Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1671175 Noções de Informática
A configuração de uma arquitetura redundante garante apenas a disponibilidade dos dados de um sistema, mas não os protege contra os erros de manipulação dos usuários ou contra catástrofes como incêndios, inundações ou terremotos. Por isso, é necessário prever mecanismos de:
Alternativas
Q1667976 Noções de Informática
O acesso restrito a determinados sistemas de informações, corporativos ou não, passam pela autenticação do usuário para validar seu acesso. Isso pode ser realizado através do uso de senhas, tokens e sistemas biométricos. Os tokens são
Alternativas
Q1667923 Noções de Informática

Observe a imagem abaixo.


Imagem associada para resolução da questão


A tecnologia desenvolvida que é utilizada normalmente para proteger senhas de e-mail, como no campo “Digite sua Senha”, que se refere à segurança da informação, é chamada de

Alternativas
Q1664195 Noções de Informática
Leia as afirmativas a seguir:
I. O usuário do Google Chrome pode fazer login em apps e sites em diferentes dispositivos usando as senhas salvas na sua Conta do Google. II. Um malware é um software que tem como objetivo proteger dados ou agir no sistema da vítima com sua autorização.
Marque a alternativa CORRETA:
Alternativas
Q1664191 Noções de Informática
Leia as afirmativas a seguir:
I. O servidor público deve preferir utilizar endereços de e-mail profissionais, quando disponíveis, para enviar mensagens referentes à instituição. II. O phishing é uma prática que visa preservar a segurança dos dados cadastrais de clientes por meio de mensagens educativas de e-mail. Marque a alternativa CORRETA:
Alternativas
Q1661523 Noções de Informática
Leia as afirmativas a seguir:
I. São exemplos de códigos maliciosos: vírus, worms, bots, cavalos de tróia e rootkits. II. O Internet Explorer é um software especializado na criação de planilhas eletrônicas, apenas. Marque a alternativa CORRETA:
Alternativas
Q1661517 Noções de Informática
Leia as afirmativas a seguir: I. Códigos maliciosos (malwares) são fontes em potencial de riscos para usuários da internet. II. O Google Chrome é um navegador compatível apenas com o sistema operacional Linux. Marque a alternativa CORRETA:
Alternativas
Q1661510 Noções de Informática
Leia as afirmativas a seguir:
I. Um arquivo com extensão .xls pode incluir uma ou mais planilhas. II. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. Marque a alternativa CORRETA:
Alternativas
Q1660532 Noções de Informática
Leia as afirmativas a seguir: I. Compreender o conceito de segurança na Internet não traz benefícios para os usuários de serviços eletrônicos de pagamento. II. Em respeito ao princípio da impessoalidade, o gerente de uma unidade ou instituição pública não deve permitir que a ausência de um servidor atrapalhe o atendimento dos usuários ou a prestação de um serviço. III. O contrato deverá ser executado fielmente pelas partes, de acordo com as cláusulas avençadas e as normas da Lei nº 8.666, de 21 de junho de 1993, não havendo qualquer responsabilização das partes por sua inexecução total ou parcial. Marque a alternativa CORRETA:
Alternativas
Q1659735 Noções de Informática
Os princípios da segurança da informação visam reduzir os riscos com vazamentos, fraudes, erros, uso indevido da informação, roubo de informações e outros problemas relacionados ao mundo digital. É correto afirmar que o princípio da integridade é:
Alternativas
Q1659399 Noções de Informática
Os tradicionais papéis com carimbos e assinaturas estão, cada vez mais, sendo substituídos por documentos eletrônicos. No entanto, para que estes documentos sejam válidos judicialmente, é preciso garantir a sua autoria por meio de
Alternativas
Q1659398 Noções de Informática
A seguir estão listadas algumas maneiras que podem ajudar a proteger o computador de ameaças potenciais de segurança, EXCETO:
Alternativas
Q1653940 Noções de Informática

Leia as afirmativas a seguir:

I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet.

II. O conceito de estoque máximo refere-se à soma do estoque mínimo com o lote de compra.

Marque a alternativa CORRETA:

Alternativas
Q1653859 Noções de Informática
Leia as afirmativas a seguir:
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. II. Após criada, uma fórmula no Microsoft Excel não pode ser excluída da célula.
Marque a alternativa CORRETA:
Alternativas
Q1653149 Noções de Informática
Quando, por questões de segurança, você se utiliza de um algoritmo, baseado em uma chave, que altera seus dados e ao enviar esses dados para um terceiro, é necessário que ele conheça essa chave, você está utilizando:
Alternativas
Q1653108 Noções de Informática
Leia as afirmativas a seguir: I. O caminho crítico do diagrama de rede do projeto determina a duração mínima que esse projeto pode ter. II. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. Marque a alternativa CORRETA:
Alternativas
Q1650963 Noções de Informática

As informações são armazenadas em computadores na forma de arquivos em diferentes tipos de mídia, acessíveis para leitura e escrita por dispositivos específicos (drivers). Com relação ao armazenamento de informações em sistemas de computação, julgue o item seguinte.


Backups devem ser feitos em mídias removíveis que permitam um acesso aleatório às informações a serem recuperadas.

Alternativas
Q1650962 Noções de Informática

As informações são armazenadas em computadores na forma de arquivos em diferentes tipos de mídia, acessíveis para leitura e escrita por dispositivos específicos (drivers). Com relação ao armazenamento de informações em sistemas de computação, julgue o item seguinte.


Cópias de segurança (backups) realizadas em fitas magnéticas podem ser guardadas por períodos indeterminados, uma vez que essas mídias possuem uma baixa probabilidade de apresentar falhas.

Alternativas
Q1650958 Noções de Informática

A interligação de redes em ambientes corporativos está normalmente organizada em escopos de intranet e Internet. Acerca dos conceitos e aplicações de intranet e Internet, julgue o item a seguir.


Os sistemas firewall, que realizam controle de acesso do tráfego em redes, consistem em um dispositivo de proteção básica em redes do tipo intranet.

Alternativas
Q1650936 Noções de Informática

Com o intuito de se informar acerca do programa Fome Zero, proposto pelo governo brasileiro, um usuário da Internet acessou, por meio do Internet Explorer 5 e a partir de um microcomputador do tipo PC, o site http://www.fomezero.org.br. Após navegar entre as páginas desse site, o usuário obteve, na página do Internet Explorer 5 acima ilustrada, que contém um parágrafo introdutório seguido de um gráfico, informações acerca da distribuição dos pobres pelos estados da federação. Com base na janela acima e na leitura comparativa do texto e do gráfico mostrados nessa janela, julgue o item a seguir.


Devido às leis de direitos autorais relativas a conteúdo de Internet, somente páginas que possuem certificado digital de propriedade podem ter seus conteúdos copiados para o winchester do computador a partir do qual se está acessando a Internet. Caso a página mostrada acima tenha tal certificado, ao se clicar o menu Arquivo , será disponibilizada uma lista de opções, entre as quais a opção Salvar como, que permite salvar o conteúdo dessa página.

Alternativas
Respostas
2721: C
2722: B
2723: D
2724: B
2725: B
2726: B
2727: B
2728: A
2729: C
2730: A
2731: A
2732: E
2733: A
2734: B
2735: B
2736: A
2737: E
2738: E
2739: C
2740: E