Questões de Informática / Microinformática do ano 2015

Lista completa de Questões de Informática / Microinformática do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Para resolver alguns dos riscos das redes sem fio foram desenvolvidos mecanismos de segurança, como o

  • A. WPA2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado.
  • B. WEP (Wired Equivalent Privacy): mecanismo desenvolvido para resolver algumas das fragilidades do WAP. É o nível mínimo de segurança que é recomendado.
  • C. WPA (Wi-Fi Protected Access): primeiro mecanismo de segurança lançado. É considerado frágil e, por isto, o seu uso deve ser evitado.
  • D. WEP2: similar ao WEP, mas com criptografia considerada mais forte. É o mecanismo mais recomendado.
  • E. WPA2 ou 802.11w: utiliza o algoritmo de criptografia RC4, com chave TKIP. É o mecanismo mais recomendado.

Redes sem fio se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Em relação às redes sem fio, é correto afirmar que

  • A. por se comunicarem por meio de ondas acústicas, não há a necessidade de acesso físico a um ambiente restrito, como ocorre com as redes cabeadas.
  • B. por serem bastante simples, podem ser instaladas em casa e mesmo em empresas, sem o conhecimento dos administradores de rede, pois já vêm com as configurações de segurança contra atacantes virtuais.
  • C. os dados transmitidos por clientes legítimos não podem ser interceptados por nenhuma pessoa localizada em até 10m do roteador.
  • D. em uma rede pública, como as disponibilizadas em aeroportos, hotéis e conferências, os dados, mesmo que estiverem criptografados, podem ser facilmente coletados por atacantes.
  • E. uma rede aberta pode ser propositalmente disponibilizada por atacantes para atrair usuários, a fim de interceptar o tráfego e coletar dados pessoais ou desviar a navegação para sites falsos.

Sobre os Sistemas de Detecção de Intrusão, é INCORRETO afirmar:

  • A. são usados para detectar vários tipos de comportamentos maliciosos que podem comprometer a segurança e a confiabilidade de um sistema, como ataques pela rede contra serviços vulneráveis e ataques baseados em uma estação, como aumento de privilégio e logins não autorizados.
  • B. possuem componentes, como: sensores, que geram eventos de segurança; console, para monitorar eventos e alertas e controlar os sensores; um mecanismo central que grava os eventos registrados pelo sensor na base de dados.
  • C. podem bloquear imediatamente as intrusões, independentemente do tipo de protocolo de transporte utilizado, podendo identificar e impedir muitas ameaças, programas backdoor e outros ataques conforme eles vão passando através do dispositivo.
  • D. o N-IDS (Network Based Intrusion Detection System) assegura a segurança no nível da rede e o H-IDS (Host Based Intrusion Detection System), assegura a segurança no nível dos hosts.
  • E. identificam e respondem, de maneira preventiva, atividades suspeitas que possam interferir nos princípios da integridade, confiabilidade e disponibilidade, sendo capazes de distinguir de onde se originaram os ataques, de dentro ou fora da rede.

Quanto à segurança de acesso a sistemas de computador com uso de senhas, considere as seguintes afirmações.

I. Senhas aleatórias são consideradas mais fortes do que as criadas por humanos.

II. Senhas associadas a informações pessoais são consideradas fracas.

III. O uso de palavras conhecidas e familiares torna a senha mais segura por evitar a necessidade de anotála em um papel que pode ser encontrado por alguém interessado em efetuar acesso indevido.

Quais estão corretas?

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas III.
  • D. Apenas I e II.
  • E. Apenas II e III.

Com relação a conceitos de organização e de gerenciamento de arquivos e programas e a procedimentos de segurança da informação, julgue os itens seguintes. Atualmente, um dos procedimentos de segurança mais adotados pelos sítios é chamado de captcha. As captchas mais conhecidas são as imagens distorcidas de um código alfanumérico. Esse mecanismo é considerado bastante seguro, mas não impede totalmente que alguns programas automatizados preencham formulários na Web como se fossem uma pessoa realizando, por exemplo, um cadastro em um sítio de compras.

