Questões de Informática / Microinformática do ano 2017

Lista completa de Questões de Informática / Microinformática do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre as redes privadas virtuais (Virtual Private Network –VPN), é correto dizer-se que

  • A. um túnel somente poderá utilizar a rede pública de acesso, para trafegar informações no caso de utilizar o IPv6.
  • B. apenas a autenticação é necessária, quando se está utilizando o protocolo IP Security (IPSec) em VPNs.
  • C. a criptografia, utilizada em VPNs, atua na camada 5, segundo o modelo OSl, causando uma dependência da arquitetura da rede, mas independe da aplicação.
  • D. a criptografia, utilizada nos túneis, garante a autenticidade, o sigilo e a integridade das conexões.
  • E. são responsáveis pela autenticação, pela integridade e pelo sigilo os seguintes protocolos: Layer 2 Tunneling Protocol (L2TP) e Point-toPoinl Tunneling Protocol (PPTP).

Sobre as boas práticas em Segurança da Informação, considere os itens abaixo:

I Atribuição de responsabilidades para a segurança da informação.

II Conscientização, educação e treinamento em segurança da informação.

III Gestão do Portfólio de Serviços.

IV Gestão de Maturidade de Serviços.

V Gestão da Continuidade do Negócio.

Estão CORRETOS

  • A. I, II e V, somente.
  • B. I, II e III, somente.
  • C. II, III e IV, somente.
  • D. III, IV e V, somente.
  • E. II, IV e V, somente.

O agente público que tiver acesso a um relatório classificado por grau de sigilo e o modificar sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo grau de sigilo, violará a propriedade de segurança da informação denominada

  • A. disponibilidade.
  • B. integridade.
  • C. autoria.
  • D. vulnerabilidade.
  • E. materialidade.

A infraestrutura de chave pública ou PKI (Public Kev Infrastructure) possui elevada relevância para garantir que o acesso a informações sigilosas em ambientes corporativos seja controlado. Neste contexto, assinale a alternativa que completa correta e respectivamente as lacunas da afirmação abaixo.

A PKI é fundamentada em dois componentes para garantir a autenticidade e a integridade das chaves________:________e________.

  • A. secretas - usuário final - senha digital
  • B. privadas - certificado digital - usuário final
  • C. públicas - usuário final - entidade certificadora
  • D. públicas - certificado digital - entidade certificadora
  • E. privadas - certificado digital - entidade certificadora

Um servidor do IFCE do setor de protocolo está impossibilitado de ir ao trabalho, mas necessita acessar a intranet, para finalizar alguns processos. Para que o servidor possa acessar a intranet do IFCE, a partir do computador da sua casa, que possui acesso à internet, ele deve utilizar o recurso de

  • A. NTP.
  • B. NAT.
  • C. VoIP.
  • D. VPN.
  • E. VLAN.

Um técnico recebeu a incumbência de implantar uma rede virtual privativa (VPN) entre a filial e a matriz de sua organização. Para tal, ele dispõe da Internet pública e dos datagramas IPv4 e IPSec.

Nessa situação hipotética,

  • A. é inviável instalar a VPN, pois não se pode utilizar criptografia e enviá-la por meio da Internet pública.
  • B. é possível implementar a VPN em questão, porque os recursos disponíveis permitem prover a segurança necessária.
  • C. não há como instalar a VPN, pois, para esse fim, em lugar da Internet pública, deveria haver uma rede particular entre a matriz e a filial.
  • D. o técnico não poderá implantar a VPN, devido ao fato de o IPv4 ser incompatível com o modo túnel.
  • E. só seria possível implantar a referida rede se, em lugar do IPv4, tanto o hospedeiro quanto os servidores utilizassem o IPv6, uma vez que o IPv4 não implementa criptografia.

O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, percebeu que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima de um tipo de fraude conhecida como

  • A. defacing.
  • B. worming.
  • C. phishing.
  • D. keylogging.
  • E. joking.

Na abordagem à governança de ponta a ponta, que está na base do COBIT 5, podem ser observados os principais componentes de um sistema de governança. Como objetivo da governança, dentre os elementos que criam valor ao negócio, estão:

  • A. Controle dos Custos Operacionais; Planejamento Estratégico; Habilitadores da Governança.
  • B. Planejamento Tático-Operacional; Otimização dos Recursos; Habilitadores da Governança.
  • C. Otimização do Risco; Escopo da Governança; Funções Estratégicas dos Relacionamentos.
  • D. Realização do Benefício; Estratégia do Negócio; Escopo da Governança.
  • E. Realização do Benefício; Otimização do Risco; Otimização dos Recursos.

Em uma situação hipotética, o Conselho Nacional de Justiça − CNJ queira registrar, para controle geral, todos os processos de todos os Tribunais Regionais Eleitorais, e, ainda, que os números de processos tenham a mesma estrutura, composta de um número sequencial, uma barra e o ano de criação (por exemplo: 000021/2015). Considerando-se que as numerações podem ser idênticas entre um e outro Tribunal, o CNJ desenhou uma solução em seu Modelo Entidade-Relacionamento cujo objetivo é identificar claramente um determinado Processo nessa situação adversa, visto que seu número pode se repetir e sem essa solução ele não seria identificável como único (unicidade de chave primária). Nesse caso, a solução foi

  • A. adotar CNJ como entidade fraca de Processo.
  • B. estabelecer um relacionamento entre Tribunal Regional Eleitoral e Processo tendo Estado da União como entidade associativa.
  • C. definir Processo como entidade associativa numerada de 1 até o último número registrado.
  • D. especificar um relacionamento ternário entre Tribunal Regional Eleitoral, Processo e uma outra entidade cuja chave é CNJ.
  • E. adotar Processo como entidade fraca de Tribunal Regional Eleitoral.

A respeito de segurança na internet, analise as afirmativas.

I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

II - Não existe risco em acessar sites de Internet Banking por meio de links disponíveis em sites ou mesmo em mensagens de email, pois todos os navegadores verificam a autenticidade e a segurança dos endereços contidos nesses links.

III - Ao usar navegadores, para maior segurança, é importante desativar as atualizações automáticas tanto deles, quanto dos complementos que estejam instalados neles.

IV - Ao acessar Webmails, deve-se certificar de utilizar conexões seguras sempre que for acessar a conta, especialmente ao usar redes Wi-Fi públicas.

Está correto o que se afirma em

  • A. I, II e III, apenas.
  • B. III e IV, apenas.
  • C. I e IV, apenas.
  • D. II, III e IV, apenas.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...