Início

Questões de Concursos Princípios e procedimentos da segurança da informação

Resolva questões de Princípios e procedimentos da segurança da informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q157811 | Informática, Princípios e procedimentos da segurança da informação, Assistente Administrativo, FBN, FGV

Um  dos  procedimentos  de  proteção  e  segurança  para  a informação está na verificação do nome do site, quando é carregado no browser. 

O  protocolo  de  comunicação  empregado  utiliza  uma  camada  adicional,  que  permite  aos  dados  serem  transmitidos  por  meio  de  uma  conexão  criptografada  e  que  verifica  a  autenticidade  do  servidor  e  do  cliente  por  meio de certificados digitais. A porta TCP usada por norma  para esse protocolo é a 443.

Nesse  contexto,  assinale  a  alternativa  que  indica  um  endereço de site seguro. 

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

22Q253951 | Informática, Princípios e procedimentos da segurança da informação, Técnico Judiciário Área Administrativa, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de conceitos e modos de utilização da Internet e de
intranets, conceitos básicos de tecnologia da informação e
segurança da informação, julgue os itens subsequentes.

A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela.

  1. ✂️
  2. ✂️

23Q187862 | Informática, Princípios e procedimentos da segurança da informação, Advogado, IDAF ES, FUNCAB

Qual alternativa NÃO representa uma boa prática relacionada à navegação na Internet com privacidade e segurança?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q242733 | Informática, Princípios e procedimentos da segurança da informação, Técnico Administrativo, ANATEL, CESPE CEBRASPE

Texto associado.

Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir.

A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los.

  1. ✂️
  2. ✂️

25Q255372 | Informática, Princípios e procedimentos da segurança da informação, Técnico Judiciário Área Administrativa, TRT 1a REGIÃO, CESPE CEBRASPE

Considerando um computador que não tenha programa antivírus e firewall instalados, assinale a opção correta quanto à forma de uso desse computador e ao risco de infecção do mesmo por vírus de computador.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q169388 | Informática, Princípios e procedimentos da segurança da informação, Bombeiro, Bombeiro Militar DF, CESPE CEBRASPE

Texto associado.

Atualmente, há diversos software maliciosos que provocam danos
aos computadores e às informações dos usuários. No que concerne
a vírus de computador, julgue os itens seguintes.

Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem.

  1. ✂️
  2. ✂️

27Q217086 | Informática, Princípios e procedimentos da segurança da informação, Operador de Computador, CRF SC, IESES

Alguns cuidados que você deve tomar ao usar redes, independentemente da tecnologia, são:

I. Mantenha seu computador atualizado, com as versões mais recentes e com todas as atualizações instaladas;

II. Utilize e mantenha atualizados mecanismos de segurança, como programa antivírus e firewall pessoal;

III. Utilize conexão segura sempre que a comunicação envolver dados confidenciais;

IV. Caso seu dispositivo permita o compartilhamento de recursos, deixe esta função sempre habilitada.

Assinale a alternativa que apresenta os procedimentos recomendados como boas práticas de segurança.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q140611 | Informática, Princípios e procedimentos da segurança da informação, Analista Judiciário Estatística, TRT 4a REGIÃO, FCC

Texto associado.

OBSERVAÇÃO: As questões sobre os aplicativos consideram
sempre a originalidade da versão referenciada e
não quaisquer outras passíveis de modificação (customização,
parametrização etc.) feita pelo usuário.

Instruções: Para responder às questões de números 26 a 30,
considere:

I. A necessidade de ativar no Windows XP ? edição
doméstica ? a proteção contra invasões e outras
ameaças (p. ex. vírus).

II. A tarefa de imprimir arquivos em uma impressora
instalada na rede, quando o padrão está definido
para uma impressora local do computador pessoal.

III. O recebimento de um arquivo executável como
anexo de uma mensagem eletrônica proveniente de
uma pessoa conhecida. Entretanto, os meios de
divulgação vêm alertando quanto à possibilidade de
vírus em arquivos com o nome parecido com o
recebido. Deve-se tomar providências para que não
prolifere o vírus, caso exista.

IV. Visando a organização e facilidade de acessoaos
arquivos do computador sob Windows XP, edição
doméstica, é recomendado proceder à exibição do
caminho completo do arquivo ou pasta abertos na
barra de endereços (drive:pastasubpastaarquivo.
Ex. C:ControlesIndexarquivo.

V. A fim de minimizar o prejuízo de perda de textos
digitados no Word 2000, seja por queda de energia
ou algum outro fator, é recomendado proceder ao
salvamento de informações de autorrecuperação a
cada 5 minutos.

A atitude mais adequada em III é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q160356 | Informática, Princípios e procedimentos da segurança da informação, Assistente de Administração, UFAL, COPEVE UFAL

Tecnologia muito utilizada por portadores de deficiência e também por páginas web de bancos e outras instituições que necessitam de segurança:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q193683 | Informática, Princípios e procedimentos da segurança da informação, Agente Administrativo, MEC, CESPE CEBRASPE

Texto associado.

Com referência à segurança da informação, julgue os itens
subsequentes.

Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um programa de antivírus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vírus dentro dela.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.