Questões de Informática / Microinformática do ano 2016

Lista completa de Questões de Informática / Microinformática do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de funcionamento de roteadores e processo de roteamento em si, julgue os itens subsequentes. A máscara de rede determina o tamanho e o fluxo dos pacotes na rede.

  • C. Certo
  • E. Errado

Acerca de funcionamento de roteadores e processo de roteamento em si, julgue os itens subsequentes. Um roteador considera o endereço IP de destino no cabeçalho IP para tomar decisões de roteamento.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, relativos a DNS (domain name system), que é amplamente utilizado na Internet para resolução de nomes. Caso precise ser consultado em uma requisição DNS, um root server deverá indicar corretamente o servidor responsável por determinado domínio e seu endereço IP.

  • C. Certo
  • E. Errado

Confidencialidade é um dos conceitos básicos de segurança da informação. Dentre as alternativas abaixo, assinale a que “corretamente” define este conceito.

  • A. Conceito que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.
  • B. Conceito que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.
  • C. Conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação.
  • D. Conceito que garante ao sistema o dever de seguir as leis e regulamentos associados a este tipo de processo.

A tríade CIA (Confidentiality, Integrity and Availability) - Confidencialidade, Integridade e Disponibilidade - representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Dessa forma, analise as seguintes afirmações:

I - Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

II - Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente).

III - Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

Assinale a alternativa correta:

  • A. Todas as afirmações estão corretas.
  • B. Apenas as afirmações II e III estão corretas.
  • C. Apenas as afirmações I e II estão corretas.
  • D. Apenas as afirmações I e III estão corretas.

Sobre segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Não é recomendado, antes de inserir informações pessoais em um site, ler a declaração de privacidade, mesmo que seja um site desconhecido.

( ) Mecanismos de proteção, como programas antimalware e firewall pessoal, contribuem para que o computador não seja infectado/invadido.

( ) É recomendado configurar o navegador para permitir sempre o aparecimento de janelas pop-up, mesmo em caso de sites desconhecidos e não confiáveis.

( ) Recomenda-se a qualquer usuário, caso tenha sido vítima de fraude via Internet, procurar uma delegacia de polícia para registrar um boletim de ocorrência.

ssinale a sequência correta.

  • A. V, F, V, F
  • B. F, F, V, V
  • C. V, V, F, F
  • D. F, V, F, V

A política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta.

  • A. Orientações quanto ao acesso aos recursos e a utilização de senhas não precisam fazer parte dessa política de segurança.
  • B. As obrigações dos usuários quanto à utilização dos recursos de tecnologia da informação (TI) não precisam fazer parte da política de informação de uma empresa.
  • C. O documento de "Política de Segurança" de uma empresa deve ser um documento bastante simples e pequeno, de no máximo 3 páginas, pois não necessita fazer referência a todas as áreas da empresa.
  • D. é importante que processos de auditoria à segurança sejam definidos nessa política.
  • E. Não há necessidade de negar ou restringir o acesso dos funcionários de uma empresa aos diversos sistemas ou serviços de TI, pois eles são considerados confiáveis.

Com relação às redes privadas virtuais (VPN), assinale a alternativa correta.

  • A. Uma VPN não consegue realizar a interconexão com diferentes redes privadas para permitir o tráfego de dados entre elas.
  • B. A razão pela qual as empresas não aderem a esta tecnologia é que todo o controle sobre a segurança e o gerenciamento da rede está nas mãos dos provedores deste serviço e não sob a responsabilidade da própria empresa.
  • C. Uma VPN pode ser implementada por meio de protocolos em nível de enlace de dados.
  • D. Em uma rede VPN as informações transmitidas pela Internet não podem ser criptografadas em razão de não existirem algoritmos para esta finalidade.
  • E. Uma vantagem de se implementar uma VPN é que os executivos ou diretores das empresas não precisam se preocupar em realizar investimentos para adquirir equipamentos ou softwares, uma vez que a capacidade de processamento dos equipamentos que compõem a VPN é considerada, pelos técnicos, como um fator desprezível.

Em relação aos processos e às fases do ciclo de vida da biblioteca de gerenciamento de projetos ITIL, versão 3, julgue os itens a seguir. O processo de gerenciamento de segurança da informação está incluso nos processos de desenho de serviço.

  • C. Certo
  • E. Errado

A informação pode ser considerada o bem mais valioso de uma organização. Proteger a informação pode ser vital para qualquer organização, principalmente na atualidade. A segurança da informação deve ser fator primordial para qualquer organização, de qualquer segmento. O tripé da segurança da informação é baseado em disponibilidade, integridade e confidencialidade. Definir uma Política de Segurança para TI (Tecnologia da Informação) é vital para a continuidade dos negócios da organização e quatro componentes básicos devem ser seguidos. São consideradas alguns desses componentes, EXCETO:

  • A. Padrão.
  • B. Política.
  • C. Diretrizes.
  • D. Responsabilidades.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...