Informática Prof. Kátia Quadros kquadros@gmail.com Segurança da Informação
1) CESPE – FUB - 2016 Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra acessos não autorizados.
1) CESPE – FUB - 2016 Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra acessos não autorizados. Certo
2) CESPE – DPU – 2016 Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes.
2) CESPE – DPU – 2016 Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes. Certo
3) CESPE – TJ-DFT – 2015 Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.
3) CESPE – TJ-DFT – 2015 Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware na máquina é desnecessária. Certo
4) CESPE – TJ-DFT– 2015 Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.
4) CESPE – TJ-DFT– 2015 Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas. Errado
5) CESPE – TJ-DFT– 2015 As entidades denominadas certificadoras são entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para usuários ou instituições que desejam utilizá-los.
5) CESPE – TJ-DFT– 2015 As entidades denominadas certificadoras são entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para usuários ou instituições que desejam utilizá-los. Certo
6) CESPE – Telebrás – 2015 A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a identidade do remetente de dada mensagem.
6) CESPE – Telebrás – 2015 A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a identidade do remetente de dada mensagem. Certo
7) CESPE – TCU – 2015 O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.
7) CESPE – TCU – 2015 O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus. Certo
8) CESPE – ICMBIO – 2014 O uso do becape do tipo incremental permite que sejam copiados apenas os arquivos gravados desde o último becape normal ou incremental.
8) CESPE – ICMBIO – 2014 O uso do becape do tipo incremental permite que sejam copiados apenas os arquivos gravados desde o último becape normal ou incremental. Certo
1) CESPE – INSS - 2016 A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.
1) CESPE – INSS - 2016 A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. Certo
2) CESPE – DPU – 2016 Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet.
2) CESPE – DPU – 2016 Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet. Errado
4) CESPE – TJ-DF – 2016 Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente.
4) CESPE – TJ-DF – 2016 Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente. Certo
5) CESPE – FUB – 2015 O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email.
5) CESPE – FUB – 2015 O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email.
6) CESPE – FUB – 2015 Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação.
6) CESPE – FUB – 2015 Os Sniffers, utilizados para monitorar o tráfego da rede por meio da interceptação de dados por ela transmitidos, não podem ser utilizados por empresas porque violam as políticas de segurança da informação. Errado
7) CESPE – TRE-GO – 2015 Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.
7) CESPE – TRE-GO – 2015 Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto. Certo
8) CESPE – PF – 2014 Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam.
8) CESPE – PF – 2014 Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam. Certo
9) CESPE – TJ-SE – 2014 Os computadores com sistema operacional Linux não são afetados por vírus; os que têm sistemas Windows são vulneráveis a vírus, por falhas específicas de kernel.
9) CESPE – TJ-SE – 2014 Os computadores com sistema operacional Linux não são afetados por vírus; os que têm sistemas Windows são vulneráveis a vírus, por falhas específicas de kernel. Errado
10) CESPE – MTE – 2014 Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora.
10) CESPE – MTE – 2014 Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora. Errado
11) CESPE – CADE – 2014 O computador utilizado pelo usuário que acessa salas de batepapo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat.
11) CESPE – CADE – 2014 O computador utilizado pelo usuário que acessa salas de batepapo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat. Errado
11) CESPE – CADE – 2014 O computador utilizado pelo usuário que acessa salas de batepapo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat. Errado