Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Q290953 Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.


Token é um software de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.

Alternativas
Q290946 Noções de Informática
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.


Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus que afetam o sistema operacional Windows.

Alternativas
Q290738 Noções de Informática
A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto afirmar que o computador

Alternativas
Q290199 Noções de Informática
O tipo de firewall que atua sobre o FTP, o SMTP, dentre outras aplicações, é também denominado de firewall
Alternativas
Q290198 Noções de Informática
Atualmente, existem diferentes tecnologias de firewall com diferentes funcionalidades para serem utilizadas na proteção de uma rede local de computadores. A utilização de firewall com muitas funções pode, em algumas ocasiões, bloquear os serviços de rede. A tecnologia de firewall que verifica os pacotes em busca das informações da camada de rede e da camada de transporte é denominada firewall de
Alternativas
Q290187 Noções de Informática
Em um projeto de segurança de rede e Internet, o ISA Server 2006 pode ser configurado como um firewall na(s) seguintes(s) topologia(s) de firewalls:
Alternativas
Q290178 Noções de Informática
O sistema operacional Windows Server 2008 possui uma série de serviços que garantem a confidencialidade das informações por meio de criptografia. Assinale a alternativa que corresponde à criptografia para armazenamento de arquivos.
Alternativas
Q290172 Noções de Informática
Na configuração de política de backup de um servidor Windows Server 2008, o tipo de backup que permite salvar apenas os dados alterados durante a semana (não marca o registro de backup), em uma única sessão de execução, é o tipo
Alternativas
Q290170 Noções de Informática
Com relação aos sistemas RAID0 e RAID1, é correto afirmar que
Alternativas
Q290168 Noções de Informática
Na configuração de um servidor físico que possui 4 discos rígidos idênticos e uma controladora array, deseja-se obter um arranjo de um sistema RAID que proporcione requisitos de tolerância à falha e, também, resulte no melhor aproveitamento no espaço de armazenamento (do arranjo) e desempenho. Esses 4 discos devem ser configurados como arranjo
Alternativas
Q290016 Noções de Informática
Analise as afirmações sobre práticas recomendadas em ma­nutenção de rotina de microcomputadores.


I. Alterar senhas periodicamente.


II. Fazer backup dos arquivos mais importantes.


III. Verificar periodicamente os arquivos com um software antivírus atualizado.


Sobre as afirmações, está correto o contido em

Alternativas
Q289413 Noções de Informática
Com relação a segurança da informação, assinale a opção correta.
Alternativas
Q289377 Noções de Informática
Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta.
Alternativas
Q288961 Noções de Informática
O vírus que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário, é conhecido pelo nome de:
Alternativas
Ano: 2012 Banca: ESPP Órgão: BANPARÁ Prova: ESPP - 2012 - BANPARÁ - Técnico Bancário |
Q288904 Noções de Informática
Antes da formatação do disco rígido não devemos esquecer principalmente de:
Alternativas
Q286786 Noções de Informática
Acerca de busca e pesquisa na Internet e de procedimentos de
segurança de informações, arquivos e pastas, julgue os itens que se
seguem.
Para se combater com eficácia determinado spam, é suficiente que esteja instalado, no computador, um firewall pessoal em versão recente.
Alternativas
Ano: 2012 Banca: PaqTcPB Órgão: UEPB Prova: PaqTcPB - 2012 - UEPB - Advogado |
Q284300 Noções de Informática
Analise as seguintes afirmações sobre criptografia:

I - A criptografia simétrica realiza a cifragem e decifragem de informação através de algoritmos que utilizam a mesma chave.

II - A criptografia de chave pública operam com duas chaves distintas: chave privada e chave pública.

III - O resumo criptográfico é obtido através de uma função de hash (espalhamento).

IV - O SSL é uma implementação popular da criptografia de chave pública.

Está(ão) correta(s):
Alternativas
Q282939 Noções de Informática
Acerca de, vírus de computador e técnicas de segurança da
informação, julgue os itens que se seguem.
O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas para uma pessoa; essa mensagem, cujo conteúdo é sempre comercial, não transporta vírus de computador ou links na Internet.
Alternativas
Q282938 Noções de Informática
Acerca de, vírus de computador e técnicas de segurança da
informação, julgue os itens que se seguem.
Um arquivo do tipo PDF não carrega código malicioso, como cavalo de troia.
Alternativas
Q282138 Noções de Informática
Considere as seguintes afirmações sobre arquivos e programas de computador, no que se refere à proteção e segurança do computador:

I. Não é prática recomendável abrir arquivos enviados por pessoas desconhecidas.

II. Arquivos do tipo executável não têm potencial para instalação de vírus no computador.

III. Uma boa medida de segurança é passar, rotineiramente, um programa antivírus.

Sobre as afirmações, está correto o contido apenas em

Alternativas
Respostas
4741: E
4742: E
4743: C
4744: D
4745: E
4746: D
4747: C
4748: A
4749: E
4750: D
4751: E
4752: D
4753: D
4754: A
4755: D
4756: E
4757: E
4758: E
4759: E
4760: D