Questões de Informática / Microinformática do ano 2013

Lista completa de Questões de Informática / Microinformática do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos. Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos. A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos. Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape.

  • C. Certo
  • E. Errado

Tendo como referência a página eletrônica mostrada na figura acima, julgue os itens subsequentes a respeito de redes de computadores e segurança da informação.

A função InPrivate permite navegar na Web sem deixar vestígios no Internet Explorer e impede que pessoas que usam o mesmo computador vejam quais sítios foram visitados por outras pessoas e o que elas procuraram na Web, mas não impede que o administrador de rede ou um hacker descubram as páginas visitadas.

  • C. Certo
  • E. Errado

Em relação ao Microsoft Outlook Express 2007 e a vírus de computador, julgue os itens subsecutivos.

Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador.

  • C. Certo
  • E. Errado

Acerca de segurança da informação, julgue o item abaixo.

Garantir disponibilidade de recursos, integridade física das pessoas e ostensividade da informação são os principais objetivos do desenvolvimento de políticas e culturas de segurança da informação nas organizações.

  • C. Certo
  • E. Errado

Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo.

I. Um direito de acesso é a permissão para executar uma operação sobre um objeto.

II. Um domínio possui um conjunto de direitos de acesso.

III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos.

IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro.

Está correto o que se afirma APENAS em

  • A.

    I e II.

  • B.

    II e III.

  • C.

    II, III e IV.

  • D.

    I, III e IV.

  • E.

    I, II e III.

  • A.

    sejam feitas diversas gravações em uma sessão, e os arquivos podem ser acessados quantas vezes forem desejadas.

  • B.

    dados possam ser gravados e apagados cerca de mil vezes.

  • C.

    seja feita uma única gravação, mas os arquivos podem ser acessados quantas vezes forem desejadas.

  • D.

    sejam feitas quantas gravações forem desejadas até o limite da mídia e os arquivos gravados podem ser apagados e acessados quantas vezes forem desejadas.

  • E.

    seja feita uma única gravação que pode ser apagada e uma única nova regravação realizada.

Analise os exemplos abaixo.

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

Estes casos mostram ataques típicos de

  • A.

    Keylogger.

  • B.

    Cavalo de Troia.

  • C.

    Botnet.

  • D.

    Cookies.

  • E.

    Engenharia Social.

Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:

  • A.

    A técnica conhecida como harvesting consiste em coletar endereços de e-mail por meio de varreduras em páginas web e arquivos de listas de discussão, entre outros.

  • B.

    Muitos códigos maliciosos são projetados para varrer o computador infectado em busca de endereços de e-mail que, posteriormente, são repassados para os spammers. Estes programas, no entanto, nunca conseguem burlar os testes Captcha.

  • C.

    A confirmação pode ser feita através do envio de mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores de e-mail, identificar quais endereços são válidos e quais não são.

  • D.

    É comum incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um endereço de e-mail. Quando o usuário solicita a remoção, na verdade está confirmando para o spammer que aquele endereço de e-mail é válido e realmente utilizado.

  • E.

    Pode-se incluir no spam uma imagem do tipo web bug, projetada para monitorar o acesso a uma página web ou e-mail. Quando o usuário abre o spam, o web bug é acessado e o spammer recebe a confirmação que aquele endereço de e-mail é válido.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...