Carregando...
Ir para o conteúdo principal

Questões de concursos

Confira várias questões de diferentes concursos públicos e responda as perguntas para testar o seu conhecimento.


Minhas questões:

Questões com:

Excluir questões:


Carregando...
Carregando...
Carregando...

Carregando...

Exibindo 1 a 15 de 33 questões.

Salvar em Meus Filtros
Imprimir página - Exibindo 1 a 15
Questões por página:
Q750901

É um arquivo eletrônico que serve como identidade virtual para uma pessoa física ou jurídica; por ele pode se fazer transações online com garantia de autenticidade e com toda proteção das informações trocadas. Essa é a definição de:

Carregando...
Q676657

Ao utilizar um Sistema Windows 7, o usuário percebeu uma certa lentidão principalmente na abertura de planilhas, um comportamento que não era demonstrado dia antes ou recursos que ainda não eram executados no sistema operacional, quais ações podem melhorar o desempenho nestas ocasiões em um sistema com discos dinâmicos?

Carregando...
Q671652

Analise as afirmativas a seguir em relação aos princípios básicos de segurança da informação:

I. Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessário.

II. Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas.

III. Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.

IV. Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.

V. Autenticidade garante a veracidade de quem está enviando a informação, ou seja, do autor.

Assinale a alternativa CORRETA.

Carregando...
Q759511

A respeito de segurança da informação, julgue os itens a seguir. I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema. II A gestão de segurança da informação deve garantir a disponibilidade da informação. III A confidencialidade garante a identidade de quem envia a informação. IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos. Estão certos apenas os itens

Carregando...
Q756035

Julgue o item seguinte quanto ao programa Microsoft Word 2013, ao programa de navegação Google Chrome, em sua versão mais atual, e às noções de vírus, worms e pragas virtuais.

No Chrome, é permitido editar um arquivo PDF aberto por esse navegador, pois ele já vem com o plug‐in padrão que desbloqueia esse formato de arquivo, caso esteja protegido.

Carregando...
Q710562

No que diz respeito ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e às noções de vírus, julgue o item a seguir.

Elaborar um planejamento estratégico de segurança da informação é um procedimento que pode ser realizado por uma organização com o objetivo de definir políticas, responsabilidades e escopo dos recursos a serem protegidos.

Carregando...
Q712626

Um usuário precisa acessar um sistema online que registra Boletim de Ocorrência. Para tanto, deseja certificar-se de que o acesso ao site é seguro para fornecer credenciais de acesso. No Google Chrome, versão 55, um endereço de uma página da internet é considerado seguro quando iniciado por

Carregando...
Q736997

Durante a execução de suas tarefas diárias o monitor de informática dentre as atribuições conferidas ao cargo deve:

Carregando...
Q753833

Com relação aos vírus do tipo ransomware, qual das opções abaixo pode ser considerada SEM EFEITO no processo de remoção do mesmo, tendo acesso físico ao equipamento:

Carregando...
Q711809

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue o item subsequente.

Realizar um mapeamento para a identificação das vulnerabilidades e definir as prioridades para a implementação de controles de segurança da informação são ações importantes a serem realizadas por uma organização, uma vez que ela possui vários tipos de recursos envolvidos e várias plataformas tecnológicas.

Carregando...
Q690899

Analise as seguintes afirmativas sobre o uso seguro da Internet.

I. O usuário deve ter cuidado com arquivos anexados à mensagem mesmo que tenham sido enviados por pessoas ou instituições conhecidas.

II. Antes de abrir arquivos anexados é aconselhável verificá-los com ferramentas antimalware para ter certeza de que não apresentam riscos.

III. Aconselha-se que o acesso aos sites de instituições bancárias seja feito digitando o endereço diretamente no navegador.

Estão CORRETAS as afirmativas.

Carregando...
Q692268

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. Conforme o , a política de segurança pode conter outras políticas específicas.

A esse respeito, numere a COLUNA II de acordo com a COLUNA I, fazendo a relação da política com o que ela define.

Assinale a sequência correta.

Carregando...
Q676806

Algumas definições de segurança da informação, definem segurança com três conceitos disponibilidade, integridade e confidencialidade, como podemos definir a confidencialidade:

Carregando...
Q779840

Na maioria dos navegadores de internet, quando alguém está visitando um site seguro, ele apresenta um ícone no formato de cadeado. Quando a cor do cadeado é verde, isso significa que não há erros no certificado digital do site e que todo o conteúdo transmitido entre o computador e o site está seguro contra interceptação. Quando há erros no certificado digital, o navegador informa o problema e permite que o usuário decida se aceita ou não o certificado do site antes de iniciar a navegação. Existem ainda sites que não possuem nenhum tipo de segurança; consequentemente os dados trafegados entre esses sites e o computador podem ser facilmente interceptados. Nesse último caso, como os dados podem ser facilmente interceptados, é recomendado apenas:

Carregando...
Q593635

Quanto mais a tecnologia se desenvolve, mais atividades são feitas pelos computadores pessoais, como pagamento de contas e armazenamento de arquivos com informações pessoais. Diante disso, cada vez mais deve-se pensar na segurança da informação. A melhor maneira de uma usuário proteger informações quando está longe de seu computador é:

Carregando...
GABARITO:

  • 1) C
  • 2) B
  • 3) D
  • 4) C
  • 5) Errado
  • 6) Certo
  • 7) E
  • 8) A
  • 9) B
  • 10) Certo
  • 11) D
  • 12) B
  • 13) A
  • 14) C
  • 15) A
  •  
© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282