Lista completa de Questões de Informática / Microinformática do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Virus e Anti-Vírus - Instituto Americano de desenvolvimento (IADES) - 2010
Os antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas.
A investigação heurística procura código suspeito e ao localizá-lo, o software direciona os arquivos para uma área virtual do computador (área de quarentena), os executam e testam o comportamento.
A principal desvantagem da investigação heurística é de não pegar novos vírus antes de ocorrer uma infecção ou do lançamento do novo arquivo de assinaturas.
Os monitores de atividade observam as ações que estão sendo executadas no computador, e quando ocorre uma ação suspeita, o monitor envia um alerta para o usuário, pedindo que o mesmo aceite ou rejeite a execução do código, o que pode gerar certo nível de inconveniência ao usuário.
Os verificadores de integridade guardam informações detalhadas sobre os arquivos do computador e setores do sistema. Isso permite que eles possam determinar quando são feitas mudanças e então emitir um alerta ao usuário.
Informática / Microinformática - Virus e Anti-Vírus - Instituto Americano de desenvolvimento (IADES) - 2010
Em relação aos locais e o nível de proteção que os softwares antivírus podem ser executados, assinale a alternativa correta.
Quando executados no desktop, protegem localmente os dados, o que é mais seguro, pois é difícil de ser desabilitado pelo usuário.
Quando executados nos servidores, garantem um nível de segurança médio para os dados da rede. Por sobrecarregarem a operação do servidor, não é recomendável.
Quando executados nos gateways da rede, evitam a entrada e saída de softwares maliciosos.
Por gerarem atrasos na comunicação, o uso da execução nos gateways da rede não é recomendável.
Informática / Microinformática - Virus e Anti-Vírus - Instituto Americano de desenvolvimento (IADES) - 2010
A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta.
Vírus de arquivos: essa classe esconde-se em algum lugar na memória na primeira vez que o programa é infectado. Da memória do computador, passa a infectar os demais programas que forem executados, ampliando progressivamente as frentes de contaminação.
Vírus de ação direta: essa classe de vírus seleciona um ou mais programas para infectar cada vez que o programa que o contém é executado, ou seja, toda vez que o arquivo infectado for executado, novos programas são contaminados, mesmo não sendo usados.
Vírus residentes: são os chamados macrovírus que tem a capacidade de se disseminar multiplataforma, infectando mais de um tipo de sistema com o mesmo código (Windows e MAC, por exemplo).
Vírus de macro: esse tipo de vírus agrega-se a arquivos executáveis (normalmente com extensão .COM e .EXE), embora possam também infectar arquivos que sejam requisitados para a execução de alguns programas, como os arquivos de extensão: .SYS, .DLL, .PRG, .OVL, .BIN, .DRV e .SCR.
Informática / Microinformática - Virus e Anti-Vírus - Instituto Americano de desenvolvimento (IADES) - 2010
Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da questão está se referindo aos vírus
de scripts.
criptografados.
mutantes.
stealth ou furtivos.
As opções a seguir, relacionadas à Internet, são corretas, EXCETO a afirmativa de que
nas páginas Web, existem Links ou vínculos que, quando clicados com o ponteiro do mouse, abrem outras páginas.
nos Sites, os formulários servem como entrada de dados do usuário, como por exemplo, um formulário de cadastro ou um formulário de busca.
fazer o download de algo significa fazer uma cópia de um arquivo do computador de um usuário para algum servidor na Internet.
o e-mail é um recurso que permite ao usuário receber e enviar mensagens e textos pela internet.
as comunidades virtuais, como o Orkut, são sites nos quais o usuário pode criar um perfil virtual para interagir com outros usuários, fazendo amigos, criando parcerias de trabalho, etc.
Instruções: Para responder às questões de números 51 a 60, considere as informações abaixo.
As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. As versões dos aplicativos são: Windows XP edição doméstica (Português), Linux básico, Microsoft Office 2000 (editor de texto e planilha) e navegadores Mozilla Firefox 3.5.3 e Internet Explorer 8. Mouse padrão destro.
Em alguns sites que o Google apresenta é possível pedir um destaque do assunto pesquisado ao abrir a página desejada. Para tanto, na lista de sites apresentados, deve-se
escolher a opção "Pesquisa avançada".
escolher a opção "Similares".
escolher a opção "Em cache".
dar um clique simples no nome do site.
dar um clique duplo no nome do site.
Informática / Microinformática - Website - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Considerando que o sistema descrito no texto apresenta características de suporte para a decisão e a gestão de conteúdos, julgue os próximos itens.
Para se construir um esquema de nomeação consistente para auxiliar o sistema de navegação do sítio, será mais apropriado usar um glossário que um tesauro.
Informática / Microinformática - Website - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Considere que o sistema descrito no texto deva ser aderente às recomendações de acessibilidade do Sistema de Administração dos Recursos de Informação e Informática (SISP), o denominado modelo e-Mag. Nesse sentido, julgue os itens subsequentes.
De acordo com o referido modelo, toda figura não decorativa apresentada ao usuário final nas páginas em navegadores deverá possuir valor não nulo para o atributo ALT da tag IMG. O valor desse atributo deverá ser preciso e representar textualmente o conteúdo da figura. Deve-se usar ou poucas palavras ou uma frase curta; deve-se iniciar com o texto Imagem de (...), Gráfico de (...) ou Foto de (...) quando se tratar de uma imagem, um gráfico ou uma fotografia, respectivamente; deve-se fazer referência ao sistema de navegação global do sítio.
Informática / Microinformática - Website - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação.
No sítio web google.com.br, se for realizada busca por memórias póstumas com aspas delimitando a expressão memórias póstumas , o Google irá realizar busca por páginas da Web que contenham a palavra memórias ou a palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham exatamente a expressão memórias póstumas.
Nas questões de 26 a 30, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e hardware utilizados. Com relação ao sistema operacional Windows XP versão português, assinale a alternativa correta.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...