Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.236 questões
O tipo de verificação em duas etapas do serviço escolhido por João é o(a)
Para que os computadores e os recursos da rede, como impressoras, sejam acessíveis apenas dentro da TekTudo, a equipe de suporte deve configurar a/um
A respeito do programa de navegação Google Chrome, em sua versão mais atual, dos conceitos de organização e de gerenciamento de arquivos e pastas e dos aplicativos para segurança da informação, julgue o item.
A função do firewall é permitir que somente
computadores conhecidos troquem informações entre
si. Por ser uma ferramenta limitada, ele não é capaz de
restringir o acesso a determinados recursos, mesmo
existindo uma “relação de confiança” entre os
computadores.
A respeito do programa de navegação Google Chrome, em sua versão mais atual, dos conceitos de organização e de gerenciamento de arquivos e pastas e dos aplicativos para segurança da informação, julgue o item.
A remoção de uma pasta no sistema operacional
Windows é diferente da remoção de um arquivo, pois
quando uma pasta é deletada, obrigatoriamente, ela é
enviada para a Lixeira, enquanto um arquivo pode ser
removido diretamente, ou seja, sem ir para a Lixeira.
A respeito do programa de navegação Google Chrome, em sua versão mais atual, dos conceitos de organização e de gerenciamento de arquivos e pastas e dos aplicativos para segurança da informação, julgue o item.
O Chrome possui o recurso de sincronização, que
permite ao usuário salvar informações de seu
computador na sua conta do Google.
A respeito do programa de navegação Google Chrome, em sua versão mais atual, dos conceitos de organização e de gerenciamento de arquivos e pastas e dos aplicativos para segurança da informação, julgue o item.
Por meio de determinadas configurações no Google
Chrome, é possível fazer com que ele abra páginas da
web mais rapidamente.
Quanto aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2019 e aos procedimentos de segurança da informação, julgue o item.
Em uma organização, a segurança da informação deve
ser tratada como um de seus processos, considerando a
informação tanto no ambiente convencional quanto no
ambiente de tecnologia.
Quanto aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2019 e aos procedimentos de segurança da informação, julgue o item.
É possível, no Outlook 2019, marcar uma mensagem
como lida ou não lida. Contudo, não é permitido realizar
esse procedimento para todas as mensagens de uma
determinada pasta.
Quanto aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2019 e aos procedimentos de segurança da informação, julgue o item.
Em uma rede cabeada, um switch pode ser usado como
repetidor, pois possui, internamente, um mecanismo de
repetição.
( ) É necessário checar periodicamente se os backups realizados estejam íntegros.
( ) O acesso aos dados nas fitas magnéticas é muito mais rápido do que em HD's.
( ) O principal tipo de backup empresarial, e mais seguro, é denominado hierárquico.
Assinale a alternativa que apresenta a sequência correta de cima para baixo
Os certificados digitais da ICP-Brasil variam de acordo com a sua aplicação e nível de segurança exigida. Analise as seguintes afirmativas sobre os tipos de certificados ICP-Brasil:
I – Tipo A: utilizado para assinaturas digitais de todos os tipos de documentos e indicado para profissionais autônomos, empresas e órgãos públicos que têm uma grande demanda de arquivos e que precisam de validações rápidas para otimizar o tempo e reduzir os custos.
II – Tipo S: utilizado para documentos confidenciais, pois só permite a decodificação do arquivo por pessoas autorizadas. Indicado para arquivos e transações que exigem segurança máxima e que são extremamente sigilosos.
III – Tipo T: conhecido como carimbo do tempo, serve como evidência de data e hora para as transações digitais. É utilizado em conjunto com os outros tipos de certificados digitais e é essencial para garantir a temporalidade e a tempestividade dos documentos.
Estão CORRETAS as afirmativas:
Todas as alternativas abaixo apresentam dicas de segurança para navegação na internet, EXCETO uma que destoa do assunto, assinale-a.
O pilar a que se refere o texto acima é o da
I - Em sistemas ou rede, a ferramenta trabalha para prevenir que malwares se espalhem e infectem outros dispositivos.
II - O “firewall de filtragem de pacotes” controla o acesso à rede analisando os pacotes de saída e de entrada.
III - O “firewall de restrição” protege os recursos de rede de forma eficaz filtrando as mensagens, mascarando seu endereço IP e limitando os tipos de tráfego.