Lista completa de Questões de Informática / Microinformática do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2010
Considerando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema.
Os worms se diferenciam dos vírus pelo fato de necessitarem de um hospedeiro para se propagar.
Os trojans são vírus com a capacidade de se replicar e se instalam nas máquinas mesmo sem a autorização do usuário.
A instalação de keyloggers e a inclusão de backdoors são exemplos de males provocados pelos adwares.
O keylogger é um programa que captura e armazena as teclas digitadas pelo usuário no teclado de um computador, mas a sua instalação sempre está condicionada a uma ação do usuário.
Assinale a alternativa que apresenta procedimento que coloca em risco o computador e os seus dados.
Ativar o firewall do sistema operacional Windows.
Instalar, ativar e manter atualizado o software antivírus.
Ativar a atualização automática do Sistema Operacional Windows.
Manter uma cópia de segurança dos seus arquivos mais importantes.
Abrir um e-mail com arquivos anexados de pessoa desconhecida.
Ao se ausentar da sala, o usuário de um computador, para evitar o uso indevido dele por outra pessoa, pode
utilizar um protetor de tela com senha de acesso.
desligar o monitor.
fechar a janela do seu navegador Web.
fazer uma cópia dos seus arquivos em pen drive e guardá-la em uma gaveta com chave.
retirar os cabos do monitor e do mouse.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito da segurança da informação, julgue os itens subsequentes.
Os ataques de negação de serviços são feitos por meio de abuso da ingenuidade ou confiança do usuário.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação a conceitos básicos de tecnologia de informação, julgue os itens a seguir.
Programas do tipo cavalo de troia, que usam código malintencionado autopropagável, podem distribuir-se automaticamente de um computador para outro por meio de conexões de rede.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os próximos itens, a respeito dos conceitos de segurança, Internet e intranet.
Em um criptossistema, utilizam-se as chaves públicas e privadas do receptor e, na assinatura digital, as chaves públicas e privadas do emissor.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens seguintes, referentes a problemas e soluções possíveis na utilização do computador. Se, ao acessar um endereço da Internet, o sítio correspondente mostrar-se inacessível, esse problema poderá estar relacionado com o filtro de pacotes utilizado pelo administrador da rede para aumentar a segurança do ambiente.
Um servidor de e-mail possui um arranjo RAID-5 formado por 6 discos rígidos, cada um com 1 TB de capacidade. Em determinado momento, um dos discos sofre uma pane, o que ocasiona
perda de dados, caso o defeito tenha sido no disco de paridade.
degradação significativa no desempenho, em virtude dos cálculos de paridade MD5.
diminuição de 3 TB para 2,5 TB no espaço total de armazenamento.
redução do desempenho, embora não haja perda de dados.
parada do sistema operacional para redistribuição da paridade entre os discos.
Informática / Microinformática - Servidor - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de navegação, correio eletrônico, grupos de discussão e ferramentas de busca e pesquisa na Internet, julgue os itens que se seguem.
Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão em que os assuntos são debatidos em tempo real. Para essa finalidade, a comunicação pode ser de forma assíncrona, o que significa que é desnecessária a conexão simultânea de todos os usuários.
Informática / Microinformática - Servidor - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Considere que, em uma intranet, exista um sistema de correio eletrônico e que o usuário utilize um cliente webmail como interface de acesso, por meio de um navegador. Com base nessas informações, julgue os itens subsequentes. Caso se deseje mais segurança do que a convencional, o uso do HTTPS no servidor webmail é indicado para conferir confidencialidade aos dados trafegados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...