Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.483 questões

Q2883056 Noções de Informática

Dentre os ataques possíveis em uma rede, qual dos ataques a seguir pode ser protegido por um Firewall?

Alternativas
Q2881229 Noções de Informática

É fundamental que toda organização possua uma política de segurança eficiente e eficaz. Das alternativas abaixo, NÃO representa uma boa prática de uma política de segurança:

Alternativas
Ano: 2011 Banca: FCC Órgão: INFRAERO Prova: FCC - 2011 - INFRAERO - Engenheiro Mecatrônico |
Q2880613 Arquitetura de Software

Um determinado sistema SCADA (Supervisory Control And Data Acquisition) conta com um computador pessoal no qual está instalado o sistema supervisório com todas as funcionalidades e várias RTUs (Remote Terminal Units). Este SCADA trabalha com o protocolo OPC (OLE for Process Control), conforme especificado pela OPC Fundation, sendo que os componentes OPC estão corretamente configurados. Com base no contexto acima, é correto afirmar:

Alternativas
Q2880051 Noções de Informática

Correlacione as pragas virtuais (Coluna A) com as ações adequadas para evitar infecção dos computadores (Coluna B) e, em seguida, assinale a alternativa que apresenta a sequência correta.

Imagem associada para resolução da questão

Alternativas
Q2879242 Noções de Informática

Considerando-se backups completos e incrementais, julgue as afirmações a seguir.

I - A realização de backups (completos ou incrementais) objetiva minimizar a probabilidade de perda de dados, enquanto a realização de restauração visa a recuperar dados previamente armazenados.

II - O procedimento de geração de backups incrementais compara a data da última escrita de um arquivo com a data de realização do último backup para decidir se deve copiar o arquivo.

III - A restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a restauração de um arquivo em um backup completo.

É(São) verdadeira(s) a(s) afirmação(ões)

Alternativas
Q2877969 Arquitetura de Software

Para responder às questões de 42 a 55, identifique com V as afirmativas verdadeiras e com F, as falsas. Em seguida, marque, na Folha de Respostas, a alternativa que contém a seqüência correta, de cima para baixo, de acordo com o seguinte código:

Sobre os métodos de prevenção e combate ao incêndio, é correto afirmar:

( ) Hidrantes e mangueiras constituem o sistema fixo de prevenção a incêndio mais utilizado.

( ) O extintor de espuma é utilizado para equipamento eletrônico e máquinas de precisão gráfica.

( ) OCO2 (gás carbônico) destina-se a proteger locais, como cabinas de pintura e salas de equipamento eletrônico.

( ) A identificação da classe do incêndio, para extinguir o fogo, não se torna necessário, bastando apenas conhecer qual o tipo de extintor adequado a ser utilizado.

Alternativas
Q2877368 Noções de Informática

Considerando os conceitos de segurança (proteção de informação, vírus e assemelhados), o vírus que tem a habilidade de se alterar a cada infecção, o que torna sua identificação mais difícil, é um vírus do tipo

Alternativas
Q2877201 Arquitetura de Software

Dados que se referem, normalmente, a assuntos específicos, extraídos de um Data Warehouse e ajustados a requisitos próprios de grupos e setores de uma empresa, constituem um

Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SESA-ES Provas: CESPE - 2013 - SESA-ES - Médico cirurgião pediátrico | CESPE - 2013 - SESA-ES - Médico cirurgião plástico | CESPE - 2013 - SESA-ES - Médico anestesiologista | CESPE - 2013 - SESA-ES - Médico - Cirurgião Vascular | CESPE - 2013 - SESA-ES - Médico nefrologista | CESPE - 2013 - SESA-ES - Médico hematologista e hemoterapeuta | CESPE - 2013 - SESA-ES - Médico - Supervisor | CESPE - 2013 - SESA-ES - Médico pneumologista | CESPE - 2013 - SESA-ES - Médico cancerologista pediátrico | CESPE - 2013 - SESA-ES - Médico cirurgião cardiovascular | CESPE - 2013 - SESA-ES - Fonoaudiólogo | CESPE - 2013 - SESA-ES - Médico gastroenterologista | CESPE - 2013 - SESA-ES - Médico reumatologista | CESPE - 2013 - SESA-ES - Médico reumatologista | CESPE - 2013 - SESA-ES - Enfermeiro | CESPE - 2013 - SESA-ES - Médico cardiologista | CESPE - 2013 - SESA-ES - Médico alergista e imunologista | CESPE - 2013 - SESA-ES - Médico - Nutrologia | CESPE - 2013 - SESA-ES - Fisioterapeuta | CESPE - 2013 - SESA-ES - Médico cirurgião torácico | CESPE - 2013 - SESA-ES - Médico endocrinologista | CESPE - 2013 - SESA-ES - Médico intensivista | CESPE - 2013 - SESA-ES - Médico hematologista e hemoterapeuta | CESPE - 2013 - SESA-ES - Médico psiquiatra | CESPE - 2013 - SESA-ES - Médico endocrinologista | CESPE - 2013 - SESA-ES - Odontólogo Cirurgião Bucomaxilofacial | CESPE - 2013 - SESA-ES - Médico cirurgião geral | CESPE - 2013 - SESA-ES - Médico cirurgião de cabeça e pescoço | CESPE - 2013 - SESA-ES - Médico homeopata | CESPE - 2013 - SESA-ES - Médico infectologista | CESPE - 2013 - SESA-ES - Médico psiquiatra | CESPE - 2013 - SESA-ES - Médico - Regulador | CESPE - 2013 - SESA-ES - Auditor Médico | CESPE - 2013 - SESA-ES - Médico proctologista | CESPE - 2013 - SESA-ES - Médico intensivista | CESPE - 2013 - SESA-ES - Médico urologista | CESPE - 2013 - SESA-ES - Médico do trabalho | CESPE - 2013 - SESA-ES - Biólogo | CESPE - 2013 - SESA-ES - Médico intensivista | CESPE - 2013 - SESA-ES - Médico geriatra | CESPE - 2013 - SESA-ES - Médico neurologista | CESPE - 2013 - SESA-ES - Médico otorrinolaringologista | CESPE - 2013 - SESA-ES - Médico neurologista |
Q2876795 Noções de Informática

