Lista completa de Questões de Informática / Microinformática do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Roteador - Routers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca de funcionamento de roteadores e processo de roteamento em si, julgue os itens subsequentes. A máscara de rede determina o tamanho e o fluxo dos pacotes na rede.
Informática / Microinformática - Roteador - Routers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca de funcionamento de roteadores e processo de roteamento em si, julgue os itens subsequentes. Um roteador considera o endereço IP de destino no cabeçalho IP para tomar decisões de roteamento.
Informática / Microinformática - Roteador - Routers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Julgue os itens seguintes, relativos a DNS (domain name system), que é amplamente utilizado na Internet para resolução de nomes. Caso precise ser consultado em uma requisição DNS, um root server deverá indicar corretamente o servidor responsável por determinado domínio e seu endereço IP.
Confidencialidade é um dos conceitos básicos de segurança da informação. Dentre as alternativas abaixo, assinale a que corretamente define este conceito.
A tríade CIA (Confidentiality, Integrity and Availability) - Confidencialidade, Integridade e Disponibilidade - representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Dessa forma, analise as seguintes afirmações:
I - Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
II - Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente).
III - Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
Assinale a alternativa correta:
Informática / Microinformática - Segurança da Informação - Coordenadoria de Concurso e Exames Vestibulares (CEV / UFMT) - 2016
Sobre segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Não é recomendado, antes de inserir informações pessoais em um site, ler a declaração de privacidade, mesmo que seja um site desconhecido.
( ) Mecanismos de proteção, como programas antimalware e firewall pessoal, contribuem para que o computador não seja infectado/invadido.
( ) É recomendado configurar o navegador para permitir sempre o aparecimento de janelas pop-up, mesmo em caso de sites desconhecidos e não confiáveis.
( ) Recomenda-se a qualquer usuário, caso tenha sido vítima de fraude via Internet, procurar uma delegacia de polícia para registrar um boletim de ocorrência.
ssinale a sequência correta.
A política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta.
Com relação às redes privadas virtuais (VPN), assinale a alternativa correta.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Em relação aos processos e às fases do ciclo de vida da biblioteca de gerenciamento de projetos ITIL, versão 3, julgue os itens a seguir. O processo de gerenciamento de segurança da informação está incluso nos processos de desenho de serviço.
Informática / Microinformática - Segurança da Informação - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2016
A informação pode ser considerada o bem mais valioso de uma organização. Proteger a informação pode ser vital para qualquer organização, principalmente na atualidade. A segurança da informação deve ser fator primordial para qualquer organização, de qualquer segmento. O tripé da segurança da informação é baseado em disponibilidade, integridade e confidencialidade. Definir uma Política de Segurança para TI (Tecnologia da Informação) é vital para a continuidade dos negócios da organização e quatro componentes básicos devem ser seguidos. São consideradas alguns desses componentes, EXCETO:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...