Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

92
www.1001questoesdeconcurso.com.brwww.1001questoesdeconcurso.com.br
Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSOQuer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu sitede outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site
www.1001questoesdeconcurso.com.br www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas. para receber mais questões e outras surpresas. 
468 - CESPE - 2011 - IFB - CARGOS DE NÍVEL468 - CESPE - 2011 - IFB - CARGOS DE NÍVEL
MÉDIOMÉDIO 
No que concerne à segurança da informação,No que concerne à segurança da informação,
 julgue os itens subsequente julgue os itens subsequentes.s.
Programa que envie emails para todos os
contatos de um usuário é considerado vírus ou
código malicioso.
( ) Certo ( ) Errado
469 - CESPE - 2011 - IFB - CARGOS DE NÍVEL469 - CESPE - 2011 - IFB - CARGOS DE NÍVEL
MÉDIOMÉDIO 
Quando se realiza o acesso a um sítio queQuando se realiza o acesso a um sítio que
utiliza o protocolo HTTPS e, no navegador,utiliza o protocolo HTTPS e, no navegador,
existe a indicação de que se trata de um sítioexiste a indicação de que se trata de um sítio
seguro, os dados do sítio são enviados deseguro, os dados do sítio são enviados de
forma criptografada.forma criptografada. 
( ) Certo ( ) Errado
470 - CESPE - 2008 - PC-TO - DELEGADO DE470 - CESPE - 2008 - PC-TO - DELEGADO DE
POLÍCIAPOLÍCIA 
Julgue os itens seguintes relativos aJulgue os itens seguintes relativos a
informática.informática. 
Trojan é um programa que age utilizando o
princípio do cavalo de tróia. Após ser instalado nocomputador, ele libera uma porta de
comunicação para um possível invasor.
( ) Certo ( ) Errado
471 - CESPE - 2008 - PC-TO - DELEGADO DE471 - CESPE - 2008 - PC-TO - DELEGADO DE
POLÍCIAPOLÍCIA 
A assinatura digital consiste na criação de umA assinatura digital consiste na criação de um
código de modo que a pessoa ou entidadecódigo de modo que a pessoa ou entidade
que receber uma mensagem contendo esteque receber uma mensagem contendo este
código possa verificar se o remetente écódigo possa verificar se o remetente é
mesmo quem diz ser e identificar qualquermesmo quem diz ser e identificar qualquer
mensagem que possa ter sido mensagem que possa ter sido modificada.modificada.
( ) Certo ( ) Errado
472 - CESPE - 2011 - STM - CARGOS DE472 - CESPE - 2011 - STM - CARGOS DE
NÍVEL SUPERIORNÍVEL SUPERIOR 
Julgue os itens seguintes, acerca de correioJulgue os itens seguintes, acerca de correioeletrônico, do Outlook 2003 e do Interneteletrônico, do Outlook 2003 e do Internet
Explorer 7.Explorer 7.
Um firewall pessoal instalado no computador do
usuário impede que sua máquina seja infectada
por qualquer tipo de vírus de computador.
( ) Certo ( ) Errado
473 - CESPE - 2011 - FUB - TÉCNICO DE473 - CESPE - 2011 - FUB - TÉCNICO DE
LABORATÓRIOLABORATÓRIO
Com relação à manutenção, operação eCom relação à manutenção, operação e
configuração de computadores, julgue osconfiguração de computadores, julgue os
próximos itens.próximos itens. 
O uso de senha de BIOS permite melhor controle
de acesso ao equipamento.
( ) Certo ( ) Errado
474 - CESPE - 2010 - TRE-MT - ANALISTA474 - CESPE - 2010 - TRE-MT - ANALISTA
JUDICIÁRIOJUDICIÁRIO 
Considerando conceitos de segurança daConsiderando conceitos de segurança da
informação, assinale a opção correta.informação, assinale a opção correta.
a)a) A segurança das informações que transitam
pela Internet é de total responsabilidade do
administrador de rede.
b)b) Instalar e utilizar antivírus em um computador
é uma ação preventiva que elimina
completamente a possibilidade de ataques a
arquivos e pastas.
c)c) Ao se utilizar firewall é garantido o bloqueio de
vírus e worms, pois a sua principal função é
identificar e eliminar arquivos corrompidos.
d)d) Recursos e instalações de processamento de
informações críticas ou sensíveis do negóciodevem ser mantidas em áreas seguras,
protegidas por um perímetro de segurança
definido, com barreiras de segurança apropriadas
e controle de acesso.
e)e) Os sistemas operacionais modernos possuem
mecanismos que evitam a propagação de vírus e
cavalos de troia. Tais mecanismos devem ser
ativados por meio do gerenciador de arquivos ou
pelo gerenciador de aplicativos.
475 - CESPE - 2009 - TRE-PR - ANALISTA475 - CESPE - 2009 - TRE-PR - ANALISTA
JUDICIÁRIOJUDICIÁRIO 
Acerca de informática, julgue os itens que seAcerca de informática, julgue os itens que se
seguem.seguem.
 A confidencialidade, a integridade e a
disponibilidade da informação, conceitos básicos
de segurança da informação, orientam aelaboração de políticas de segurança,
determinando regras e tecnologias utilizadas para
a salvaguarda da informação armazenada e
acessada em ambientes de tecnologia da
informação.
( ) Certo ( ) Errado

Mais conteúdos dessa disciplina