Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Q282047 Noções de Informática
Acerca da segurança da informação, julgue os próximos itens.
O uso de senhas fracas, ou seja, aquelas que podem ser facilmente deduzidas, representa uma vulnerabilidade apenas à conta do usuário que a possui. É de responsabilidade dele manter a senha secreta. Caso seja invadido o sistema, por conta dessa vulnerabilidade, apenas a conta do usuário estará em risco.

Alternativas
Q282046 Noções de Informática
Acerca da segurança da informação, julgue os próximos itens.
O backup diferencial é feito diariamente, sem a necessidade do backup normal, desde que ele seja realizado logo após o backup incremental.
Alternativas
Q282045 Noções de Informática
Acerca da segurança da informação, julgue os próximos itens.
O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede.
Alternativas
Q282039 Noções de Informática
No que se refere a redes de computadores e suas formas de uso,
julgue os itens a seguir.
Firewall é um dispositivo que consiste em software e(ou) hardware, utilizado para filtrar as informações que transitam entre as redes de computadores e a Internet.
Alternativas
Q281516 Noções de Informática
Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.
O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.
Alternativas
Q281000 Noções de Informática
Julgue o item subsecutivo, acerca de conceitos relacionados a
Internet, intranet e segurança da informação.
Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações.
Alternativas
Q280747 Noções de Informática
Para a verificação de uma assinatura digital numa mensagem eletrônica, basta ter acesso
Alternativas
Q280417 Noções de Informática
Responda:

C, se a proposição for certa;
E, se a proposição for errada.
Criptografia é uma das características do sistema de arquivo NTFS.
Alternativas
Q280171 Noções de Informática
Julgue os próximos itens, a respeito de segurança e gerenciamento
da informação.
Uma das maneiras de prevenir ameaças e danos futuros aos dados de aplicações de uma rede é criar uma cópia de segurança dos programas executáveis, conhecida como becape, que pode ser efetuada somente com uma cópia de recuperação automática do sistema em cada nó do cluster, copiando-se os discos do cluster a partir de cada nó. Tal procedimento assegura uma adequada restauração do conteúdo copiado.
Alternativas
Q279819 Noções de Informática
Com relação aos conceitos de segurança da informação, julgue o item subsequente.
Com o certificado digital que é emitido pelo próprio titular do certificado, podem-se realizar transações seguras com qualquer empresa que ofereça serviços pela Internet.
Alternativas
Q279818 Noções de Informática
Com relação aos conceitos de segurança da informação, julgue o item subsequente.
Um firewall pessoal é uma opção de ferramenta preventiva contra worms.
Alternativas
Q278485 Noções de Informática
Acerca dos conceitos do Windows 7 e das tecnologias aplicadas à Internet, julgue os itens a seguir.


A ferramenta de backup do Windows 7 permite escolher a mídia em que as cópias serão gravadas. Entretanto, quando a mídia escolhida for CD ou DVD, não será possível gerar backups incrementais. Nessas mídias, sempre que houver a necessidade de gerar uma cópia de segurança, ela será uma cópia completa.

Alternativas
Q277989 Noções de Informática
O uso da internet nas estações de trabalho das intranets pode acarretar danos, às vezes irrecuperáveis, às informações armazenadas nos servidores dessas redes.
Para tentar evitar esses danos, entre as medidas de segurança que devem ser adotadas pelos administradores de redes, encontra-se a(o)
Alternativas
Q277450 Noções de Informática
Acerca do sistema de firewall do Windows 7, julgue os itens a seguir.

O tráfego de DNS é considerado malicioso devido às alterações que ele ocasiona no arquivo de resolução de nomes padrão do Windows 7; por isso, o firewall do Windows pode ser configurado para bloquear automaticamente esse tipo de tráfego.

Alternativas
Q277449 Noções de Informática
Acerca do sistema de firewall do Windows 7, julgue os itens a seguir.

Caso um vírus infecte um computador com Windows 7, o registro do sistema continuará protegido, desde que o firewall esteja habilitado, já que o firewall do Windows é integrado à proteção de registro.

Alternativas
Ano: 2012 Banca: UFBA Órgão: UFBA Prova: UFBA - 2012 - UFBA - Auxiliar de Administração |
Q276630 Noções de Informática
Responda:

C, se a proposição é certa;
E, se a proposição é errada.
Uma das funções de um HD externo é servir como backup de dados, armazenando uma cópia dos dados contidos em um computador.

Alternativas
Q275071 Noções de Informática
Acerca de segurança da informação, julgue os seguintes itens.
Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos alterados desde o último becape completo, a recuperação de dados é mais rápida utilizando-se becapes diferenciais do que becapes incrementais.
Alternativas
Q275070 Noções de Informática
Acerca de segurança da informação, julgue os seguintes itens.
Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes.
Alternativas
Q274951 Noções de Informática
No que se refere à segurança da informação em redes de
computadores, julgue os itens seguintes.

Um firewall do tipo statefull não verifica o estado de uma conexão.
Alternativas
Q274821 Noções de Informática
Julgue os próximos itens, relativos à segurança da informação.

A gestão da segurança da informação compreende o estabelecimento de políticas, procedimentos, guias e padrões. Na linguagem técnica, o acesso ou a manipulação de informações sem autorização previa do usuário detentor dessas informações é classificado como intrusão.
Alternativas
Respostas
4761: E
4762: E
4763: C
4764: C
4765: C
4766: E
4767: E
4768: C
4769: E
4770: E
4771: C
4772: E
4773: A
4774: E
4775: E
4776: C
4777: C
4778: E
4779: E
4780: E