Questões de Informática / Microinformática do ano 2009

Lista completa de Questões de Informática / Microinformática do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de aplicativos e tecnologias associados à Internet, julgue os itens a seguir.

Quando um número grande de usuários recebe um vírus eletrônico por meio de arquivo anexado a uma mensagem de e-mail, caracteriza-se a situação de vulnerabilidade denominada spam.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, acerca de segurança da informação.

Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor serve também para proteger as máquinas de todos os usuários.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, acerca de segurança da informação.

Cavalos de troia (trojan) e worms são programas maliciosos, geralmente enviados por e-mail, que, instalados inadvertidamente pelo próprio usuário, causam impactos às vezes irreversíveis aos computadores e seus dados.

  • C. Certo
  • E. Errado

Acerca da segurança da informação, julgue os itens subsequentes.

A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.

  • C. Certo
  • E. Errado

Acerca da segurança da informação, julgue os itens subsequentes.

O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional.

  • C. Certo
  • E. Errado

Acerca da segurança da informação, julgue os itens subsequentes.

Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais.

  • C. Certo
  • E. Errado

A Internet é formada por inúmeros usuários com interesses diversos; por outro lado, as intranets são criadas em função de necessidades e objetivos comuns. Com relação à segurança da Internet e da intranet, julgue os itens a seguir.

Cavalo de troia é um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar cópias de si mesmo, de um computador para outro, podendo ocupar totalmente a memória de um computador.

  • C. Certo
  • E. Errado

É a parte do computador que, de fato, executa as operações aritméticas e lógicas sobre os dados, constitui o núcleo ou a essência de um computador. Estamos falando da(os):

  • A.

    Unidade de Controle.

  • B.

    Registradores.

  • C.

    RAM.

  • D.

    ULA.

Julgue os itens seguintes, acerca de segurança da informação.

O sistema Windows permite cópias de segurança, ou backup, dos tipos normal, de cópia, diário, incremental e diferencial.

  • C. Certo
  • E. Errado

Existem diversas categorias comerciais de software. Aquela que é disponibilizada, ainda não acabada, para avaliação e testes é chamada de uma versão de software

  • A.

    Trial.

  • B.

    Freeware

  • C.

    ShareWare.

  • D.

    Beta.

  • E.

    Demo.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...