Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Tendo como referência a página eletrônica mostrada na figura acima, julgue os itens subsequentes a respeito de redes de computadores e segurança da informação.
A função InPrivate permite navegar na Web sem deixar vestígios no Internet Explorer e impede que pessoas que usam o mesmo computador vejam quais sítios foram visitados por outras pessoas e o que elas procuraram na Web, mas não impede que o administrador de rede ou um hacker descubram as páginas visitadas.
No uso diário do computador, Pedro
I. considera que mensagens vindas de conhecidos nem sempre são confiáveis, verificando se contêm vírus antes de abrilas.
II. mantém habilitada a autoexecução de mídias removíveis.
III. mantém habilitada, no programa leitor de e-mails, a autoexecução de arquivos anexados.
IV. configura seu antimalware para verificar apenas os formatos de arquivo executáveis (.exe).
Podem comprometer a segurança do computador as ações contidas SOMENTE em
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que se refere à segurança da informação e às redes de computadores, julgue os itens seguintes. O fator de segurança da biometria é menor que o fator de segurança de outras soluções de identificação, como, por exemplo, o uso de cartões e de senhas.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de segurança da informação, julgue os itens que se seguem.
A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que se refere à segurança da informação, julgue os itens que se seguem.
Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Em relação ao Microsoft Outlook Express 2007 e a vírus de computador, julgue os itens subsecutivos.
Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Não fazer uso de informações privilegiadas obtidas no âmbito interno de entidade pública em benefício próprio, de parentes ou de terceiros e guardar sigilo sobre assuntos relativos à repartição em que trabalha são condutas do servidor público baseadas no princípio da
economicidade.
eficiência.
presteza.
probidade.
confidencialidade.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de segurança da informação, julgue o item abaixo.
Garantir disponibilidade de recursos, integridade física das pessoas e ostensividade da informação são os principais objetivos do desenvolvimento de políticas e culturas de segurança da informação nas organizações.
Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo.
I. Um direito de acesso é a permissão para executar uma operação sobre um objeto. II. Um domínio possui um conjunto de direitos de acesso. III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos. IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro. Está correto o que se afirma APENAS emI e II.
II e III.
II, III e IV.
I, III e IV.
I, II e III.
sejam feitas diversas gravações em uma sessão, e os arquivos podem ser acessados quantas vezes forem desejadas.
dados possam ser gravados e apagados cerca de mil vezes.
seja feita uma única gravação, mas os arquivos podem ser acessados quantas vezes forem desejadas.
sejam feitas quantas gravações forem desejadas até o limite da mídia e os arquivos gravados podem ser apagados e acessados quantas vezes forem desejadas.
seja feita uma única gravação que pode ser apagada e uma única nova regravação realizada.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...