Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Q169225 Noções de Informática
Imagem 013.jpg

Considere que a janela do Windows XP ilustrada na figura I
acima esteja em execução em um computador do tipo PC.
Considere, ainda, que nesse computador esteja em execução uma
sessão de uso do Internet Explorer 6 (IE6) e que o conteúdo
presente na área de páginas desse browser seja o mostrado na
figura II. A partir dessas informações, julgue os seguintes itens
acerca de conceitos e tecnologias relacionados à Internet e ao
Windows XP.

As informações apresentadas na figura I são suficientes para se concluir que o referido computador está utilizando tecnologias de firewall e de criptografia no acesso à Internet na sessão de uso do IE6 mencionada. Essas duas tecnologias, em conjunto com software antivírus de computador, são ferramentas relacionadas à segurança da informação no acesso à Internet, permitindo-se realizar, no conjunto, controle do fluxo de dados, codificação criptográfica desses dados e controle de infecção por vírus de computador.
Alternativas
Q167737 Noções de Informática
Julgue os itens a seguir, relacionados a cópias de segurança e a
sistema de arquivo.

Fazer backup significa compactar os arquivos para liberar espaço em disco.
Alternativas
Ano: 2009 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2009 - TJ-SC - Analista Jurídico |
Q166490 Noções de Informática
No contexto da segurança da informação, o termo “engenharia social” se refere a:
Alternativas
Ano: 2009 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2009 - TJ-SC - Analista Jurídico |
Q166483 Noções de Informática
É um procedimento de segurança que consiste em realizar uma cópia das informações (dados) de um dispositivo de armazenamento para outro, de forma que possam ser restauradas em caso de perda dos dados originais. Estamos falando de:
Alternativas
Ano: 2008 Banca: FCC Órgão: TRE-PB Prova: FCC - 2008 - TRE-PB - Operador de Computador |
Q164239 Noções de Informática
Em relação ao Group Policy do ambiente de rede Windows 2000, na política por
I.usuário, não importa onde o usuário esteja, ele sempre receberá as políticas.
II.máquina, não importa quem esteja na máquina que receberá as políticas.
III. dados, não importa onde o usuário esteja e nem onde se encontra a pasta Meus Documentos, ele sempre terá seus dados disponíveis.

É correto o que se afirma em
Alternativas
Q164165 Noções de Informática
As corporações e outras entidades grandes freqüentemente imaginam que suas redes estão contidas em um perímetro seguro. Embora isso possa ter sido verdade quando havia apenas poucas centenas de hosts, agora as grandes empresas têm dezenas ou mesmo centenas de milhares de hosts.

A esse respeito, considere as afirmações abaixo.

I - A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos, mas sim das quantidades de acessos feitos à Internet.

II - As grandes redes possuem várias estações de trabalho configuradas como firewalls para protegê-las dos ataques de vírus e programas maliciosos.

III - Entre outras, uma grande dificuldade para o gerenciamento de segurança das redes corporativas está diretamente relacionada à falta de cooperação de seus usuários.

IV - O controle e gerenciamento desse grande conjunto de redes é problemático porque, por projeto, há pouca centralização na tecnologia IP (Internet Protocol), o que melhora a sua robustez, mas dificulta o controle a partir de um ponto central.

São corretas APENAS as afirmações
Alternativas
Q152796 Noções de Informática
Com relação a conceitos de informática e modos de utilização de
aplicativos de navegação e correio eletrônico, julgue os
próximos itens.

O firewall é um sistema antivírus que inibe a infecção de novos tipos de vírus. Para ser eficiente, o firewall deve ser atualizado freqüentemente.
Alternativas
Q151025 Noções de Informática
Com relação a conceitos de segurança e proteção de informações, assinale a opção incorreta.
Alternativas
Q150716 Noções de Informática
Julgue os itens seguintes relativos a informática.

A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
Alternativas
Q150715 Noções de Informática
Julgue os itens seguintes relativos a informática.

Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
Alternativas
Q150713 Noções de Informática
Julgue os itens seguintes relativos a informática.

O firewall é o dispositivo que permite a conexão com a Internet, uma vez que é responsável pela conversão do sinal analógico em sinal digital.
Alternativas
Q150490 Noções de Informática
Com relação a Internet, correio eletrônico e navegadores da
Internet, julgue os itens seguintes.

O termo worm é usado na informática para designar programas que combatem tipos específicos de vírus de computador que costumam se disseminar criando cópias de si mesmos em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail.
Alternativas
Q148603 Noções de Informática
Trojan Horse, ou Cavalo de Tróia, é
Alternativas
Q148583 Noções de Informática
Dadas as proposições,

I. Worm (Verme) é um programa semelhante a um vírus, que pode se replicar e danificar arquivos no computador.

II. Trojan Horse (Cavalo de Tróia) é um tipo de vírus que se replica e danifica a CPU (Central Processing Unit) do computador.

III. Programas anti-spyware são aplicativos que infectam o computador com programas espiões.

verifica-se que está(ão) correta(s)
Alternativas
Q141768 Noções de Informática
Instruções: Para responder às questões de números 31 a 35
considere os dados abaixo.

A Diretoria de um certo órgão público determinou a
execução das seguintes tarefas:

Imagem 002.jpg
Imagem 003.jpg

No que diz respeito à tarefa Imagem 005.jpg, uma das medidas eficazes, pertinentes e coerentes é
Alternativas
Q141174 Noções de Informática
Qual dos itens abaixo NÃO representa um mecanismo de segurança?
Alternativas
Q137594 Noções de Informática
Acerca da segurança da informação, julgue os itens subsequentes.

Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais.
Alternativas
Q137593 Noções de Informática
Acerca da segurança da informação, julgue os itens subsequentes.

O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional.
Alternativas
Q137592 Noções de Informática
Acerca da segurança da informação, julgue os itens subsequentes.

A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.
Alternativas
Q134802 Noções de Informática
Com relação às configurações do Windows XP Professional,
julgue os itens a seguir.

O aplicativo antivírus original dessa versão do Windows é o Symantec Norton 2003.
Alternativas
Respostas
4901: C
4902: E
4903: A
4904: A
4905: B
4906: E
4907: E
4908: B
4909: C
4910: C
4911: E
4912: E
4913: D
4914: C
4915: D
4916: E
4917: C
4918: C
4919: E
4920: E