Logo Passei Direto
Buscar

-Questoes-de-Informatica

Ferramentas de estudo

Questões resolvidas

No que concerne à segurança da informação, julgue os itens subsequentes. Programa que envie emails para todos os contatos de um usuário é considerado vírus ou código malicioso. ( ) Certo ( ) Errado

Programa que envie emails para todos os contatos de um usuário é considerado vírus ou código malicioso.
( ) Certo
( ) Errado

Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada. ( ) Certo ( ) Errado

Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada.
( ) Certo
( ) Errado

Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
( ) Certo ( ) Errado

Trojan é um programa que age utilizando o princípio do cavalo de tróia.
Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
( ) Certo
( ) Errado

A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
( ) Certo ( ) Errado

A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
( ) Certo
( ) Errado

Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador.
( ) Certo ( ) Errado

Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador.
( ) Certo
( ) Errado

O uso de senha de BIOS permite melhor controle de acesso ao equipamento.


( ) Certo
( ) Errado

Acerca de informática, julgue os itens que se seguem. A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação.

( ) Certo
( ) Errado

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

No que concerne à segurança da informação, julgue os itens subsequentes. Programa que envie emails para todos os contatos de um usuário é considerado vírus ou código malicioso. ( ) Certo ( ) Errado

Programa que envie emails para todos os contatos de um usuário é considerado vírus ou código malicioso.
( ) Certo
( ) Errado

Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada. ( ) Certo ( ) Errado

Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada.
( ) Certo
( ) Errado

Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
( ) Certo ( ) Errado

Trojan é um programa que age utilizando o princípio do cavalo de tróia.
Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
( ) Certo
( ) Errado

A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
( ) Certo ( ) Errado

A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
( ) Certo
( ) Errado

Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador.
( ) Certo ( ) Errado

Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador.
( ) Certo
( ) Errado

O uso de senha de BIOS permite melhor controle de acesso ao equipamento.


( ) Certo
( ) Errado

Acerca de informática, julgue os itens que se seguem. A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação.

( ) Certo
( ) Errado

Prévia do material em texto

92 
468 - CESPE - 2011 - IFB - CARGOS DE NÍVEL 
MÉDIO 
No que concerne à segurança da informação, 
julgue os itens subsequentes. 
Programa que envie emails para todos os 
contatos de um usuário é considerado vírus ou 
código malicioso. 
( ) Certo ( ) Errado 
 
469 - CESPE - 2011 - IFB - CARGOS DE NÍVEL 
MÉDIO 
Quando se realiza o acesso a um sítio que 
utiliza o protocolo HTTPS e, no navegador, 
existe a indicação de que se trata de um sítio 
seguro, os dados do sítio são enviados de 
forma criptografada. 
( ) Certo ( ) Errado 
470 - CESPE - 2008 - PC-TO - DELEGADO DE 
POLÍCIA 
Julgue os itens seguintes relativos a 
informática. 
Trojan é um programa que age utilizando o 
princípio do cavalo de tróia. Após ser instalado no 
computador, ele libera uma porta de 
comunicação para um possível invasor. 
( ) Certo ( ) Errado 
471 - CESPE - 2008 - PC-TO - DELEGADO DE 
POLÍCIA 
A assinatura digital consiste na criação de um 
código de modo que a pessoa ou entidade 
que receber uma mensagem contendo este 
código possa verificar se o remetente é 
mesmo quem diz ser e identificar qualquer 
mensagem que possa ter sido modificada. 
( ) Certo ( ) Errado 
472 - CESPE - 2011 - STM - CARGOS DE 
NÍVEL SUPERIOR 
Julgue os itens seguintes, acerca de correio 
eletrônico, do Outlook 2003 e do Internet 
Explorer 7. 
Um firewall pessoal instalado no computador do 
usuário impede que sua máquina seja infectada 
por qualquer tipo de vírus de computador. 
( ) Certo ( ) Errado 
473 - CESPE - 2011 - FUB - TÉCNICO DE 
LABORATÓRIO 
 Com relação à manutenção, operação e 
configuração de computadores, julgue os 
próximos itens. 
O uso de senha de BIOS permite melhor controle 
de acesso ao equipamento. 
( ) Certo ( ) Errado 
474 - CESPE - 2010 - TRE-MT - ANALISTA 
JUDICIÁRIO 
Considerando conceitos de segurança da 
informação, assinale a opção correta. 
a) A segurança das informações que transitam
pela Internet é de total responsabilidade do
administrador de rede.
b) Instalar e utilizar antivírus em um computador
é uma ação preventiva que elimina
completamente a possibilidade de ataques a
arquivos e pastas.
c) Ao se utilizar firewall é garantido o bloqueio de
vírus e worms, pois a sua principal função é
identificar e eliminar arquivos corrompidos.
d) Recursos e instalações de processamento de
informações críticas ou sensíveis do negócio
devem ser mantidas em áreas seguras,
protegidas por um perímetro de segurança
definido, com barreiras de segurança apropriadas
e controle de acesso.
e) Os sistemas operacionais modernos possuem
mecanismos que evitam a propagação de vírus e
cavalos de troia. Tais mecanismos devem ser
ativados por meio do gerenciador de arquivos ou
pelo gerenciador de aplicativos.
475 - CESPE - 2009 - TRE-PR - ANALISTA 
JUDICIÁRIO 
Acerca de informática, julgue os itens que se 
seguem. 
A confidencialidade, a integridade e a 
disponibilidade da informação, conceitos básicos 
de segurança da informação, orientam a 
elaboração de políticas de segurança, 
determinando regras e tecnologias utilizadas para 
a salvaguarda da informação armazenada e 
acessada em ambientes de tecnologia da 
informação. 
( ) Certo ( ) Errado

Mais conteúdos dessa disciplina