Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.129 questões

Q46839 Noções de Informática
Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir.

A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los.
Alternativas
Q46838 Noções de Informática
Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir.

Em uma organização, a segurança da informação é responsabilidade corporativa do gerente e deve ser mantida no âmbito particular desse gerente.
Alternativas
Ano: 2009 Banca: FCC Órgão: MPE-AP Prova: FCC - 2009 - MPE-AP - Técnico Administrativo |
Q45893 Noções de Informática
As estações de trabalho dos técnicos estão conectadas
à rede de computadores local do Ministério Público e têm
acesso à rede mundial Internet por meio dos navegadores
Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.
Os recursos destas redes, dispositivos de comunicação,
protocolos de rede e mecanismos de segurança, possibilitam as
buscas de informações e a utilização dos serviços WWW, bem
como a troca de mensagens eletrônicas por meio dos programas
de e-mails Outlook Express (correio eletrônico padrão) e
Mozilla Thunderbird.

Um processo de criptografia dos dados, prevenindo que os dados trafegados possam ser capturados ou mesmo alterados no seu curso entre o computador do técnico e o site com o qual ele está se relacionando, garantindo desta forma informações sigilosas, é aplicado pelo protocolo
Alternativas
Ano: 2009 Banca: FCC Órgão: MPE-AP Prova: FCC - 2009 - MPE-AP - Técnico Administrativo |
Q45889 Noções de Informática
As estações de trabalho dos técnicos estão conectadas
à rede de computadores local do Ministério Público e têm
acesso à rede mundial Internet por meio dos navegadores
Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.
Os recursos destas redes, dispositivos de comunicação,
protocolos de rede e mecanismos de segurança, possibilitam as
buscas de informações e a utilização dos serviços WWW, bem
como a troca de mensagens eletrônicas por meio dos programas
de e-mails Outlook Express (correio eletrônico padrão) e
Mozilla Thunderbird.

Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. Estes se enquadram na categoria de software denominada
Alternativas
Q44586 Noções de Informática
Considerando conceitos de segurança da informação, assinale a opção correta.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: MS Prova: CESPE - 2010 - MS - Todos os Cargos |
Q44226 Noções de Informática
Acerca de conceitos de organização de arquivos e Internet, julgue
os itens seguintes.
Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.
Alternativas
Q43879 Noções de Informática
Acerca de certificação digital, assinale a opção correta.
Alternativas
Q43878 Noções de Informática
Com relação a certificação e assinatura digital, assinale a opção correta.
Alternativas
Q42994 Noções de Informática
A criptografia utilizada para garantir que somente o remetente e o destinatário possam entender o conteúdo de uma mensagem transmitida caracteriza uma propriedade de comunicação segura denominada
Alternativas
Q42788 Noções de Informática
Uma estrutura de dados especial de armazenamento de informações, cuja ideia central é utilizar uma função que, quando aplicada sobre uma chave de pesquisa, retorna o índice onde a informação deve ser armazenada denomina-se
Alternativas
Q42685 Noções de Informática
Os tipos de backups determinam quais dados sofrem a cópia de segurança e a forma como ela deve ser feita. Com relação a este assunto é correto afirmar que
Alternativas
Q42681 Noções de Informática
Analise as seguintes afirmações relacionadas a conceitos de proteção e segurança da Informação.

I. O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de chave secreta e pública.
II. Uma CA (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação.
III. Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados. Geralmente utilizadas por entidades financeiras para conexão com seus clientes domésticos, as conexões do tipo VPN podem fornecer acesso remoto e conexões seguras à Internet.
IV. Um sistema tolerante a falhas está relacionado à habilidade de um computador ou sistema operacional em assegurar a integridade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, apenas volumes espelhados são tolerantes a falhas.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q42117 Noções de Informática
Analise as seguintes afi rmações relacionadas à Segurança da Informação.

I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido.
II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida.
III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.
IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42116 Noções de Informática
A Política de Segurança da Informação de uma organização deve abranger, sempre que aplicável, aspectos de "Prevenção e Tratamento de Incidentes" implicando em diretrizes
Alternativas
Q42112 Noções de Informática
Considerando-se as características da Segurança da Informação na transmissão de dados, quando o destinatário examina uma mensagem para certifi car-se de que ela não foi alterada durante o trânsito, isto é chamado de
Alternativas
Q41634 Noções de Informática
A respeito de segurança da informação, assinale a opção correta.
Alternativas
Q41633 Noções de Informática
No que se refere ao uso dos recursos de informática, assinale a opção correta.
Alternativas
Q40971 Noções de Informática
Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de
Alternativas
Q40438 Noções de Informática
A respeito de segurança da informação, assinale a opção correta.
Alternativas
Ano: 2010 Banca: FCC Órgão: SERGAS Prova: FCC - 2010 - SERGAS - Assistente Administrativo |
Q40209 Noções de Informática
Para responder às questões de números 56 a 60,
considere algumas regras de utilização de computadores.

I. Seu nome de usuário e senha são pessoais e intransferíveis
e dão acesso aos computadores da rede
local, bem como, aos seus arquivos pessoais,
sendo de sua inteira responsabilidade o mau uso
desses recursos.

II. O limite de espaço do servidor para seus arquivos
e/ou e-mails será, no máximo, de 1 GB.

III. O acesso às salas de bate-papo é permitido somente
em horários pré-estabelecidos e disponibili zados
pela área de segurança da rede.

IV. Por questões de segurança, não é permitido o
acesso às configurações do programa de antivírus
instalado nos computadores.

V. Por questões de padronização e de compatibilidade
com o parque de impressoras instaladas, todos os
documentos produzidos pelo Microsoft Word deverão
ser configurados para utilizar o tamanho de
papel A4.

No item I, mau uso refere-se a
Alternativas
Respostas
5041: E
5042: E
5043: A
5044: A
5045: D
5046: C
5047: D
5048: E
5049: C
5050: C
5051: C
5052: A
5053: D
5054: D
5055: D
5056: A
5057: C
5058: E
5059: B
5060: A