Questões de Informática / Microinformática do ano 2010

Lista completa de Questões de Informática / Microinformática do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema.

  • A.

    Os worms se diferenciam dos vírus pelo fato de necessitarem de um hospedeiro para se propagar.

  • B.

    Os trojans são vírus com a capacidade de se replicar e se instalam nas máquinas mesmo sem a autorização do usuário.

  • C.

    A instalação de keyloggers e a inclusão de backdoors são exemplos de males provocados pelos adwares.

  • D.

    O keylogger é um programa que captura e armazena as teclas digitadas pelo usuário no teclado de um computador, mas a sua instalação sempre está condicionada a uma ação do usuário.

Assinale a alternativa que apresenta procedimento que coloca em risco o computador e os seus dados.

  • A.

    Ativar o firewall do sistema operacional Windows.

  • B.

    Instalar, ativar e manter atualizado o software antivírus.

  • C.

    Ativar a atualização automática do Sistema Operacional Windows.

  • D.

    Manter uma cópia de segurança dos seus arquivos mais importantes.

  • E.

    Abrir um e-mail com arquivos anexados de pessoa desconhecida.

Ao se ausentar da sala, o usuário de um computador, para evitar o uso indevido dele por outra pessoa, pode

  • A.

    utilizar um protetor de tela com senha de acesso.

  • B.

    desligar o monitor.

  • C.

    fechar a janela do seu navegador Web.

  • D.

    fazer uma cópia dos seus arquivos em pen drive e guardá-la em uma gaveta com chave.

  • E.

    retirar os cabos do monitor e do mouse.

A respeito da segurança da informação, julgue os itens subsequentes.

Os ataques de negação de serviços são feitos por meio de abuso da ingenuidade ou confiança do usuário.

  • C. Certo
  • E. Errado

Com relação a conceitos básicos de tecnologia de informação, julgue os itens a seguir.

Programas do tipo cavalo de troia, que usam código malintencionado autopropagável, podem distribuir-se automaticamente de um computador para outro por meio de conexões de rede.

  • C. Certo
  • E. Errado

Julgue os próximos itens, a respeito dos conceitos de segurança, Internet e intranet.

Em um criptossistema, utilizam-se as chaves públicas e privadas do receptor e, na assinatura digital, as chaves públicas e privadas do emissor.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, referentes a problemas e soluções possíveis na utilização do computador. Se, ao acessar um endereço da Internet, o sítio correspondente mostrar-se inacessível, esse problema poderá estar relacionado com o filtro de pacotes utilizado pelo administrador da rede para aumentar a segurança do ambiente.

  • C. Certo
  • E. Errado

Um servidor de e-mail possui um arranjo RAID-5 formado por 6 discos rígidos, cada um com 1 TB de capacidade. Em determinado momento, um dos discos sofre uma pane, o que ocasiona

  • A.

    perda de dados, caso o defeito tenha sido no disco de paridade.

  • B.

    degradação significativa no desempenho, em virtude dos cálculos de paridade MD5.

  • C.

    diminuição de 3 TB para 2,5 TB no espaço total de armazenamento.

  • D.

    redução do desempenho, embora não haja perda de dados.

  • E.

    parada do sistema operacional para redistribuição da paridade entre os discos.

Acerca de navegação, correio eletrônico, grupos de discussão e ferramentas de busca e pesquisa na Internet, julgue os itens que se seguem.

Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão em que os assuntos são debatidos em tempo real. Para essa finalidade, a comunicação pode ser de forma assíncrona, o que significa que é desnecessária a conexão simultânea de todos os usuários.

  • C. Certo
  • E. Errado

Considere que, em uma intranet, exista um sistema de correio eletrônico e que o usuário utilize um cliente webmail como interface de acesso, por meio de um navegador. Com base nessas informações, julgue os itens subsequentes. Caso se deseje mais segurança do que a convencional, o uso do HTTPS no servidor webmail é indicado para conferir confidencialidade aos dados trafegados.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...