Baixe o app para aproveitar ainda mais
Prévia do material em texto
90 www.1001questoesdeconcurso.com.br Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas. ( ) Certo ( ) Errado 455- CESPE - 2012 - TJ-RR - NÍVEL MÉDIO Acerca de organização e gerenciamento de informações, arquivos, pastas e programas, de segurança da informação e de armazenamento de dados na nuvem, julgue os itens subsequentes. Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós- infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email. ( ) Certo ( ) Errado 456 - CESPE - 2011 - CBM-DF - TODOS OS CARGOS Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação. Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões. ( ) Certo ( ) Errado 457 - CESPE - 2012 - STJ - ANALISTA A partir da opção Sistema e Segurança, o usuário pode visualizar as configurações de atualizações automáticas (Windows Update). ( ) Certo ( ) Errado 458 - CESPE - 2012 - POLÍCIA FEDERAL - PAPILOSCOPISTA Julgue os itens subsequentes, acerca de segurança da informação. A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque. ( ) Certo ( ) Errado 459 - CESPE - 2012 - POLÍCIA FEDERAL - PAPILOSCOPISTA Julgue os itens subsequentes, acerca de segurança da informação. As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais. ( ) Certo ( ) Errado 460 - CESPE - 2012 - POLÍCIA FEDERAL - PAPILOSCOPISTA Julgue os itens subsequentes, acerca de segurança da informação. Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas. ( ) Certo ( ) Errado 461 - CESPE - 2012 - POLÍCIA FEDERAL - PAPILOSCOPISTA Julgue os itens subsequentes, acerca de segurança da informação. Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de
Compartilhar