Questões de Informática / Microinformática da Instituto Americano de desenvolvimento (IADES)

Lista completa de Questões de Informática / Microinformática da Instituto Americano de desenvolvimento (IADES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os vírus de macro são pequenos programas que infectam os computadores através dos

  • A.

    drivers de dispositivos.

  • B.

    arquivos de dados.

  • C.

    arquivos executáveis, com extensão .EXE.

  • D.

    arquivos executáveis, com extensão .COM.

Os antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas.

  • A.

    A investigação heurística procura código suspeito e ao localizá-lo, o software direciona os arquivos para uma área virtual do computador (área de quarentena), os executam e testam o comportamento.

  • B.

    A principal desvantagem da investigação heurística é de “não pegar” novos vírus antes de ocorrer uma infecção ou do lançamento do novo arquivo de assinaturas.

  • C.

    Os monitores de atividade observam as ações que estão sendo executadas no computador, e quando ocorre uma ação suspeita, o monitor envia um alerta para o usuário, pedindo que o mesmo aceite ou rejeite a execução do código, o que pode gerar certo nível de inconveniência ao usuário.

  • D.

    Os verificadores de integridade guardam informações detalhadas sobre os arquivos do computador e setores do sistema. Isso permite que eles possam determinar quando são feitas mudanças e então emitir um alerta ao usuário.

Em relação aos locais e o nível de proteção que os softwares antivírus podem ser executados, assinale a alternativa correta.

  • A.

    Quando executados no desktop, protegem localmente os dados, o que é mais seguro, pois é difícil de ser desabilitado pelo usuário.

  • B.

    Quando executados nos servidores, garantem um nível de segurança médio para os dados da rede. Por sobrecarregarem a operação do servidor, não é recomendável.

  • C.

    Quando executados nos gateways da rede, evitam a entrada e saída de softwares maliciosos.

  • D.

    Por gerarem atrasos na comunicação, o uso da execução nos gateways da rede não é recomendável.

A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta.

  • A.

    Vírus de arquivos: essa classe esconde-se em algum lugar na memória na primeira vez que o programa é infectado. Da memória do computador, passa a infectar os demais programas que forem executados, ampliando progressivamente as frentes de contaminação.

  • B.

    Vírus de ação direta: essa classe de vírus seleciona um ou mais programas para infectar cada vez que o programa que o contém é executado, ou seja, toda vez que o arquivo infectado for executado, novos programas são contaminados, mesmo não sendo usados.

  • C.

    Vírus residentes: são os chamados macrovírus que tem a capacidade de se disseminar multiplataforma, infectando mais de um tipo de sistema com o mesmo código (Windows e MAC, por exemplo).

  • D.

    Vírus de macro: esse tipo de vírus agrega-se a arquivos executáveis (normalmente com extensão .COM e .EXE), embora possam também infectar arquivos que sejam requisitados para a execução de alguns programas, como os arquivos de extensão: .SYS, .DLL, .PRG, .OVL, .BIN, .DRV e .SCR.

Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da questão está se referindo aos vírus

  • A.

    de scripts.

  • B.

    criptografados.

  • C.

    mutantes.

  • D.

    stealth ou furtivos.

Além do alerta de e-mails, os recursos de trabalho compartilhado do Microsoft Word 2003 também incluem

  • A.

    biblioteca de documentos, lista de tarefas, lista de links e lista de membros.

  • B.

    diretório de informações, lista de processos, lista de diretórios e lista de arquivos.

  • C.

    biblioteca de documentos, índice de tarefas, lista de links e lista de usuários.

  • D.

    índice de documentos, índice de tarefas, índice de links e lista de membros.

Toda interface de rede ligada a uma rede TCP/IP é identificada por um endereço IP formado por 32 bits. Um nome pode ser atribuído a qualquer dispositivo que possua um endereço IP. O DNS ou Domain Name Service foi desenvolvido para oferecer uma alternativa à resolução de nomes através do arquivo hosts.txt que pudesse garantir seu funcionamento eficiente mesmo em face do crescimento explosivo por que vem passando a Internet, permitindo que informações sobre computadores novos sejam rapidamente disseminadas conforme a necessidade. Assinale a alternativa incorreta sobre os conceitos relacionados ao DNS.

  • A.

    No Unix, o serviço DNS é implementado através do software BIND (Berkeley Internet Named Domain) que é um sistema cliente (resolver)-servidor (named).

  • B.

    As configurações mais comuns do BIND são servidores primários e servidores secundários.

  • C.

    O InterNIC (Network Information Center), pertencente a ISOC (Internet Society), que é o órgão americano que autoriza o registro de domínios. No Brasil esta responsabilidade é do Comitê Gestor Internet Brasil (CG) que é a autoridade autorizada a alocar domínios dentro do domínio .br.

  • D.

    O DNS possui um domínio raiz, localizado no topo da hierarquia de domínios, que é servido por um grupo de servidores denominados root name servers.

Analise as linhas de comandos abaixo que representam um exemplo de configuração para mailhost. Suponha que a máquina envia e-mails como [email protected]

 

Assinale a alternativa incorreta.

  • A.

    Linha 2, configuração de DNS.

  • B.

    Linha 7, especifica as redes confiáveis.

  • C.

    Linha 8, não faz relay de redes não confiáveis.

  • D.

    A linha 10 é necessária somente quando o mailhost tem redirecionamento para e-mail não local, via servidor de emails num firewall. Os colchetes [ ] forçam o Postfix a procurar pela sintaxe MX no DNS.

Os add-ons são elementos que podemos adicionar ao Firefox para estender a sua utilidade ou modificar o seu comportamento. Eles são desenvolvidos por diversos programadores do mundo e no Firefox são esses add-ons são relativamente simples de serem criados. Assinale a alternativa incorreta sobre o tema.

  • A.

    Extensões são pequenos pacotes que modificam ou adicionam funcionalidades ao Firefox.

  • B.

    Temas são opções de visual e aparência do Firefox.

  • C.

    Mecanismos de pesquisa são opções para a barra de download do canto inferior da janela do Firefox.

  • D.

    Plugins são assistentes do navegador que possibilitam a execução de tarefas específicas, como por exemplo a apresentação das animações em Flash.

Considerando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema.

  • A.

    Os worms se diferenciam dos vírus pelo fato de necessitarem de um hospedeiro para se propagar.

  • B.

    Os trojans são vírus com a capacidade de se replicar e se instalam nas máquinas mesmo sem a autorização do usuário.

  • C.

    A instalação de keyloggers e a inclusão de backdoors são exemplos de males provocados pelos adwares.

  • D.

    O keylogger é um programa que captura e armazena as teclas digitadas pelo usuário no teclado de um computador, mas a sua instalação sempre está condicionada a uma ação do usuário.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...