Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Ano: 2011 Banca: CESPE / CEBRASPE Órgão: CNPQ Prova: CESPE - 2011 - CNPQ - Assistente |
Q91022 Noções de Informática
Julgue os itens que se seguem, relativos a intranet e a Internet.

Em razão de o Outlook Express possuir recurso para a detecção e eliminação de vírus que chegam via email, recomenda-se a atualização periódica desse aplicativo.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: CNPQ Prova: CESPE - 2011 - CNPQ - Assistente |
Q91018 Noções de Informática
Julgue os itens que se seguem, relativos a intranet e a Internet.

Para evitar a contaminação de uma máquina com arquivos infectados, recomenda-se que o usuário avalie se realmente é seguro acessar links enviados por desconhecidos via email.
Alternativas
Q90283 Noções de Informática
Considerando a manutenção de equipamentos de informática, julgue
os itens subsecutivos.

Periodicamente, é aconselhável fazer um backup das informações do computador e armazená-las em local distinto. Outra boa prática é a exclusão de arquivos temporários.
Alternativas
Q89155 Noções de Informática
Julgue o item abaixo, relativo à segurança da informação.

Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação.
Alternativas
Q89154 Noções de Informática
Acerca de tecnologias, ferramentas e procedimentos associados à
Internet e à intranet, julgue os itens subsequentes.

Firewall é o elemento de defesa mais externo na intranet de uma empresa e sua principal função é impedir que usuários da intranet acessem qualquer rede externa ligada à Web.
Alternativas
Q89055 Noções de Informática
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.
Alternativas
Q88962 Noções de Informática
Julgue o item subsecutivo, referente a conceitos de Internet e
intranet.

Por meio do uso de certificados digitais, é possível garantir a integridade dos dados que transitam pela Internet, pois esses certificados são uma forma confiável de se conhecer a origem dos dados.
Alternativas
Q88926 Noções de Informática
Em relação aos conceitos de segurança da informação e
criptografia, julgue os itens subsequentes.

O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social.
Alternativas
Q88563 Noções de Informática
Considerando a relevância do comportamento dos usuários para a
garantia da segurança da informação, julgue os itens seguintes.

A desativação de antivírus instalado em um computador pode comprometer a segurança da informação, visto que o computador, a partir dessa operação, pode ser acessado por usuários ou aplicações não autorizados.
Alternativas
Q88562 Noções de Informática
Considerando a relevância do comportamento dos usuários para a
garantia da segurança da informação, julgue os itens seguintes.

Mesmo com a instalação de programas antivírus e firewalls, o uso de pendrives pode comprometer a segurança das informações de uma empresa.
Alternativas
Q88559 Noções de Informática
Acerca de conceitos, tecnologias e serviços relacionados a Internet,
julgue os próximos itens.

Por se tratar de uma rede pública, dados que transitam pela Internet podem ser acessados por pessoas não autorizadas, sendo suficiente, para impedir esse tipo de acesso aos dados, a instalação de um firewall no computador em uso.
Alternativas
Q88554 Noções de Informática
Em relação aos mecanismos de segurança da informação, julgue os
itens subsequentes.

Para se abrirem arquivos anexados a mensagens recebidas por correio eletrônico, sem correr o risco de contaminar o computador em uso, é necessário habilitar o firewall do Windows.
Alternativas
Q88552 Noções de Informática
Em relação aos mecanismos de segurança da informação, julgue os
itens subsequentes.

A criação de backups no mesmo disco em que estão localizados os arquivos originais pode representar risco relacionado à segurança da informação.
Alternativas
Q88098 Noções de Informática
Julgue os itens subsecutivos, referentes a conceitos de tecnologia da
informação.

O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados.
Alternativas
Q88096 Noções de Informática
Julgue os itens subsecutivos, referentes a conceitos de tecnologia da
informação.

Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações.
Alternativas
Q87356 Noções de Informática
Se você receber um e-mail de um remetente desconhecido, solicitando que abra um documento anexo, de nome orçamento.doc, o melhor procedimento a tomar é
Alternativas
Q87058 Noções de Informática
Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude mais adequada diante deste fato é
Alternativas
Q86821 Noções de Informática
Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se de
Alternativas
Q86457 Noções de Informática
Dentre as ferramentas que auxiliam a proteção de um computador, inclui-se o
Alternativas
Q86456 Noções de Informática
O objetivo do firewall é
Alternativas
Respostas
4961: E
4962: C
4963: C
4964: E
4965: E
4966: B
4967: E
4968: C
4969: E
4970: C
4971: E
4972: E
4973: C
4974: C
4975: E
4976: B
4977: A
4978: B
4979: E
4980: E