Questões de Informática / Microinformática do ano 2012

Lista completa de Questões de Informática / Microinformática do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com referência a segurança da informação, julgue os itens a seguir.

O cloudstorage é um serviço de aluguel de espaço em disco via Internet, no qual as empresas pagam pelo espaço utilizado, pela quantidade de dados trafegados, tanto para download como para upload, e pelo backup.

  • C. Certo
  • E. Errado

Com referência a segurança da informação, julgue os itens a seguir.

No Windows 7, com vários usuários com níveis de acesso diferentes, é possível restaurar seus arquivos e os de todas as pessoas que usam o computador por meio de um backup. Para isso, basta que qualquer desses usuários acesse, sucessivamente, Painel de Controle, Sistema e Manutenção e Backup e Restauração.

  • C. Certo
  • E. Errado

Com relação à segurança da informação, assinale a opção correta.

  • A.

    Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador.

  • B.

    Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.

  • C.

    Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos.

  • D.

    Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores.

  • E.

    Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores.

Com base nos conceitos de segurança da informação, julgue os próximos itens.

Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.

  • C. Certo
  • E. Errado

Com relação à segurança da informação, julgue os próximos itens.

Recomenda-se utilizar antivírus para evitar phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário.

  • C. Certo
  • E. Errado

Com relação à segurança da informação, julgue os próximos itens.

Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que isso aconteça, é recomendada a utilização de firewall, especificamente, o do tipo personal firewall.

  • C. Certo
  • E. Errado

Segundo a política de segurança da informação de uma empresa, todos os documentos digitais devem ser armazenados em uma pasta particular do servidor de arquivos. Para que essa pasta seja disponibilizada para os usuários da rede como uma unidade virtual de disco, a equipe de suporte dessa empresa deve

  • A.

    instalar uma unidade externa de armazenamento, com uma pasta particular, em cada estação de trabalho da rede.

  • B.

    criar uma página web com um link direto à pasta particular do servidor de arquivos.

  • C.

    adicionar essa pasta particular ao menu favoritos do navegador web da estação.

  • D.

    mapear o caminho de intranet dessa pasta particular na estação de trabalho de cada usuário.

  • E.

    criar uma pasta particular na biblioteca de documentos da estação de trabalho de cada usuário.

Em computação, é conhecido como uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos, músicas e outros dados pessoais, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Estamos falando sobre:

  • A.

    Anti-spyware;

  • B.

    Phishing;

  • C.

    Firewall;

  • D.

    Grub;

  • E.

    Mashups.

Com relação a programas de navegação e conceitos básicos de Internet, julgue os próximos itens.

Cookie é um vírus de rede que contamina os navegadores, permitindo o acesso criminoso dos hackers aos computadores em que os navegadores foram instalados.

  • C. Certo
  • E. Errado

Em relação à segurança da informação, assinale a opção correta.

  • A.

    Ainda que um computador esteja desconectado de qualquer rede de computadores, ele está sujeito ao ataque de vírus.

  • B.

    Diferentemente dos antivírus, os antispywares agem exclusivamente analisando dados que chegam ao computador por meio de uma rede de computadores, em busca de spywares.

  • C.

    Firewalls protegem computadores ou redes de computadores contra ataques via Internet. Os firewalls são implementados exclusivamente por meio de software.

  • D.

    O uso de aplicativos de segurança, em conjunto com procedimentos relacionados a tais aplicativos, garante totalmente a segurança da informação de organizações.

  • E.

    Em computadores conectados à Internet, a adoção de procedimentos de backup é a garantia de que não haverá perda de dados, independente do ataque ao qual o computador seja submetido.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...