Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Q236101 Noções de Informática
Julgue os itens subsequentes, acerca de segurança da informação.

Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas.
Alternativas
Q236100 Noções de Informática
Julgue os itens subsequentes, acerca de segurança da informação.

As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais.
Alternativas
Q236099 Noções de Informática
Julgue os itens subsequentes, acerca de segurança da informação.

A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.
Alternativas
Q236008 Noções de Informática
Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens.

Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus.
Alternativas
Q236007 Noções de Informática
Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens.

Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet.
Alternativas
Q235819 Noções de Informática
Para garantir a integridade dos dados, quando se trabalha com um microcomputador cada vez mais se torna fundamental gerar cópias de segurança de documentos criados ou alterados. Essa tarefa é conhecida por:
Alternativas
Ano: 2012 Banca: AOCP Órgão: BRDE Prova: AOCP - 2012 - BRDE - Assistente Administrativo |
Q234467 Noções de Informática
A segurança das informações é algo muito importante na informática, por isso nos dias atuais a utilização de rotinas de backup tem aumentado. Ao contrário do que muitos pensam que backup é apenas copiar e colar em um outro local, existem alguns tipos de backup, e cada um tem suas características. Assinale a alternativa correta a respeito dos tipos de backup.
Alternativas
Q233919 Noções de Informática
Nas empresas, o ataque às informações eletrônicas por vírus, malwares e hackers é muito comum pelo fato de as redes estarem, habitualmente, conectadas à internet.

Para proteger suas informações, entre outras atitudes relacionadas à segurança, as empresas devem
Alternativas
Q233062 Noções de Informática
Para criar uma cópia de segurança com o objetivo de preservar os dados de um computador, NÃO é apropriado
Alternativas
Q231071 Noções de Informática
A segurança de informações é um problema nas redes de computadores e na Internet. Para controlar o tráfego de informações em redes de computadores e autorizar programas a acessarem a rede, que mecanismo pode ser usado para estabelecer filtros por meio de políticas de segurança?
Alternativas
Q224205 Noções de Informática
Instruções: Para responder às questões de números 31 a 35 considere os dados abaixo.

A Diretoria de um certo órgão público determinou a execução das seguintes tarefas:

Imagem 006.jpg

No que diz respeito à tarefa II, uma das medidas eficazes, pertinentes e coerentes é
Alternativas
Ano: 2010 Banca: PaqTcPB Órgão: IPSEM Prova: PaqTcPB - 2010 - IPSEM - Agente Administrativo |
Q222638 Noções de Informática
Em seu navegador Internet, a exemplo do Internet Explorer, gerenciar de forma organizada seus sites favoritos é bastante útil. Assinale a alternativa que corresponde, respectivamente, aos atalhos do teclado para a gerência de Favoritos no Internet Explorer (a partir da versão 6.0) que:

I) Ativa barra com sites Favoritos na lateral da janela.

II) Abre a janela para organizar Favoritos.

III) Adiciona página atual à pasta Favoritos.


Alternativas
Q221456 Noções de Informática
Uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou a Internet, fornece uma defesa por software contra pessoas que podem tentar acessar seu computador de fora sem a sua permissão é chamada de
Alternativas
Ano: 2009 Banca: FCC Órgão: INFRAERO Prova: FCC - 2009 - INFRAERO - Advogado |
Q220944 Noções de Informática
Instruções: Para responder às questões de números 31 a 35,
considere os dados abaixo:

A Diretoria de um certo órgão público determinou a
execução das tarefas:

Imagem 006.jpg
Imagem 007.jpg
Imagem 008.jpg

Quanto à tarefa II, a preocupação da direção é principalmente com fatores potencialmente maliciosos do tipo
Alternativas
Q220662 Noções de Informática
O controle de transmissão de dados em uma rede de computadores, filtrando e permitindo ou não a passagem dos dados, é a principal função realizada pelo dispositivo denominado
Alternativas
Q220006 Noções de Informática
São ações para manter o computador protegido, EXCETO:
Alternativas
Ano: 2010 Banca: PaqTcPB Órgão: IPSEM Prova: PaqTcPB - 2010 - IPSEM - Motorista |
Q215487 Noções de Informática
Sobre a navegação InPrivate no Internet Explorer analise as afirmativas abaixo e assinale a alternativa correta:

I) A navegação InPrivate permite que você navegue na Web sem deixar vestígios com o Internet Explorer.

II) Pois, ele armazenará cookies e arquivos temporários, de forma que as páginas da Web visitadas funcionem corretamente. Entretanto, no final da sua sessão da navegação essas informações são descartadas.

Alternativas
Q214945 Noções de Informática
Ajuda a impedir que hackers ou programas mal-intencionados acessem um computador via internet ou por uma rede. Software ou hardware que verifica as informações provenientes da Internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações.

Trata-se de
Alternativas
Q214883 Noções de Informática
Sobre vírus de computador é correto afirmar:
Alternativas
Q214761 Noções de Informática
O utilitário Backup ou cópia de segurança ajuda o usuário criar, por exemplo, uma cópia das informações do disco rígido. Assinale a alternativa que demonstra a seqüência de passos necessária para um usuário abrir esse utilitário:

I. Abrir o “Windows Explorer”.
II. Clicar no “Menu Iniciar”.
III. Selecionar o “Painel de Controle”.
IV. Apontar para “Todos os Programas”.
V. Clicar em “Backup”.
VI. Apontar para “Acessórios”.
VII. Clicar no “Menu Arquivo”.
VIII. Apontar para “Acessibilidade”.
IX. Apontar para “Ferramentas de Sistemas”.
X. Clicar em “Fazer Cópia de Segurança”.


A seqüência está correta em:
Alternativas
Respostas
4841: C
4842: C
4843: E
4844: E
4845: E
4846: C
4847: C
4848: C
4849: C
4850: D
4851: B
4852: B
4853: E
4854: A
4855: A
4856: C
4857: A
4858: E
4859: B
4860: C