Questões de Concurso Comentadas por alunos sobre segurança da informação em noções de informática

Foram encontradas 4.575 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325368 Noções de Informática
Uma certa infraestrutura de chaves públicas (ICP) define a utilização de uma hierarquia de autoridades certificadoras. Nessa hierarquia, a autoridade certificadora raiz (ACraiz) emite apenas o certificado digital da autoridade certificadora do segundo nível da hierarquia (ACn2). Por sua vez, a ACn2 pode emitir certificado digital para um usuário (Certusuário) dessa ICP.
Para a ACn2 assegurar a integridade e a autenticidade do Certusuário , esse certificado digital deve conter APENAS a(s) assinatura(s) digital(is) da(o)
Alternativas
Q2325154 Noções de Informática
Sobre procedimentos de backup, analise as afirmativas a seguir: 

I- A principal desvantagem do procedimento de backups incrementais está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backups completo e seus respectivos fragmentos incrementais subsequentes.
II- A restauração a partir de um backup diferencial só exigirá a cópia inicial completa e o último fragmento diferencial. 
III- Realizar sempre um procedimento de backup completo requer fazer a gravação completa dos dados indiscriminadamente, sem nenhum tipo de verificação, o que sempre consumirá mais espaço que o necessário, pois todas as informações serão copiadas, inclusive as que já estão armazenadas e não foram alteradas.
IV- A utilização de backups diferenciais implica em correr riscos, pois, caso apenas um dos arquivos diferenciais apresente problemas, toda a restauração estará comprometida.

É CORRETO o que se afirma apenas em: 
Alternativas
Q2325103 Noções de Informática
No que diz respeito aos vírus que afetam aos computadores, particularmente quando conectados na internet, existe um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate, normalmente feito em bitcoins, para restabelecer o acesso ao usuário. Por meio desse vírus, são executados ataques que podem causar grandes prejuízos para as empresas, que vão desde a perda de dados críticos até a valores financeiros.
Esse tipo de vírus é conhecido como
Alternativas
Q2324683 Noções de Informática
Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.

O procedimento mais eficaz para garantir a segurança dos dados ao realizar um backup é realizá‑lo apenas em discos rígidos (HD). 
Alternativas
Q2324682 Noções de Informática
Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.

Um dos procedimentos de segurança da informação é a implementação de mecanismos de controle para garantir que apenas pessoas autorizadas tenham acesso às informações.
Alternativas
Respostas
541: B
542: B
543: A
544: E
545: C