Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.554 questões

Q239011 Noções de Informática
A Internet, com sua força unificadora, diminuiu o tamanho do mundo. Uma rede feita de múltiplas redes, que conecta milhões de computadores, se transformou numa ferramenta indispensável no dia a dia das pessoas. Embora ofereça uma série de facilidades, sem as devidas ações preventivas, a Internet pode apresentar uma série de desvantagens e riscos, EXCETO
Alternativas
Q236958 Noções de Informática
Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.

Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de
Alternativas
Q236957 Noções de Informática
Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
Alternativas
Q236356 Noções de Informática
Existem vários tipos de vírus de computadores, dentre eles um dos mais comuns são vírus de macros, que:
Alternativas
Q236103 Noções de Informática
Julgue os itens subsequentes, acerca de segurança da informação.

Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.
Alternativas
Q236102 Noções de Informática
Julgue os itens subsequentes, acerca de segurança da informação.

Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações.
Alternativas
Q236101 Noções de Informática
Julgue os itens subsequentes, acerca de segurança da informação.

Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas.
Alternativas
Q236100 Noções de Informática
Julgue os itens subsequentes, acerca de segurança da informação.

As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais.
Alternativas
Q236099 Noções de Informática
Julgue os itens subsequentes, acerca de segurança da informação.

A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.
Alternativas
Q236008 Noções de Informática
Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens.

Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus.
Alternativas
Q236007 Noções de Informática
Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens.

Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet.
Alternativas
Q235819 Noções de Informática
Para garantir a integridade dos dados, quando se trabalha com um microcomputador cada vez mais se torna fundamental gerar cópias de segurança de documentos criados ou alterados. Essa tarefa é conhecida por:
Alternativas
Ano: 2012 Banca: AOCP Órgão: BRDE Prova: AOCP - 2012 - BRDE - Assistente Administrativo |
Q234467 Noções de Informática
A segurança das informações é algo muito importante na informática, por isso nos dias atuais a utilização de rotinas de backup tem aumentado. Ao contrário do que muitos pensam que backup é apenas copiar e colar em um outro local, existem alguns tipos de backup, e cada um tem suas características. Assinale a alternativa correta a respeito dos tipos de backup.
Alternativas
Q233919 Noções de Informática
Nas empresas, o ataque às informações eletrônicas por vírus, malwares e hackers é muito comum pelo fato de as redes estarem, habitualmente, conectadas à internet.

Para proteger suas informações, entre outras atitudes relacionadas à segurança, as empresas devem
Alternativas
Q233062 Noções de Informática
Para criar uma cópia de segurança com o objetivo de preservar os dados de um computador, NÃO é apropriado
Alternativas
Q231071 Noções de Informática
A segurança de informações é um problema nas redes de computadores e na Internet. Para controlar o tráfego de informações em redes de computadores e autorizar programas a acessarem a rede, que mecanismo pode ser usado para estabelecer filtros por meio de políticas de segurança?
Alternativas
Q224206 Noções de Informática
Instruções: Para responder às questões de números 31 a 35 considere os dados abaixo.

A Diretoria de um certo órgão público determinou a execução das seguintes tarefas:

Imagem 006.jpg

Na tarefa III, a preocupação da direção da empresa mostra a necessidade de
Alternativas
Q224205 Noções de Informática
Instruções: Para responder às questões de números 31 a 35 considere os dados abaixo.

A Diretoria de um certo órgão público determinou a execução das seguintes tarefas:

Imagem 006.jpg

No que diz respeito à tarefa II, uma das medidas eficazes, pertinentes e coerentes é
Alternativas
Ano: 2010 Banca: PaqTcPB Órgão: IPSEM Prova: PaqTcPB - 2010 - IPSEM - Agente Administrativo |
Q222638 Noções de Informática
Em seu navegador Internet, a exemplo do Internet Explorer, gerenciar de forma organizada seus sites favoritos é bastante útil. Assinale a alternativa que corresponde, respectivamente, aos atalhos do teclado para a gerência de Favoritos no Internet Explorer (a partir da versão 6.0) que:

I) Ativa barra com sites Favoritos na lateral da janela.

II) Abre a janela para organizar Favoritos.

III) Adiciona página atual à pasta Favoritos.


Alternativas
Q221456 Noções de Informática
Uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou a Internet, fornece uma defesa por software contra pessoas que podem tentar acessar seu computador de fora sem a sua permissão é chamada de
Alternativas
Respostas
5081: E
5082: A
5083: B
5084: C
5085: C
5086: E
5087: C
5088: C
5089: E
5090: E
5091: E
5092: C
5093: C
5094: C
5095: C
5096: D
5097: D
5098: B
5099: B
5100: E