Questões de Informática / Microinformática do ano 2012

Lista completa de Questões de Informática / Microinformática do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação a segurança da informação, assinale a opção correta.

  • A.

    O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

  • B.

    O princípio da confiabilidade diz respeito à garantia da identidade de uma pessoa física ou jurídica ou de um servidor com quem se estabelece uma transação.

  • C.

    O princípio do não repúdio diz respeito à garantia de que os dados só serão acessados por pessoas autorizadas, que normalmente são detentoras de logins e(ou) senhas que lhes concedem esses direitos de acesso.

  • D.

    O princípio da integridade diz respeito à garantia de que uma informação não seja alterada durante o seu trajeto do emissor para o receptor ou durante o seu armazenamento.

  • E.

    O princípio da confidencialidade diz respeito à garantia de que um sistema estará sempre disponível quando necessário.

Uma rede privada virtual

  • A.

    envia dados através da Internet, dispensando criptografi a para garantir privacidade.

  • B.

    envia dados através da Internet, mas criptografa transmissões entre sites para garantir privacidade.

  • C.

    defi ne um programa para um roteador em um site e usa encapsulamento Pop-em-Ip.

  • D.

    não envia dados através da Internet e criptografa dados para uso local para garantir privacidade.

  • E.

    defi ne um túnel através da Intranet entre um roteador em um site e um roteador em outro e usa encapsulamento drag-and-drop.

Sobre o software "Snort", disponível no site "www.snort.org", pode-se afirmar que:

  • A.

    Trata-se de um servidor de banco de dados que utiliza a linguagem SQL para armazenar e atualizar dinamicamente os ativos existentes em uma rede de computadores.

  • B.

    É um aplicativo que utiliza a web para armazenar e atualizar dinamicamente os ativos existentes em uma rede de computadores.

  • C.

    É um sistema de detecção de intrusão em redes de computadores, capaz de executar análises de tráfego e registros de pacotes IP da rede, em tempo real.

  • D.

    É um aplicativo desenvolvido para registrar os logs de um Firewall, em tempo real. Esse aplicativo pode ser utilizado via web, tanto para iniciar a coleta de dados quanto para exibir o resultado dos dados obtidos.

  • E.

    É um antivírus que além de impedir a ação de vírus também bloqueia as ações de scam, phishing scam, pharming scam e cavalos de Troia.

A Figura 8 mostra um "token" utilizado durante o processo de criação de um certificado digital. Nesse caso, considere as seguintes assertivas:

I. Esse tipo de "token" pode ser utilizado na geração de um certificado digital do tipo A1 ou A3, dependendo do tamanho da chave criptográfica que será armazenada nesse dispositivo, que poderá ser de 512 bits, para o tipo A1, ou de 1024 bits, para o tipo A3.

II. Para se garantir a integridade de um documento eletrônico, basta assiná-lo digitalmente utilizando-se a chave privada, armazenada no "token" da Figura 8.

III. Assinando-se digitalmente um arquivo eletrônico, utilizando-se a chave pública armazenada no "token", garante-se a propriedade da segurança da informação chamada disponibilidade.

Quais estão corretas?

  • A.

    Apenas I.

  • B.

    Apenas II.

  • C.

    Apenas I e III.

  • D.

    Apenas II e III.

  • E.

    I, II e III.

Julgue os itens subsecutivos, referentes a conceitos de segurança da informação.

Para proteger um computador contra os efeitos de um worm, pode-se utilizar, como recurso, um firewall pessoal.

  • C. Certo
  • E. Errado

Julgue os próximos itens, relativos à segurança da informação.

Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas maiores. Eles não têm o objetivo de controlar o sistema, porém tendem a causar efeitos indesejados. Já os worms causam efeitos altamente destrutivos e irreparáveis. Ao contrário dos trojans, os worms utilizam o email como principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos ou de algumas de suas partes.

  • C. Certo
  • E. Errado

Julgue os próximos itens, relativos à segurança da informação.

A gestão da segurança da informação compreende o estabelecimento de políticas, procedimentos, guias e padrões. Na linguagem técnica, o acesso ou a manipulação de informações sem autorização previa do usuário detentor dessas informações é classificado como intrusão.

  • C. Certo
  • E. Errado

Um estudante resolveu aplicar o conceito de Tabela Hash sobre um conjunto de chaves de pesquisa W = {83, 102, 61, 35, 109} e para isso usou a função de transformação h(x) = x (mod 11). Quais as chaves cujas transformações colidem?

  • A. 35 e 61
  • B. 61 e 83
  • C. 83 e 102
  • D. 102 e 109
  • E. 109 e 83

Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.

  • C. Certo
  • E. Errado

Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo Spam, consiste de emails não solicitados que são enviados, normalmente, apenas para uma única pessoa e têm sempre conteúdo comercial. Essa mensagem não transporta vírus de computador ou links na Internet.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...