Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.552 questões

Q324954 Noções de Informática
Sobre os cuidados a serem tomados ao usar contas e senhas, assinale com V diante das assertivas verdadeiras e com F diante das assertivas falsas. ( ) Certifique-se de não estar sendo observado ao digitar as suas senhas.( ) Certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de senhas. ( ) Altere as suas senhas sempre que julgar necessário.A sequência CORRETA é:


Alternativas
Q324952 Noções de Informática
O código malicioso (malware) capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores é chamado de:


Alternativas
Q323802 Noções de Informática
Julgue os itens subsequentes,relativos a segurança da informação,procedimentos, práticas e outros aspectos.


Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape,há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape.
Alternativas
Q323798 Noções de Informática
Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.


A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo.
Alternativas
Q323632 Noções de Informática
Com base em conceitos de segurança da informação, julgue o  item  abaixo.

Para conectar um computador a uma rede wireless, é imprescindível a existência de firewall, haja vista que esse componente, além de trabalhar como modem de conexão, age também como sistema de eliminação de vírus.
Alternativas
Q323631 Noções de Informática
Com base em conceitos de segurança da informação, julgue o  item abaixo:

A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet.
Alternativas
Q323630 Noções de Informática
Com base em conceitos de segurança da informação, julgue o  item abaixo:

Manter arquivos importantes armazenados em diretórios fisicamente distintos é um hábito que garante a recuperação dos dados em caso de sinistro.
Alternativas
Q323516 Noções de Informática
Acerca de antivírus e sistemas de firewall, julgue os itens subsequentes.

Os arquivos com as extensões pdf, jpg, txt e scr armazenados em um pendrive são imunes a vírus de computador, ainda que o pendrive seja infectado ao ser conectado na porta USB de um computador.
Alternativas
Q323515 Noções de Informática
Acerca de antivírus e sistemas de firewall, julgue os itens subsequentes.

Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não.
Alternativas
Q322468 Noções de Informática
Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.


Nos computadores com sistemas operacionais Linux e Windows,o extravio do disco rígido não gera riscos de vazamento de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com emprego de criptografia simétrica dos dados.
Alternativas
Q322466 Noções de Informática
Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.

A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais.
Alternativas
Q322465 Noções de Informática
Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.

O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TJ-PB Prova: CESPE - 2013 - TJ-PB - Juiz Leigo |
Q322340 Noções de Informática
Assinale a opção correta a respeito das ameaças que possam colocar em risco um ambiente computacional.
Alternativas
Ano: 2013 Banca: UEPA Órgão: PC-PA Prova: UEPA - 2013 - PC-PA - Delegado de Polícia |
Q322270 Noções de Informática
O setor de Informática da empresa ABC realiza diariamente backup de seu servidor de arquivos.Durante este procedimento,ocorre uma verificação no horário da última alteração do arquivo a fim de se certificar que este foi alterado após o último backup. Apenas destes arquivos modificados é realizado o backup.Nesta situação é correto afirmar que o backup realizado é do tipo:

Alternativas
Q321649 Noções de Informática
Assinale V diante das afirmativas verdadeiras e F diante das falsas. 
O mecanismo de segurança de criptografia protege 
(  ) os dados sigilosos armazenados no computador. (  ) as comunicações realizadas pela internet.  (  ) os backups contra acessos indevidos. Assinale a alternativa que apresenta a sequência de letras CORRETA.
Alternativas
Q321648 Noções de Informática
Relacione as políticas específicas de segurança com suas principais características.


COLUNA I

1. Política de backup

2. Política de Privacidade 

3. Política de Confidencialidade


 COLUNA II

(  ) Define como são tratadas as informações institucionais. 

(  ) Define como são tratadas as informações pessoais de clientes ou funcionários. 

(  ) Define as regras sobre a realização de cópias de segurança.

Alternativas
Q319536 Noções de Informática
Nas VPN, um recurso é utilizado com o objetivo de garantir a autenticidade, o sigilo e a integridade das conexões. Trabalhando na camada 3 do modelo OSI/ISO, esse recurso é independen­ te da rede e da aplicação, podendo ser empregado em qualquer forma de comunicação possível de ser roteada, como voz, vídeo e dados. Esse recurso é denominado:

Alternativas
Q318867 Noções de Informática
Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os próximos itens:

Para se garantir que o computador não seja infectado com vírus enviado por e-mail, é suficiente, no momento da configuração instalar antivírus.
Alternativas
Ano: 2009 Banca: FUNRIO Órgão: DEPEN Prova: FUNRIO - 2009 - DEPEN - Agente Penitenciário |
Q318555 Noções de Informática
As redes de computadores e o advento da Internet trouxeram facilidades de comunicação através dos computadores, porém introduziram problemas de segurança de informações. Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?

Alternativas
Q318366 Noções de Informática
A respeito de segurança, organização e gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem.

Replicar documento em pendrive consiste em procedimento de becape.
Alternativas
Respostas
4901: D
4902: A
4903: C
4904: E
4905: E
4906: E
4907: C
4908: E
4909: C
4910: E
4911: E
4912: C
4913: C
4914: A
4915: D
4916: D
4917: D
4918: E
4919: E
4920: E