Lista completa de Questões de Informática / Microinformática da Instituto Americano de desenvolvimento (IADES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Virus e Anti-Vírus - Instituto Americano de desenvolvimento (IADES) - 2010
Os vírus de macro são pequenos programas que infectam os computadores através dos
drivers de dispositivos.
arquivos de dados.
arquivos executáveis, com extensão .EXE.
arquivos executáveis, com extensão .COM.
Informática / Microinformática - Virus e Anti-Vírus - Instituto Americano de desenvolvimento (IADES) - 2010
Os antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas.
A investigação heurística procura código suspeito e ao localizá-lo, o software direciona os arquivos para uma área virtual do computador (área de quarentena), os executam e testam o comportamento.
A principal desvantagem da investigação heurística é de não pegar novos vírus antes de ocorrer uma infecção ou do lançamento do novo arquivo de assinaturas.
Os monitores de atividade observam as ações que estão sendo executadas no computador, e quando ocorre uma ação suspeita, o monitor envia um alerta para o usuário, pedindo que o mesmo aceite ou rejeite a execução do código, o que pode gerar certo nível de inconveniência ao usuário.
Os verificadores de integridade guardam informações detalhadas sobre os arquivos do computador e setores do sistema. Isso permite que eles possam determinar quando são feitas mudanças e então emitir um alerta ao usuário.
Informática / Microinformática - Virus e Anti-Vírus - Instituto Americano de desenvolvimento (IADES) - 2010
Em relação aos locais e o nível de proteção que os softwares antivírus podem ser executados, assinale a alternativa correta.
Quando executados no desktop, protegem localmente os dados, o que é mais seguro, pois é difícil de ser desabilitado pelo usuário.
Quando executados nos servidores, garantem um nível de segurança médio para os dados da rede. Por sobrecarregarem a operação do servidor, não é recomendável.
Quando executados nos gateways da rede, evitam a entrada e saída de softwares maliciosos.
Por gerarem atrasos na comunicação, o uso da execução nos gateways da rede não é recomendável.
Informática / Microinformática - Virus e Anti-Vírus - Instituto Americano de desenvolvimento (IADES) - 2010
A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta.
Vírus de arquivos: essa classe esconde-se em algum lugar na memória na primeira vez que o programa é infectado. Da memória do computador, passa a infectar os demais programas que forem executados, ampliando progressivamente as frentes de contaminação.
Vírus de ação direta: essa classe de vírus seleciona um ou mais programas para infectar cada vez que o programa que o contém é executado, ou seja, toda vez que o arquivo infectado for executado, novos programas são contaminados, mesmo não sendo usados.
Vírus residentes: são os chamados macrovírus que tem a capacidade de se disseminar multiplataforma, infectando mais de um tipo de sistema com o mesmo código (Windows e MAC, por exemplo).
Vírus de macro: esse tipo de vírus agrega-se a arquivos executáveis (normalmente com extensão .COM e .EXE), embora possam também infectar arquivos que sejam requisitados para a execução de alguns programas, como os arquivos de extensão: .SYS, .DLL, .PRG, .OVL, .BIN, .DRV e .SCR.
Informática / Microinformática - Virus e Anti-Vírus - Instituto Americano de desenvolvimento (IADES) - 2010
Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da questão está se referindo aos vírus
de scripts.
criptografados.
mutantes.
stealth ou furtivos.
Além do alerta de e-mails, os recursos de trabalho compartilhado do Microsoft Word 2003 também incluem
biblioteca de documentos, lista de tarefas, lista de links e lista de membros.
diretório de informações, lista de processos, lista de diretórios e lista de arquivos.
biblioteca de documentos, índice de tarefas, lista de links e lista de usuários.
índice de documentos, índice de tarefas, índice de links e lista de membros.
Toda interface de rede ligada a uma rede TCP/IP é identificada por um endereço IP formado por 32 bits. Um nome pode ser atribuído a qualquer dispositivo que possua um endereço IP. O DNS ou Domain Name Service foi desenvolvido para oferecer uma alternativa à resolução de nomes através do arquivo hosts.txt que pudesse garantir seu funcionamento eficiente mesmo em face do crescimento explosivo por que vem passando a Internet, permitindo que informações sobre computadores novos sejam rapidamente disseminadas conforme a necessidade. Assinale a alternativa incorreta sobre os conceitos relacionados ao DNS.
No Unix, o serviço DNS é implementado através do software BIND (Berkeley Internet Named Domain) que é um sistema cliente (resolver)-servidor (named).
As configurações mais comuns do BIND são servidores primários e servidores secundários.
O InterNIC (Network Information Center), pertencente a ISOC (Internet Society), que é o órgão americano que autoriza o registro de domínios. No Brasil esta responsabilidade é do Comitê Gestor Internet Brasil (CG) que é a autoridade autorizada a alocar domínios dentro do domínio .br.
O DNS possui um domínio raiz, localizado no topo da hierarquia de domínios, que é servido por um grupo de servidores denominados root name servers.
Analise as linhas de comandos abaixo que representam um exemplo de configuração para mailhost. Suponha que a máquina envia e-mails como [email protected]
Assinale a alternativa incorreta.
Linha 2, configuração de DNS.
Linha 7, especifica as redes confiáveis.
Linha 8, não faz relay de redes não confiáveis.
A linha 10 é necessária somente quando o mailhost tem redirecionamento para e-mail não local, via servidor de emails num firewall. Os colchetes [ ] forçam o Postfix a procurar pela sintaxe MX no DNS.
Os add-ons são elementos que podemos adicionar ao Firefox para estender a sua utilidade ou modificar o seu comportamento. Eles são desenvolvidos por diversos programadores do mundo e no Firefox são esses add-ons são relativamente simples de serem criados. Assinale a alternativa incorreta sobre o tema.
Extensões são pequenos pacotes que modificam ou adicionam funcionalidades ao Firefox.
Temas são opções de visual e aparência do Firefox.
Mecanismos de pesquisa são opções para a barra de download do canto inferior da janela do Firefox.
Plugins são assistentes do navegador que possibilitam a execução de tarefas específicas, como por exemplo a apresentação das animações em Flash.
Informática / Microinformática - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2010
Considerando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema.
Os worms se diferenciam dos vírus pelo fato de necessitarem de um hospedeiro para se propagar.
Os trojans são vírus com a capacidade de se replicar e se instalam nas máquinas mesmo sem a autorização do usuário.
A instalação de keyloggers e a inclusão de backdoors são exemplos de males provocados pelos adwares.
O keylogger é um programa que captura e armazena as teclas digitadas pelo usuário no teclado de um computador, mas a sua instalação sempre está condicionada a uma ação do usuário.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...