Prévia do material em texto
92 www.1001questoesdeconcurso.com.brwww.1001questoesdeconcurso.com.br Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSOQuer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu sitede outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site www.1001questoesdeconcurso.com.br www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas. para receber mais questões e outras surpresas. 468 - CESPE - 2011 - IFB - CARGOS DE NÍVEL468 - CESPE - 2011 - IFB - CARGOS DE NÍVEL MÉDIOMÉDIO No que concerne à segurança da informação,No que concerne à segurança da informação, julgue os itens subsequente julgue os itens subsequentes.s. Programa que envie emails para todos os contatos de um usuário é considerado vírus ou código malicioso. ( ) Certo ( ) Errado 469 - CESPE - 2011 - IFB - CARGOS DE NÍVEL469 - CESPE - 2011 - IFB - CARGOS DE NÍVEL MÉDIOMÉDIO Quando se realiza o acesso a um sítio queQuando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador,utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítioexiste a indicação de que se trata de um sítio seguro, os dados do sítio são enviados deseguro, os dados do sítio são enviados de forma criptografada.forma criptografada. ( ) Certo ( ) Errado 470 - CESPE - 2008 - PC-TO - DELEGADO DE470 - CESPE - 2008 - PC-TO - DELEGADO DE POLÍCIAPOLÍCIA Julgue os itens seguintes relativos aJulgue os itens seguintes relativos a informática.informática. Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado nocomputador, ele libera uma porta de comunicação para um possível invasor. ( ) Certo ( ) Errado 471 - CESPE - 2008 - PC-TO - DELEGADO DE471 - CESPE - 2008 - PC-TO - DELEGADO DE POLÍCIAPOLÍCIA A assinatura digital consiste na criação de umA assinatura digital consiste na criação de um código de modo que a pessoa ou entidadecódigo de modo que a pessoa ou entidade que receber uma mensagem contendo esteque receber uma mensagem contendo este código possa verificar se o remetente écódigo possa verificar se o remetente é mesmo quem diz ser e identificar qualquermesmo quem diz ser e identificar qualquer mensagem que possa ter sido mensagem que possa ter sido modificada.modificada. ( ) Certo ( ) Errado 472 - CESPE - 2011 - STM - CARGOS DE472 - CESPE - 2011 - STM - CARGOS DE NÍVEL SUPERIORNÍVEL SUPERIOR Julgue os itens seguintes, acerca de correioJulgue os itens seguintes, acerca de correioeletrônico, do Outlook 2003 e do Interneteletrônico, do Outlook 2003 e do Internet Explorer 7.Explorer 7. Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador. ( ) Certo ( ) Errado 473 - CESPE - 2011 - FUB - TÉCNICO DE473 - CESPE - 2011 - FUB - TÉCNICO DE LABORATÓRIOLABORATÓRIO Com relação à manutenção, operação eCom relação à manutenção, operação e configuração de computadores, julgue osconfiguração de computadores, julgue os próximos itens.próximos itens. O uso de senha de BIOS permite melhor controle de acesso ao equipamento. ( ) Certo ( ) Errado 474 - CESPE - 2010 - TRE-MT - ANALISTA474 - CESPE - 2010 - TRE-MT - ANALISTA JUDICIÁRIOJUDICIÁRIO Considerando conceitos de segurança daConsiderando conceitos de segurança da informação, assinale a opção correta.informação, assinale a opção correta. a)a) A segurança das informações que transitam pela Internet é de total responsabilidade do administrador de rede. b)b) Instalar e utilizar antivírus em um computador é uma ação preventiva que elimina completamente a possibilidade de ataques a arquivos e pastas. c)c) Ao se utilizar firewall é garantido o bloqueio de vírus e worms, pois a sua principal função é identificar e eliminar arquivos corrompidos. d)d) Recursos e instalações de processamento de informações críticas ou sensíveis do negóciodevem ser mantidas em áreas seguras, protegidas por um perímetro de segurança definido, com barreiras de segurança apropriadas e controle de acesso. e)e) Os sistemas operacionais modernos possuem mecanismos que evitam a propagação de vírus e cavalos de troia. Tais mecanismos devem ser ativados por meio do gerenciador de arquivos ou pelo gerenciador de aplicativos. 475 - CESPE - 2009 - TRE-PR - ANALISTA475 - CESPE - 2009 - TRE-PR - ANALISTA JUDICIÁRIOJUDICIÁRIO Acerca de informática, julgue os itens que seAcerca de informática, julgue os itens que se seguem.seguem. A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam aelaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação. ( ) Certo ( ) Errado