Questões de Informática / Microinformática do ano 2012

Lista completa de Questões de Informática / Microinformática do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens a seguir, que tratam da segurança da informação.

A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker.

  • C. Certo
  • E. Errado

Acerca de antivírus e sistemas de firewall, julgue os itens subsequentes.

Os arquivos com as extensões pdf, jpg, txt e scr armazenados em um pendrive são imunes a vírus de computador, ainda que o pendrive seja infectado ao ser conectado na porta USB de um computador.

  • C. Certo
  • E. Errado

Acerca de, vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.

Um arquivo do tipo PDF não carrega código malicioso, como cavalo de troia.

  • C. Certo
  • E. Errado

Acerca de, vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.

O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras, com o objetivo de enganar esses usuários.

  • C. Certo
  • E. Errado

Acerca de, vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.

O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas para uma pessoa; essa mensagem, cujo conteúdo é sempre comercial, não transporta vírus de computador ou links na Internet.

  • C. Certo
  • E. Errado

Acerca de, vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.

A finalidade do uso de certificados digitais em páginas na Internet, por meio de HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o tráfego, sejam identificados por quem o capturou.

  • C. Certo
  • E. Errado

Acerca de segurança da informação, julgue os itens subsequentes.

Requisitos básicos de segurança incluem a confidencialidade, a integridade e a disponibilidade.

  • C. Certo
  • E. Errado

Sobre providências que, comprovadamente, preservam os dados armazenados em seu computador, analise as afirmativas abaixo.

I - Instalar muitos software antivírus, quanto mais melhor.

II - Fazer backup com frequência.

III - Utilizar senhas fáceis de lembrar, como datas de aniversário.

É correto o que se afirma em

  • A. I, apenas.
  • B. II, apenas.
  • C. I e III, apenas.
  • D. II e III, apenas.
  • E. I, II e III.

Acerca da segurança da informação, julgue os próximos itens. O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede.

  • C. Certo
  • E. Errado

Em um computador com o sistema operacional Windows XP, a área de armazenamento formatada com um sistema de arquivos e identificada por uma letra é denominada

  • A.

    unidade

  • B.

    location

  • C.

    disco

  • D.

    buffer

  • E.

    arquivo

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...