Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.554 questões

Q188496 Noções de Informática
O backup é uma rotina de segurança implementada nas empresas cuja função é garantir a(o)

Alternativas
Q188494 Noções de Informática
Ao preencher um formulário na Internet, um usuário recebe uma mensagem de aviso informando que os dados podem ser visualizados por outra pessoa. Essa mensagem indica que a(o)

Alternativas
Q188493 Noções de Informática
Existem diversas medidas de segurança da informação para serem tomadas pelos gestores da área de TI. Entretanto, medidas simples tomadas pelos usuários evitam que sistemas sejam invadidos e informações sigilosas sejam acessadas por pessoas não autorizadas. Ao receber um e-mail solicitando uma senha, o usuário deve

Alternativas
Q182552 Noções de Informática
Um adware, em sua concepção original, é um
Alternativas
Q181944 Noções de Informática
Determinada empresa mantém, em seus computadores, informações sobre a localização de poços e a capacidade de petróleo na camada do pré-sal, obrigando-se a utilizar recursos que dificultem o acesso de pessoas não autorizadas a esses conhecimentos. O processo de salvaguarda dessas informações estratégicas é denominado
Alternativas
Q179108 Noções de Informática
Um usuário da Internet, desejando realizar uma pesquisa acerca das condições das rodovias no estado do Rio Grande do Sul, acessou o sítio do Departamento de Polícia Rodoviária Federal — http://www.dprf.gov.br —, por meio do Internet Explorer 6, executado em um computador cujo sistema operacional é o Windows XP e que dispõe do conjunto de apl icativos Office XP. Após algumas operações nesse sítio, o usuário obteve a página Web mostrada na figura acima, que ilustra uma janela do Internet Explorer 6. Considerando essa figura, julgue os itens seguintes, relativos à Internet, ao Windows XP, ao Office XP e a conceitos de segurança e proteção na Internet.

Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet.
Alternativas
Q177024 Noções de Informática
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Trata-se de
Alternativas
Q169225 Noções de Informática
Imagem 013.jpg

Considere que a janela do Windows XP ilustrada na figura I
acima esteja em execução em um computador do tipo PC.
Considere, ainda, que nesse computador esteja em execução uma
sessão de uso do Internet Explorer 6 (IE6) e que o conteúdo
presente na área de páginas desse browser seja o mostrado na
figura II. A partir dessas informações, julgue os seguintes itens
acerca de conceitos e tecnologias relacionados à Internet e ao
Windows XP.

As informações apresentadas na figura I são suficientes para se concluir que o referido computador está utilizando tecnologias de firewall e de criptografia no acesso à Internet na sessão de uso do IE6 mencionada. Essas duas tecnologias, em conjunto com software antivírus de computador, são ferramentas relacionadas à segurança da informação no acesso à Internet, permitindo-se realizar, no conjunto, controle do fluxo de dados, codificação criptográfica desses dados e controle de infecção por vírus de computador.
Alternativas
Q167737 Noções de Informática
Julgue os itens a seguir, relacionados a cópias de segurança e a
sistema de arquivo.

Fazer backup significa compactar os arquivos para liberar espaço em disco.
Alternativas
Ano: 2009 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2009 - TJ-SC - Analista Jurídico |
Q166490 Noções de Informática
No contexto da segurança da informação, o termo “engenharia social” se refere a:
Alternativas
Ano: 2009 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2009 - TJ-SC - Analista Jurídico |
Q166483 Noções de Informática
É um procedimento de segurança que consiste em realizar uma cópia das informações (dados) de um dispositivo de armazenamento para outro, de forma que possam ser restauradas em caso de perda dos dados originais. Estamos falando de:
Alternativas
Q164484 Noções de Informática
Imagem 003.jpg

Considerando a figura acima, julgue os itens de 16 a 18, acerca do
sistema operacional Windows XP.

O procedimento de arrastar o ícone Imagem 005.jpg para um pendrive é considerado uma forma de backup de arquivos.
Alternativas
Ano: 2008 Banca: FCC Órgão: TRE-PB Prova: FCC - 2008 - TRE-PB - Operador de Computador |
Q164239 Noções de Informática
Em relação ao Group Policy do ambiente de rede Windows 2000, na política por
I.usuário, não importa onde o usuário esteja, ele sempre receberá as políticas.
II.máquina, não importa quem esteja na máquina que receberá as políticas.
III. dados, não importa onde o usuário esteja e nem onde se encontra a pasta Meus Documentos, ele sempre terá seus dados disponíveis.

É correto o que se afirma em
Alternativas
Q164165 Noções de Informática
As corporações e outras entidades grandes freqüentemente imaginam que suas redes estão contidas em um perímetro seguro. Embora isso possa ter sido verdade quando havia apenas poucas centenas de hosts, agora as grandes empresas têm dezenas ou mesmo centenas de milhares de hosts.

A esse respeito, considere as afirmações abaixo.

I - A segurança de uma Intranet não depende da política de segurança dos firewalls corporativos, mas sim das quantidades de acessos feitos à Internet.

II - As grandes redes possuem várias estações de trabalho configuradas como firewalls para protegê-las dos ataques de vírus e programas maliciosos.

III - Entre outras, uma grande dificuldade para o gerenciamento de segurança das redes corporativas está diretamente relacionada à falta de cooperação de seus usuários.

IV - O controle e gerenciamento desse grande conjunto de redes é problemático porque, por projeto, há pouca centralização na tecnologia IP (Internet Protocol), o que melhora a sua robustez, mas dificulta o controle a partir de um ponto central.

São corretas APENAS as afirmações
Alternativas
Q152796 Noções de Informática
Com relação a conceitos de informática e modos de utilização de
aplicativos de navegação e correio eletrônico, julgue os
próximos itens.

O firewall é um sistema antivírus que inibe a infecção de novos tipos de vírus. Para ser eficiente, o firewall deve ser atualizado freqüentemente.
Alternativas
Q151025 Noções de Informática
Com relação a conceitos de segurança e proteção de informações, assinale a opção incorreta.
Alternativas
Q150716 Noções de Informática
Julgue os itens seguintes relativos a informática.

A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
Alternativas
Q150715 Noções de Informática
Julgue os itens seguintes relativos a informática.

Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
Alternativas
Q150713 Noções de Informática
Julgue os itens seguintes relativos a informática.

O firewall é o dispositivo que permite a conexão com a Internet, uma vez que é responsável pela conversão do sinal analógico em sinal digital.
Alternativas
Q150490 Noções de Informática
Com relação a Internet, correio eletrônico e navegadores da
Internet, julgue os itens seguintes.

O termo worm é usado na informática para designar programas que combatem tipos específicos de vírus de computador que costumam se disseminar criando cópias de si mesmos em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail.
Alternativas
Respostas
5141: C
5142: A
5143: E
5144: A
5145: E
5146: E
5147: B
5148: C
5149: E
5150: A
5151: A
5152: C
5153: B
5154: E
5155: E
5156: B
5157: C
5158: C
5159: E
5160: E