Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.554 questões

Ano: 2011 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2011 - TJ-SC - Analista Administrativo |
Q206448 Noções de Informática
OBSERVAÇÕES:

I - A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar
o botão esquerdo do mouse.
II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.

Considere um usuário chamado Paulo da Silva, nascido em 13/09/1975. De acordo com os conceitos de segurança da informação, assinale a alternativa que representa, dentre as opções apresentadas, a melhor senha para esse usuário:
Alternativas
Ano: 2011 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2011 - TJ-SC - Analista Administrativo |
Q206447 Noções de Informática
OBSERVAÇÕES:

I - A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar
o botão esquerdo do mouse.
II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.

No âmbito da segurança da informação, é um programa capaz de se propagar automaticamente enviando cópias de si mesmo para outros computadores da rede. Estamos falando de:
Alternativas
Q205969 Noções de Informática
O software que tem como finalidade verificar as informações vindas da rede, impedindo ou permitindo o acesso ao computador é
Alternativas
Q203469 Noções de Informática
O que são Spywares?

Alternativas
Q203468 Noções de Informática
Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais:
I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.

III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.
Está(ão) correta(s) apenas a(s) afirmativa(s):

Alternativas
Q203203 Noções de Informática
Os sistemas antivírus são programas que têm o objetivo de detectar e, então, anular ou eliminar os vírus encontrados no computador. Marque V (Verdadeiro) e F (Falso) para os exemplos de programas antivírus:

( ) Norton.
( )WinZip.
( ) McAfee.
( ) Kaspersky.
( )Word.

A sequência CORRETA, de cima para baixo, é:
Alternativas
Q202736 Noções de Informática
Spam e spyware são, basicamente,
Alternativas
Q201594 Noções de Informática
Sobre segurança da informação é correto afirmar:
Alternativas
Q201570 Noções de Informática
O arquivo que, anexado a mensagem de correio eletrônico, oferece, se aberto, O MENOR risco de contaminação do computador por vírus é:
Alternativas
Q200918 Noções de Informática
São tipos de armazenamento de backup, exceto:
Alternativas
Q199866 Noções de Informática
Considere as afirmativas a seguir sobre segurança da informação.

I - Os softwares de segurança como firewalls e antivírus são o principal patrimônio de uma empresa, e os investimentos devem ser predominantes nesses produtos.

II - O plano de segurança da informação tem que contemplar os aspectos legais da informação, tais como propriedade intelectual e política de privacidade, entre outros.

III - O plano de segurança da informação é um processo que depende da visão estratégica do negócio e visa a proteger a rede interna de invasões indesejadas.

É correto APENAS o que se afirma em
Alternativas
Q199861 Noções de Informática
Para assegurar que o texto de sua mensagem não seja modificado antes de chegar ao destino, o responsável pela mensagem deve
Alternativas
Q199860 Noções de Informática
Considerados pragas digitais, os rootkits são malwares que, ao se instalarem no computador alvo,
Alternativas
Q199859 Noções de Informática
Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma rede, determinando possíveis invasões, são fundamentados em
Alternativas
Q199858 Noções de Informática
A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em
Alternativas
Q199780 Noções de Informática
Em relação a sistemas operacionais, Internet e aplicativos de
planilha eletrônica, julgue os itens de 19 a 28.

A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que é uma combinação de hardware e software, com filtros de endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação.
Alternativas
Q197849 Noções de Informática
Instruções: Para responder às questões de números 41 a 50
considere o estudo de caso abaixo.

Imagem 006.jpg

Imagem 007.jpg
Imagem 008.jpg

Os itens de segurança, citados no trecho de texto “... toda a segurança física e lógica das informações que garanta autenticidade, sigilo, facilidade de recuperação e proteção contra invasões e pragas eletrônicas”, aqui em negrito, estão respectivamente ordenados em relação aos conceitos de
Alternativas
Ano: 2008 Banca: PC-MG Órgão: PC-MG Prova: PC-MG - 2008 - PC-MG - Delegado de Polícia |
Q197431 Noções de Informática
Qual chave ou conjunto de chaves enviamos ao servidor de chaves PGP para possibilitar aos demais usuários verificarem a autenticidade de um documento eletrônico ou para possibilitar a encriptação do mesmo?
Alternativas
Ano: 2008 Banca: PC-MG Órgão: PC-MG Prova: PC-MG - 2008 - PC-MG - Delegado de Polícia |
Q197429 Noções de Informática
Com o avanço da internet, atualmente existem diversos tipos de programas que impedem o bom funcionamento de um sistema e, por isso, podem ser considerados como nocivos.

Assinale a única+. alternativa que NÃO faz parte dessa classificação.
Alternativas
Q188497 Noções de Informática
Softwares de comunicação instantânea, como o MSN, o ICQ e o Skype, são bloqueados na maioria das empresas não só pelo fato de desviarem a atenção dos funcionários como também por

Alternativas
Respostas
5121: B
5122: C
5123: B
5124: A
5125: B
5126: B
5127: E
5128: E
5129: D
5130: D
5131: E
5132: E
5133: B
5134: C
5135: A
5136: C
5137: D
5138: D
5139: B
5140: D