Questões de Informática / Microinformática do ano 2015

Lista completa de Questões de Informática / Microinformática do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um Analista sempre busca manter seu PC protegido das pragas virtuais, mas mesmo com os cuidados, teve sua máquina com o sistema operacional Windows 7, em português, infectada. O Analista deve

  • A. fazer uma varredura no computador usando o antivírus que já está instalado para tentar remover o malware. É a opção mais segura, pois o antivírus não fica comprometido e não pode ser modificado de forma maliciosa.
  • B. instalar outros antivírus e fazer a varredura na máquina com todos eles. Quanto mais ferramentas antimalware houver na máquina, maior proteção será obtida.
  • C. abrir o Gerenciador de Tarefas do Windows, abrir a aba Processos e desabilitar todos os processos sendo executados. Certamente um deles é o malware que está causando o problema e isso resolverá tudo.
  • D. entrar em modo de segurança com rede, abrir o navegador adequado e executar uma ferramenta de varredura on-line atualizada, habilitando níveis de segurança, como a varredura de arquivos comprimidos e cache do navegador.
  • E. utilizar o prompt de comando e desabilitar todos os utilitários do msconfig e do regedit. Certamente um deles é o malware que está causando o problema e isso limpará a máquina dos aplicativos que se iniciam com o Windows.

O tipo de código malicioso que dispõe de mecanismos de comunicação com o invasor e que permite que tal código seja controlado remotamente chama-se

  • A. Vírus.
  • B. Worm.
  • C. Sniffing.
  • D. Hoax.
  • E. Bot.

O tipo de ataque na internet que visa capturar dados pessoais e que envolve o redirecionamento de navegação do usuário para sites falsos, por meio de alterações no serviço de DNS, é chamado de

  • A. Pharming.
  • B. Scam.
  • C. DDOS.
  • D. Fraude de antecipação de recursos.
  • E. Defacement.

Para conexão de uma estação de trabalho com o Sistema Operacional Windows 7 a uma rede sem fio com segurança do tipo WPA2-Personal (WPA2-PSK), que tipo de informação ou recurso deve ser inserido ou estar presente na estação para sua autenticação?

  • A. Chave de segurança da rede (segredo compartilhado).
  • B. Endereço do servidor RADIUS da rede.
  • C. Certificado do servidor de autenticação.
  • D. Certificado de autenticação do cliente.
  • E. Endereço IP do equipamento de acesso à Internet.

Para recepção e envio de mensagens através de um cliente de e-mail, é necessário configurar os métodos de autenticação e o protocolo de segurança de conexão. Qual das alternativas abaixo identifica um protocolo de segurança de conexão?

  • A. Kerberos.
  • B. SSL/TLS.
  • C. UDP.
  • D. Encrypted password.
  • E. DHCP.

Na coluna da esquerda, abaixo, estão arroladas características que podem prejudicar o acesso à informação; na da direita, formas de melhorar aspectos de acessibilidade web. Associe corretamente a coluna da esquerda à da direita.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

  • A. 1 – 1 – 1 – 3 – 3.
  • B. 3 – 2 – 4 – 1 – 2.
  • C. 4 – 4 – 1 – 3 – 2.
  • D. 1 – 2 – 3 – 4 – 4.
  • E. 3 – 1 – 2 – 2 – 4.

Um Técnico em Informática estava fora da Defensoria, em um outro estado, e foi solicitado a prestar um serviço de urgência em uma máquina. Uma ação correta do Técnico é

  • A. informar a impossibilidade de atender o chamado, pois estava sem computador e por smartphones não é possível fazer um acesso remoto à máquina.
  • B. acessar a internet, utilizar um serviço de acesso remoto que habilita ambas as máquinas e manipular a máquina com problema para resolver a emergência.
  • C. acessar a internet e criar uma rede VNP entre as máquinas. A partir disso pode consertar a máquina sem se preocupar em ser interceptado.
  • D. utilizar aplicativos próprios para VNP, como o Screenleap e o SkyFex e enviar um convite para a máquina a ser controlada antes de começar a consertá-la.
  • E. utilizar aplicativos gratuitos de acesso remoto como o Team Viewer e LogMeIn, para Windows ou Linux e habilitar a máquina a ser controlada.

Em segurança da informação, uma das medidas básicas é evitar que o atacante tenha acesso físico à informação. Para isso, adota-se mecanismos de controle físico, como

  • A. utilizar biometria para acessar arquivos.
  • B. exigir utilizar biometria para acessar arquivos.
  • C. utilizar Rack blindado para os servidores.
  • D. instalação de Firewall na rede de computadores.
  • E. utilizar cartões inteligentes para aces sar documentos.

Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir. Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.

  • C. Certo
  • E. Errado

O tipo de ataque e o tipo de rede zumbi referenciados no texto são, respectivamente,

  • A. Port Scanning Attack e ZombieNet.
  • B. DDoS Attack e BotNet.
  • C. Port Scanning Attack e IRCNet.
  • D. DoS Attack e BotNet.
  • E. Brute Force Attack e P2PNet.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...