Buscar

1001-Questoes-de-Informatica 90

Prévia do material em texto

90 
www.1001questoesdeconcurso.com.br 
 
 
Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO 
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site 
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas. 
 
( ) Certo ( ) Errado 
 
455- CESPE - 2012 - TJ-RR - NÍVEL MÉDIO 
Acerca de organização e gerenciamento de 
informações, arquivos, pastas e programas, 
de segurança da informação e de 
armazenamento de dados na nuvem, julgue os 
itens subsequentes. 
Os vírus de boot são programas maliciosos 
desenvolvidos para que, no processo pós-
infecção, o ciberpirata possa ter acesso ao 
computador para fazer qualquer tipo de tarefa, 
entre elas o envio do vírus por meio do email. 
( ) Certo ( ) Errado 
 
456 - CESPE - 2011 - CBM-DF - TODOS OS 
CARGOS 
Julgue os itens a seguir, relacionados a 
conceitos de sistema operacional, aplicativos 
e procedimentos de Internet e intranet e 
segurança da informação. 
Phishing é um programa utilizado para combater 
spyware, adware e keyloggers, entre outros 
programas espiões. 
( ) Certo ( ) Errado 
 
457 - CESPE - 2012 - STJ - ANALISTA 
 
A partir da opção Sistema e Segurança, o 
usuário pode visualizar as configurações de 
atualizações automáticas (Windows Update). 
( ) Certo ( ) Errado 
 
458 - CESPE - 2012 - POLÍCIA FEDERAL - 
PAPILOSCOPISTA 
Julgue os itens subsequentes, acerca de 
segurança da informação. 
A fim de se proteger do ataque de um spyware — 
um tipo de vírus (malware) que se multiplica de 
forma independente nos programas instalados 
em um computador infectado e recolhe 
informações pessoais dos usuários —, o usuário 
deve instalar softwares antivírus e antispywares, 
mais eficientes que os firewalls no combate a 
esse tipo de ataque. 
( ) Certo ( ) Errado 
 
459 - CESPE - 2012 - POLÍCIA FEDERAL - 
PAPILOSCOPISTA 
Julgue os itens subsequentes, acerca de 
segurança da informação. 
As senhas, para serem seguras ou fortes, devem 
ser compostas de pelo menos oito caracteres e 
conter letras maiúsculas, minúsculas, números e 
sinais de pontuação. Além disso, recomenda-se 
não utilizar como senha nomes, sobrenomes, 
números de documentos, placas de carros, 
números de telefones e datas especiais. 
( ) Certo ( ) Errado 
 
460 - CESPE - 2012 - POLÍCIA FEDERAL - 
PAPILOSCOPISTA 
Julgue os itens subsequentes, acerca de 
segurança da informação. 
Uma boa prática para a salvaguarda de 
informações organizacionais é a categorização 
das informações como, por exemplo, os registros 
contábeis, os registros de banco de dados e os 
procedimentos operacionais, detalhando os 
períodos de retenção e os tipos de mídia de 
armazenagem e mantendo as chaves 
criptográficas associadas a essas informações 
em segurança, disponibilizando-as somente para 
pessoas autorizadas. 
( ) Certo ( ) Errado 
 
461 - CESPE - 2012 - POLÍCIA FEDERAL - 
PAPILOSCOPISTA 
Julgue os itens subsequentes, acerca de 
segurança da informação. 
Os sistemas IDS (intrusion detection system) e 
IPS (intrusion prevention system) utilizam 
metodologias similares na identificação de 
ataques, visto que ambos analisam o tráfego de 
rede em busca de assinaturas ou de conjunto de

Continue navegando