Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.554 questões

Q43879 Noções de Informática
Acerca de certificação digital, assinale a opção correta.
Alternativas
Q43878 Noções de Informática
Com relação a certificação e assinatura digital, assinale a opção correta.
Alternativas
Q42994 Noções de Informática
A criptografia utilizada para garantir que somente o remetente e o destinatário possam entender o conteúdo de uma mensagem transmitida caracteriza uma propriedade de comunicação segura denominada
Alternativas
Q42788 Noções de Informática
Uma estrutura de dados especial de armazenamento de informações, cuja ideia central é utilizar uma função que, quando aplicada sobre uma chave de pesquisa, retorna o índice onde a informação deve ser armazenada denomina-se
Alternativas
Q42685 Noções de Informática
Os tipos de backups determinam quais dados sofrem a cópia de segurança e a forma como ela deve ser feita. Com relação a este assunto é correto afirmar que
Alternativas
Q42681 Noções de Informática
Analise as seguintes afirmações relacionadas a conceitos de proteção e segurança da Informação.

I. O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de chave secreta e pública.
II. Uma CA (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação.
III. Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados. Geralmente utilizadas por entidades financeiras para conexão com seus clientes domésticos, as conexões do tipo VPN podem fornecer acesso remoto e conexões seguras à Internet.
IV. Um sistema tolerante a falhas está relacionado à habilidade de um computador ou sistema operacional em assegurar a integridade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, apenas volumes espelhados são tolerantes a falhas.

Indique a opção que contenha todas as afirmações verdadeiras.
Alternativas
Q42117 Noções de Informática
Analise as seguintes afi rmações relacionadas à Segurança da Informação.

I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido.
II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida.
III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.
IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42116 Noções de Informática
A Política de Segurança da Informação de uma organização deve abranger, sempre que aplicável, aspectos de "Prevenção e Tratamento de Incidentes" implicando em diretrizes
Alternativas
Q42112 Noções de Informática
Considerando-se as características da Segurança da Informação na transmissão de dados, quando o destinatário examina uma mensagem para certifi car-se de que ela não foi alterada durante o trânsito, isto é chamado de
Alternativas
Q41634 Noções de Informática
A respeito de segurança da informação, assinale a opção correta.
Alternativas
Q41633 Noções de Informática
No que se refere ao uso dos recursos de informática, assinale a opção correta.
Alternativas
Q40971 Noções de Informática
Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de
Alternativas
Q40438 Noções de Informática
A respeito de segurança da informação, assinale a opção correta.
Alternativas
Ano: 2010 Banca: FCC Órgão: SERGAS Prova: FCC - 2010 - SERGAS - Assistente Administrativo |
Q40209 Noções de Informática
Para responder às questões de números 56 a 60,
considere algumas regras de utilização de computadores.

I. Seu nome de usuário e senha são pessoais e intransferíveis
e dão acesso aos computadores da rede
local, bem como, aos seus arquivos pessoais,
sendo de sua inteira responsabilidade o mau uso
desses recursos.

II. O limite de espaço do servidor para seus arquivos
e/ou e-mails será, no máximo, de 1 GB.

III. O acesso às salas de bate-papo é permitido somente
em horários pré-estabelecidos e disponibili zados
pela área de segurança da rede.

IV. Por questões de segurança, não é permitido o
acesso às configurações do programa de antivírus
instalado nos computadores.

V. Por questões de padronização e de compatibilidade
com o parque de impressoras instaladas, todos os
documentos produzidos pelo Microsoft Word deverão
ser configurados para utilizar o tamanho de
papel A4.

No item I, mau uso refere-se a
Alternativas
Ano: 2009 Banca: FUNRIO Órgão: MPO Prova: FUNRIO - 2009 - MPOG - Analista Administrativo |
Q39819 Noções de Informática
Para trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo, devemos fazer uso de:
Alternativas
Q38658 Noções de Informática
No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.

Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail.
Alternativas
Q36351 Noções de Informática
A informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a)
Alternativas
Ano: 2007 Banca: FCC Órgão: MPU Prova: FCC - 2007 - MPU - Técnico Administrativo |
Q35464 Noções de Informática
Os §2º e §5º especificam correta e respectivamente requisitos de uso de
Alternativas
Q35013 Noções de Informática
Considerando a segurança da informação, assinale a opção correta
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34943 Noções de Informática
Sobre o mecanismo de proteção firewall, considere:

I. Bloqueia a entrada e/ou saída de dados.

II. Pode ser hardware, software ou ambos.

III. Atua somente entre uma rede interna e outra externa.

Está correto o que consta em
Alternativas
Respostas
5301: D
5302: E
5303: C
5304: C
5305: C
5306: A
5307: D
5308: D
5309: D
5310: A
5311: C
5312: E
5313: B
5314: A
5315: A
5316: E
5317: A
5318: D
5319: E
5320: D