Para responder às questões de números 26 a 30, considere:

I. A necessidade de ativar no Windows XP − edição doméstica − a proteção contra invasões e outras ameaças (p. ex. vírus).

II. A tarefa de imprimir arquivos em uma impressora instalada na rede, quando o padrão está definido para uma impressora local do computador pessoal.

III. O recebimento de um arquivo executável como anexo de uma mensagem eletrônica proveniente de uma pessoa conhecida. Entretanto, os meios de divulgação vêm alertando quanto à possibilidade de vírus em arquivos com o nome parecido com o recebido. Deve-se tomar providências para que não prolifere o vírus, caso exista.

IV. Visando a organização e facilidade de acesso aos arquivos do computador sob Windows XP, edição doméstica, é recomendado proceder à exibição do caminho completo do arquivo ou pasta abertos na barra de endereços (drive:pastasubpastaarquivo. Ex. C:ControlesIndexarquivo.

V. A fim de minimizar o prejuízo de perda de textos digitados no Word 2000, seja por queda de energia ou algum outro fator, é recomendado proceder ao salvamento de informações de autorrecuperação a cada 5 minutos.

A atitude mais adequada em III é:

  • A.

    devolver o arquivo ao remetente, imediatamente.

  • B.

    executar o arquivo para confirmar a existência de vírus.

  • C.

    executar o arquivo caso um antivírus confiável processado sobre ele, classifique-o como seguro.

  • D.

    encaminhar o arquivo à lista de endereços solicitando informações sobre ele.

  • E.

    desanexar o arquivo em uma pasta protegida do sistema e somente depois executá-lo.

Acerca de informática, julgue os itens que se seguem.

A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação.

  • C. Certo
  • E. Errado

Trata-se de um crime eletrônico muito comum atualmente. Em uma de suas modalidades, o criminoso envia um e-mail se fazendo passar por uma empresa confiável e induz o destinatário a clicar em links que, muitas vezes, instalam códigos maliciosos no computador da vítima. Estamos falando de:

  • A.

    Spam.

  • B.

    Cookies.

  • C.

    Phishing scan.

  • D.

    Backup.

  • E.

    Popup.

O que é Spyware?

  • A.

    É uma pequena janela do navegador da Web, que aparece no topo do site que você está visitando. Freqüentemente são abertas assim que você entra no site e geralmente são criadas por anunciantes.

  • B.

    É uma maneira de enganar os usuários de computador para que eles revelem informações pessoais ou financeiras através de uma mensagem de email ou site, normalmente uma mensagem de email que parece uma nota oficial de uma fonte confiável como um banco, uma empresa de cartão de crédito ou um comerciante online de boa reputação.

  • C.

    É qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada.

  • D.

    É um software que pode exibir anúncios, coletar informações sobre você ou alterar as configurações do computador, geralmente sem obter o seu consentimento.

Julgue os itens a seguir referentes a conceitos de proteção e segurança na Internet.

I Assinatura digital é um conjunto de instruções matemáticas embasadas na criptografia que permite conferir autenticidade, privacidade e inviolabilidade a documentos digitais e transações comerciais efetuadas pela Internet.

II Certificado digital é um arquivo eletrônico que contém dados referentes a uma pessoa ou instituição, que podem ser utilizados para comprovar sua identidade.

III Secure Sockets Layer (SSL) consititui protocolo de segurança que prevê privacidade na comunicação realizada por meio da Internet.

Assinale a opção correta.

  • A.

    Apenas os itens I e II estão certos.

  • B.

    Apenas os itens I e III estão certos.

  • C.

    Apenas os itens II e III estão certos.

  • D.

    Todos os itens estão certos.

Estão corretas as associações:

  • A.

    I – Q; II – R

  • B.

    I – Q; III – R

  • C.

    I – R; II – Q

  • D.

    II – Q; III – R

  • E.

    II – R; III – Q

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...