Com relação a vírus, worms e pragas virtuais, assinale a opção correta.

Alternativas
Q2875931 Noções de Informática

Para manter o computador funcionando por um tempo determinado, em caso de falta de energia, deve-se utilizar:

Alternativas
Q2875341 Arquitetura de Software
Assinale a alternativa correta. Quando o HTTP é usado sobre a SSL (Security Socket Layer), ele se denomina HTTPS. A configuração do HTTPS, apesar de permitir sua utilização em várias portas, costuma ser feita por meio da porta
Alternativas
Q2869949 Arquitetura de Software

“É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança”. Trata-se da definição de:

Alternativas
Q2862715 Noções de Informática
O Bacula é um sistema que permite ao administrador fazer backup, gerenciá-los e restaurá-los através da rede. O Bacula utiliza-se de cinco principais componentes, dos quais três são descritos a seguir:

I - é o serviço principal entre o administrador e o Bacula.

II - é o arquivo principal para a comunicação e supervisão dos serviços como backup e restauração.

III - é o arquivo responsável pela configuração e onde serão armazenados os dados.

Para os componentes I, II e III são empregados, respectivamente, os seguintes arquivos de configurações:
Alternativas
Q2862708 Noções de Informática
No sistema operacional de rede Novel Netware 4.11, para se alterar a senha atual associada a uma conta para “login” na rede, o comando a ser utilizado é:
Alternativas
Q2861404 Noções de Informática

Qual a técnica utilizada por hackers para enganar usuários enviando e-mails falsos ou direcionando-o a websites falsos visando a conseguir informações pessoais, como senhas, número do cartão de crédito, CPF e número de contas bancárias?

Alternativas
Ano: 2008 Banca: UDESC Órgão: FATMA Prova: UDESC - 2008 - FATMA - Sociólogo |
Q2857149 Noções de Informática

Um aspecto importante na operação de microcomputadores é o cuidado na proteção contra infecções por vírus de computador.



Com relação a esse assunto, analise as afirmativas.



I O uso de programas de computador denominados antivírus pode reduzir as chances de ocorrência de infecção por vírus de computador.


II A difusão de vírus de computador acontece exclusivamente através da internet. Computadores desconectados da rede, portanto, estão a salvo de infecções por vírus.


III Muitos programas antivírus instalam programas residentes na memória do computador; têm a capacidade de monitorar o sistema e alertar sobre eventos que indiquem risco de infecção.


IV Grande parte dos problemas de segurança envolvendo e-mails está relacionada aos conteúdos das mensagens, que normalmente abusam das técnicas de engenharia social, ou de características de determinados programas leitores de e-mails, que permitem abrir arquivos ou executar programas anexados às mensagens, automaticamente.



Assinale a alternativa correta.

Alternativas
Q2844534 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

De acordo com a Cartilha de Segurança para Internet, analisar os itens abaixo:


I - Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.

II - A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.

Alternativas
Q2841236 Noções de Informática

Computadores são equipamentos sujeitos a falhas e acidentes, e por esse motivo os usuários procuram proteger seus arquivos para que não sejam perdidos, caso um computador torne-se inutilizável. O termo que caracteriza esses procedimentos de segurança e a sua materialização é:

Alternativas
Q2841155 Noções de Informática

Em relação à Segurança da Informação, assinale a alternativa incorreta.

Alternativas
Q2841154 Arquitetura de Software

Segurança da informação pode ser entendido como um mecanismo de proteção de um conjunto de informações com a finalidade de preservar o valor que elas possuem para uma pessoa física ou uma organização. Em relação à Segurança da Informação, aponte a alternativa incorreta.

Alternativas
Respostas
401: B
402: E
403: E
404: B
405: E
406: B
407: B
408: D
409: C
410: B
411: C
412: D
413: A
414: D
415: D
416: A
417: A
418: A
419: D
420: B