  • C. Certo
  • E. Errado

O termo usado para referir aos e-mails não solicitados que geralmente são enviados para um grande número de pessoas é:

  • A. Forward.
  • B. Spam.
  • C. Cookie.
  • D. Worm.

A política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza. É um importante mecanismo de segurança, tanto para as organizações como para os usuários. São conceitos, princípios e/ou cuidados coerentes com critérios adequados de segurança da informação:

  • A. É importante que atitudes abusivas ou incidentes de segurança sejam notificados. Para encontrar os responsáveis por uma rede deve-se consultar um servidor de WHOIS, no qual são mantidas as bases de dados sobre os responsáveis por cada bloco de números IP existentes. Para IPs alocados ao Brasil pode-se consultar o servidor em http://registro.br/cgibin/ whois/.
  • B. Algumas ações que geralmente são consideradas de uso abusivo (não aceitável) incluem: compartilhar senhas; manter sigilo sobre informações confidenciais; usar programas contra spam e códigos maliciosos; enviar mensagens com objetivo de caluniar ou ameaçar alguém.
  • C. O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado como um incidente de segurança, mas a legislação não permite que seja usado como motivo para encerramento de contrato (de trabalho, de prestação de serviços, etc.).
  • D. Para ser considerado um incidente de segurança, o evento adverso deve estar confirmado e ser relacionado à rede de computadores. Alguns exemplos de incidentes de segurança são: tentativa de tornar serviços indisponíveis e modificação do hardware sem o conhecimento dos donos.
  • E. Somente pessoas autorizadas devem ser notificadas quando incidentes de segurança acontecem. Estas pessoas devem ser ligadas à organização e são: os responsáveis pelo computador que originou o incidente, os responsáveis pela rede que originou o incidente e uma pessoa da diretoria ou presidência que responda juridicamente pela organização.

Considerando-se a taxa de transferência bruta do USB 3.0 no modo SuperSpeed, qual é o tempo aproximado para efetivar a transferência de 1GB de dados de um dispositivo para o computador?

(Considere 1GB = 109 Bytes)

  • A. 666,6s.
  • B. 16,6s.
  • C. 2,08s.
  • D. 1,6s.
  • E. 0,2s.

Considere o enunciado abaixo e as três propostas para completá-lo. Um computador ou uma pessoa executando uma sequência de passos para resolver um problema está seguindo um algoritmo.

A respeito de algoritmos é correto afirmar que

1. um algoritmo pode ter passos que devem ser repetidos até que seja atingida uma determinada condição e, neste caso, cada passo é um comando condicional.

2. quando não há estrutura condicional, numa sequência de passos, o algoritmo é dito sequencial.

3. a especificação de uma condição num algoritmo implementado numa linguagem de programação estruturada denota o uso de estrutura de decisão.

Quais estão corretas?

  • A. Apenas 1.
  • B. Apenas 2.
  • C. Apenas 3.
  • D. Apenas 2 e 3.
  • E. 1, 2 e 3.

As tuplas de diversas relações num banco de dados relacional podem estar associadas de diversas maneiras, e o estado do banco de dados, num instante, como um todo, corresponde aos estados de todas as relações naquele instante. Há, em geral, muitas restrições para os valores dos atributos num estado do banco de dados. Um dos tipos de restrições no modelo relacional são as restrições de integridade. Em relação a restrições de integridade, assinale a alternativa que apresenta uma afirmação correta.

  • A. Restrições de domínio especificam que o valor de cada atributo dentro de uma tupla deve ser único, atômico e pertencer a um domínio específico.
  • B. Restrições de multiplicidade impedem a existência de tuplas repetidas numa relação e são especificadas através de superchaves.
  • C. Restrições de integridade referencial não podem ser especificadas dentro da mesma relação.
  • D. Restrições de entidade são especificadas através de condições que chaves estrangeiras devem satisfazer.
  • E. Restrições de integridade de entidade especificam que nenhuma chave primária pode ter valores null.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...