Lista completa de Questões de Informática / Microinformática do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2011
No que diz respeito a segurança de informações e procedimentos de segurança, um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:
Confidencialidade, Integridade e Disponibilidade.
Eficiência, integridade e disponibilidade.
Localização, Eficiência e Confidencialidade.
Integridade, Portabilidade e Eficiência.
Disponibilidade, Eficiência e Localização.
Sobre o spam na Internet podemos afirmar que:
I Spam são emails não solicitados pelos destinatários da mensagem.
II Os emails de spam são geralmente enviados a um grande número de pessoas
III A prática de spam não gera nenhum prejuízo financeiro para os usuários da Internet.
IV Existem diversas ferramentas e práticas usadas para reduzir o volume de spam na Internet.
Assinale a alternativa CORRETA:
Apenas as proposições II, III e IV estão corretas.
Apenas as proposições I e IV estão corretas.
Apenas as proposições I e II estão corretas.
Todas as proposições estão corretas.
Apenas a proposição III está incorreta.
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.
Cavalo de troia
Phishing
Hoaxes (boatos)
Vírus de boot
Keylogger (espião de teclado)
Spam é o termo usado para se referir aos emails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE. Qual das opções abaixo NÃO está dentre os problemas que o spam pode causar para um usuário da Internet?
Ganho de produtividade.
Aumento de custos.
Conteúdo impróprio ou ofensivo.
Prejuízos financeiros causados por fraude.
Não recebimento de email.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação.
O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação aos conceitos de tecnologia da informação, julgue os itens a seguir.
Confidencialidade, disponibilidade e integridade da informação, que são conceitos importantes de segurança da informação em ambiente digital, devem estar presentes na gestão e no uso de sistemas de informação, em benefício dos cidadãos e dos fornecedores de soluções.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação a mecanismos de segurança da informação, julgue o item abaixo.
A assinatura digital é realizada por meio de um conjunto de dados criptografados, associados a um documento do qual são função. Esse mecanismo garante a integridade, a autenticidade e a confidencialidade do documento associado.
É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de
Hijackers.
Phishing.
Trojans.
Wabbit.
Exploits.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Em relação aos mecanismos de segurança da informação, julgue os itens subsequentes.
Para se abrirem arquivos anexados a mensagens recebidas por correio eletrônico, sem correr o risco de contaminar o computador em uso, é necessário habilitar o firewall do Windows.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens.
Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...