Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Segurança da Informação - Núcleo de Computação Eletrônica UFRJ (NCE) - 2008
Nas questões de número 51 a 60 considere as configurações típicas de hardware e de instalação dos softwares citados. Considere os aplicativos e sistemas operacionais na sua versão em Português, a não ser quando especificado em contrário.
Ao arrastar um arquivo de uma pasta a outra no MS Explorer usando o botão direito do mouse, as opções presentes no menu que se abre são:
Abrir, Excluir, Criar atalho(s) aqui, Propriedades;
Abrir, Mover para cá, Copiar, Propriedades;
Copiar aqui, Mover para cá, Criar atalho(s) aqui, Cancelar;
Copiar, Colar, Excluir, Cancelar;
Mover para cá, Excluir, Criar atalho(s) aqui, Cancelar.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação aos conceitos de Internet, intranet e à World Wide Web (WWW), julgue os itens que se seguem.
Para garantir a segurança da informação que circula em uma intranet, esse tipo de rede permite apenas o envio de mensagens de correio eletrônico entre computadores a ela conectados, não permitindo a transferência de arquivos para computadores que não pertençam a ela, nem a navegação em páginas da WWW.
Informática / Microinformática - Segurança da Informação - Universidade Estadual de Goiás / Núcleo de Seleção (UEG) - 2008
Sobre fundamentos de segurança da informação e programas maliciosos, é CORRETO afirmar:
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança da informação e à figura acima, que mostra uma janela do Windows Explorer, executado em um computador cujo sistema operacional é o Windows XP, julgue os itens a seguir.
Hijackers são programas ou scripts que seqüestram navegadores de Internet, principalmente o Internet Explorer.
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a mensagens de correio eletrônico e a conceitos relacionados a Internet e intranet, julgue os itens seguintes.
Para se enviar uma mensagem confidencial de correio eletrônico, cujo conteúdo não deva ser decifrado caso essa mensagem seja interceptada antes de chegar ao destinatário, é suficiente que o computador a partir do qual a mensagem seja enviada tenha, instalados, um programa antivírus e um firewall e que esse computador não esteja conectado a uma intranet.
Um termo utilizado também pelo cgi.br (Comitê Gestor da Internet no Brasil) para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é
Vírus.
Spyware.
Backdoor.
Trojan Horse.
Adware.
Informática / Microinformática - Segurança da Informação - Escola de Administração Fazendária (ESAF) - 2008
A chave de criptografia utilizada para verificar a autenticidade de um usuário destinatário de mensagens é denominada chave
secreta.
privada.
pública.
aleatória.
one-time-pad.
Informática / Microinformática - Segurança da Informação - Escola de Administração Fazendária (ESAF) - 2008
Em uma dada empresa, a política de segurança pode ser definida e modificada por um conjunto pequeno de funcionários em função de níveis de segurança. Este é um cenário relacionado ao serviço de segurança denominado
Confidencialidade.
Integridade.
Disponibilidade.
Controle de acesso.
Assinatura digital.
Informática / Microinformática - Segurança da Informação - Universidade Estadual de Goiás / Núcleo de Seleção (UEG) - 2008
Conhecimentos de tecnologia e fundamentos de segurança da informação são essenciais para um agente de polícia no exercício de sua profissão. Por vezes, no processo investigativo, torna-se necessário apreender equipamentos eletrônicos que servirão como provas contra criminosos. Nesse contexto, é CORRETO afirmar:
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem.
Os controles lógicos são mecanismos de segurança da informação que buscam limitar o contato ou acesso direto à informação ou à infra-estrutura que a contém.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...