Lista completa de Questões de Informática / Microinformática do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerados como um tipo de trojan, nem sempre detectados apenas por antivírus, os rootkits, entre outras funções maliciosas, permitem ao cracker o acesso a informações digitadas pelos usuários em seus computadores, como senhas e nomes.
Essa função é executada por um
bug
bulldog
firewall
keylogger
spammer
Informática / Microinformática - Segurança da Informação - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2012
A Tecnologia de Identificação por Radiofrequência pode ser considerada uma evolução do sistema tradicional de códigos de barras, sendo correto afirmar que: 1) A antena, transceiver (com decodificador) e transponder não fazem parte dessa tecnologia. 2) Nessa tecnologia os códigos de barras unidirecionais são colocados nos produtos que contêm uma senha que pode ser rastreado por radiofrequência. 3) Essa tecnologia consiste basicamente em seis componentes físicos (equipamentos). Sobre essas afirmativas, pode-se dizer que:
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de segurança da informação, julgue os itens a seguir.
As características básicas da segurança da informação confidencialidade, integridade e disponibilidade não são atributos exclusivos dos sistemas computacionais.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta.
Vírus, worms e pragas virtuais não infectam computadores conectados via rede wireless.
Antivírus proprietários, ou seja, os obtidos mediante pagamento, garantem a não infecção do computador, visto que eles são atualizados sem a interferência do usuário, o que não ocorre com os antivírus de software livre (de uso gratuito).
Para evitar a infecção de seu sistema operacional por vírus, o usuário deve criar uma senha de acesso ao computador com alto grau de segurança, utilizando letras, números e outros caracteres, ditos especiais.
O armazenamento de dados em rede não dispensa o procedimento de becape.
Firewall e antispyware são ferramentas de segurança que apresentam funcionalidades idênticas, contudo um deles é software livre (com licença de uso gratuita), e o outro é proprietário (com licença de uso obtida mediante pagamento).
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, relacionados à segurança da informação.
A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa.
Informática / Microinformática - Segurança da Informação - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Com relação às boas práticas de segurança de informação, identifique como verdadeiras ( V ) as afirmativas consideradas boas práticas de segurança da informação, e como falsas ( F ) as demais.
( ) Empregar criptografia para proteger dados sigilosos.
( ) Trafegar na internet utilizando links ADSL.
( ) Utilizar técnicas de Phishing Scam para aumentar a segurança na internet.
( ) Utilizar software antivírus e atualizá-lo constantemente.
( ) Abrir e-mails suspeitos para verificar a autenticidade do remetente e do conteúdo.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
F V V V F
V F V F V
F V F V F
V F F V F
F F F V F
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de segurança da informação, julgue os itens que se seguem.
Em um computador com o Windows instalado, o firewall detecta e desativa os vírus e worms que estejam contaminando o computador.
É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de rede. Pode ser do tipo filtro de pacotes, Proxy de aplicação, etc. Este dispositivo de segurança existe na forma de software e de hardware, das opções abaixo, qual melhor se enquadra nesta descrição:
Middleware
Firewall
Banco de Dados
Roteador
Com relação à segurança da informação nos ambientes computacionais, está correto afirmar:
As senhas secretas devem conter informações fáceis de memorizar, como nomes e datas de nascimento.
Os links ou anexos recebidos de endereços de e-mails desconhecidos não devem ser abertos.
Os arquivos com vírus recebidos por e-mail podem ser abertos com segurança, pois o sistema operacional se encarrega de eliminar as ameaças.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...