Prévia do material em texto
92 468 - CESPE - 2011 - IFB - CARGOS DE NÍVEL MÉDIO No que concerne à segurança da informação, julgue os itens subsequentes. Programa que envie emails para todos os contatos de um usuário é considerado vírus ou código malicioso. ( ) Certo ( ) Errado 469 - CESPE - 2011 - IFB - CARGOS DE NÍVEL MÉDIO Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada. ( ) Certo ( ) Errado 470 - CESPE - 2008 - PC-TO - DELEGADO DE POLÍCIA Julgue os itens seguintes relativos a informática. Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor. ( ) Certo ( ) Errado 471 - CESPE - 2008 - PC-TO - DELEGADO DE POLÍCIA A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. ( ) Certo ( ) Errado 472 - CESPE - 2011 - STM - CARGOS DE NÍVEL SUPERIOR Julgue os itens seguintes, acerca de correio eletrônico, do Outlook 2003 e do Internet Explorer 7. Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador. ( ) Certo ( ) Errado 473 - CESPE - 2011 - FUB - TÉCNICO DE LABORATÓRIO Com relação à manutenção, operação e configuração de computadores, julgue os próximos itens. O uso de senha de BIOS permite melhor controle de acesso ao equipamento. ( ) Certo ( ) Errado 474 - CESPE - 2010 - TRE-MT - ANALISTA JUDICIÁRIO Considerando conceitos de segurança da informação, assinale a opção correta. a) A segurança das informações que transitam pela Internet é de total responsabilidade do administrador de rede. b) Instalar e utilizar antivírus em um computador é uma ação preventiva que elimina completamente a possibilidade de ataques a arquivos e pastas. c) Ao se utilizar firewall é garantido o bloqueio de vírus e worms, pois a sua principal função é identificar e eliminar arquivos corrompidos. d) Recursos e instalações de processamento de informações críticas ou sensíveis do negócio devem ser mantidas em áreas seguras, protegidas por um perímetro de segurança definido, com barreiras de segurança apropriadas e controle de acesso. e) Os sistemas operacionais modernos possuem mecanismos que evitam a propagação de vírus e cavalos de troia. Tais mecanismos devem ser ativados por meio do gerenciador de arquivos ou pelo gerenciador de aplicativos. 475 - CESPE - 2009 - TRE-PR - ANALISTA JUDICIÁRIO Acerca de informática, julgue os itens que se seguem. A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação. ( ) Certo ( ) Errado