Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.554 questões

Q88562 Noções de Informática
Considerando a relevância do comportamento dos usuários para a
garantia da segurança da informação, julgue os itens seguintes.

Mesmo com a instalação de programas antivírus e firewalls, o uso de pendrives pode comprometer a segurança das informações de uma empresa.
Alternativas
Q88559 Noções de Informática
Acerca de conceitos, tecnologias e serviços relacionados a Internet,
julgue os próximos itens.

Por se tratar de uma rede pública, dados que transitam pela Internet podem ser acessados por pessoas não autorizadas, sendo suficiente, para impedir esse tipo de acesso aos dados, a instalação de um firewall no computador em uso.
Alternativas
Q88554 Noções de Informática
Em relação aos mecanismos de segurança da informação, julgue os
itens subsequentes.

Para se abrirem arquivos anexados a mensagens recebidas por correio eletrônico, sem correr o risco de contaminar o computador em uso, é necessário habilitar o firewall do Windows.
Alternativas
Q88552 Noções de Informática
Em relação aos mecanismos de segurança da informação, julgue os
itens subsequentes.

A criação de backups no mesmo disco em que estão localizados os arquivos originais pode representar risco relacionado à segurança da informação.
Alternativas
Q88098 Noções de Informática
Julgue os itens subsecutivos, referentes a conceitos de tecnologia da
informação.

O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados.
Alternativas
Q88096 Noções de Informática
Julgue os itens subsecutivos, referentes a conceitos de tecnologia da
informação.

Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações.
Alternativas
Q87356 Noções de Informática
Se você receber um e-mail de um remetente desconhecido, solicitando que abra um documento anexo, de nome orçamento.doc, o melhor procedimento a tomar é
Alternativas
Q87058 Noções de Informática
Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude mais adequada diante deste fato é
Alternativas
Q86821 Noções de Informática
Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se de
Alternativas
Q86457 Noções de Informática
Dentre as ferramentas que auxiliam a proteção de um computador, inclui-se o
Alternativas
Q86456 Noções de Informática
O objetivo do firewall é
Alternativas
Q86119 Noções de Informática
É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de
Alternativas
Q85381 Noções de Informática
É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas:
Alternativas
Q84744 Noções de Informática
Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por
Alternativas
Q84683 Noções de Informática

Atenção: Quando não explícito, para responder às questões sobre os aplicativos e sistemas, considere o MSOffice 2003 e o BrOffice 3.1, em suas versões na língua portuguesa. Considere, ainda, o Windows XP na sua versão home edition e modo clássico, os comandos básicos do Linux e o Internet Explorer 8.

A questão seguinte refere-se às características originais dos produtos, ou seja, não customizadas pelo usuário.

Uma das formas de proteger o sigilo da informação que trafega na Internet é
Alternativas
Q83227 Noções de Informática
Com relação a conceitos de Internet, julgue os itens subsequentes.

A confidencialidade, um dos princípios básicos da segurança da informação em ambiente eletrônico, está relacionada à necessidade de não alteração do conteúdo de uma mensagem ou arquivo; o qual deve ser garantido por meio de uma política de cópia de segurança e redundância de dados.
Alternativas
Q81711 Noções de Informática
Julgue os itens a seguir, relativos a conceitos e modos de utilização
da Internet e de intranets, assim como a conceitos básicos de
tecnologia e segurança da informação.

No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.
Alternativas
Q81445 Noções de Informática
Instruções: As questões sobre os aplicativos consideram sempre a originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização etc.) feita pelo usuário. Quando não explicitadas nas questões, as versões utilizadas nesta prova são: Sistemas operacionais Windows XP edição doméstica (Português), modo clássico e Linux (distribuições Red Hat e SUSE); aplicativos Microsoft Office 2000 e BrOffice.org 3.1 (Calc e Writer); navegadores Mozilla Firefox 3.5.8 e Internet Explorer 8; Mouse padrão destro.

Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet:

I. facilitar a inserção dos dados das senhas apenas com o uso do mouse.

II. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

III. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais.

Está correto o que se afirma em
Alternativas
Q80758 Noções de Informática
No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.

A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros.
Alternativas
Q80756 Noções de Informática
No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.

Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls.
Alternativas
Respostas
5221: C
5222: E
5223: E
5224: C
5225: C
5226: E
5227: B
5228: A
5229: B
5230: E
5231: E
5232: B
5233: D
5234: E
5235: E
5236: E
5237: E
5238: B
5239: E
5240: E