Questões de Informática / Microinformática do ano 2016

Lista completa de Questões de Informática / Microinformática do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. Sistemas IDS podem ser implantados de forma que protejam uma máquina específica ou uma rede de computadores.

  • C. Certo
  • E. Errado

Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. O uso de VPN permite a redução do custo de comunicação em corporações.

  • C. Certo
  • E. Errado

O controle da criação dos processos de tecnologia da informação (TI), a garantia de que a TI faça o que for preciso para atender às necessidades do negócio, o gerenciamento correto dos recursos, a minimização ou o tratamento dos riscos e a garantia de que as operações estejam em conformidade com as leis estão relacionados

  • A. à implantação de uma certificação empresarial.
  • B. à implantação de uma certificação empresarial.
  • C. à implantação da governança de TI.
  • D. ao levantamento dos processos da TI.
  • E. à criação de um planejamento estratégico.

Uma informação do Tribunal foi classificada como secreta. De acordo com as normas de segurança, em relação

  • A. ao controle da divulgação, só deve ser divulgada para quem faz parte de uma lista de autorização, de conhecimento público, elaborada pelo custodiante da informação.
  • B. ao armazenamento, deve ser utilizado um arquivo de segurança total. Como o arquivo é inviolável, pode ficar armazenado em local público e ser acessado por todos.
  • C. ao transporte e expedição, deve ser entregue internamente em malotes e externamente pelo correio com a inscrição top secret, por qualquer funcionário, mas com registro de protocolo.
  • D. à transmissão por voz, pode ser transmitida através de linhas telefônicas fixas ou móveis, em ambientes controlados.
  • E. à transmissão escrita, deve ser criptografada em mais de um arquivo, para dificultar o trabalho de análise mal intencionada para se tentar descobrir a(s) chave(s).

Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

O texto refere-se

  • A. às listas de controle de acesso, mecanismo de garantia de confidencialidade e integridade de dados.
  • B. aos logs, registros cronológicos de atividades do sistema, utilizados para controle de acesso lógico.
  • C. às permissões e aos privilégios de acesso para cada recurso ou arquivo no sistema.
  • D. aos controles de menu, usados para restringir o acesso físico de diferentes categorias de usuários.
  • E. aos processos de logon, utilizados para identificação e autenticação de usuários.

Um Técnico precisa encontrar uma solução de segurança que seja capaz de realizar as ações:

− Enviar um alarme ao administrador;

− Derrubar pacotes maliciosos;

− Bloquear o tráfego a partir do endereço de origem;

− Redefinir a conexão.

A solução correta indicada pelo Técnico é utilizar um

  • A. Filtro de conteúdo.
  • B. Firewall multidirecional.
  • C. Sistema de Detecção de Intrusão (IDS).
  • D. Sistema Prevenção de Intrusão (IPS).
  • E. Roteador IP com recurso de NAT.

Com relação a gerenciamento de arquivos e segurança da informação, julgue os seguintes itens. Enquanto estiver conectado à Internet, um computador não será infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de computadores.

  • C. Certo
  • E. Errado

Com relação a gerenciamento de arquivos e segurança da informação, julgue os seguintes itens. No Explorador de Arquivos do Windows 8, por padrão, por meio da opção Conteúdo, disponibilizada no menu Exibir, é possível visualizar o texto de um arquivo, incluindo arquivos do tipo PDF, sem a necessidade de abri-lo.

  • C. Certo
  • E. Errado

Maria tem recebido e-mails não solicitados, de origem desconhecida. Como esse tipo de e-mail é cada vez mais comum, alguns dos principais gerenciadores de e-mail oferecem mecanismos para minimizar os inconvenientes causados por essas mensagens.

Assinale a opção que indica o termo pelo qual esse tipo de e-mail é referido.

  • A. Antivírus.
  • B. Cavalo de Troia.
  • C. Malware.
  • D. Spam.
  • E. Vírus.

Um usuário que se conecta em uma rede wifi em um local público, por exemplo, está exposto a vários tipos de ataques Man in The Middle − MITM. Nesse sentido, para tomarem alguma ação preventiva, os Técnicos Judiciários de TI do TRF3 devem estar atentos a um desses tipos de ataque, o Session Hijacking, que é utilizado para o sequestro de sessão por meio de

  • A. modificação do channel Cain & Abel.
  • B. roubo de cookie que utiliza HTTP.
  • C. envenenamento do cache HTTP.
  • D. interceptação do tráfego da rede para capturar uma consulta DNS.
  • E. sequestro do ettercap, via sniffer.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...