Questões

Total de Questões Encontradas: 11

Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Analista - Redes e Comunicação de Dados
Quanto à Segurança da Informação analise as afirmativas abaixo e assinale a alternativa correta.
I. Spyware, mais conhecidos como antivírus, são softwares específicos para a devida Segurança da Informação individual e corporativa.

II. Trojan é um tipo de programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo.

III. Malware são programas de computador destinados a infiltrar-se em um sistema de computador de forma ilícita, com o intuito de causar danos, alterações ou roubo de informações.
A
Apenas as afirmativas I e II são tecnicamente verdadeiras
B
Apenas as afirmativas II e III são tecnicamente verdadeiras
C
Apenas as afirmativas I e III são tecnicamente verdadeiras
D
As afirmativas I, II e III são tecnicamente verdadeiras
Caso uma praga virtual seja muito forte e sua remoção por meio do processo de deleção de arquivos ou programas infectados possa afetar todo o funcionamento do computador, os antivírus devem executar um processo
A
para isolar completamente o sistema operacional do sistema de arquivos.
B
para criptografar o arquivo ou programa infectado inteiro, antes renomeando-o em uma cópia com os caracteres $~ na frente de seu nome.
C
que visa manter o sistema operacional suspenso.
D
que visa manter o arquivo ou programa infectado em quarentena.
E
que se incumbe apenas de renomear o arquivo ou programa infectado com os caracteres $~ na frente de seu nome.
Para configurar um processo de backup automatizado, antes de escolher a unidade de cópia e os arquivos que serão copiados periódica e sistematicamente, usando o sistema operacional Microsoft Windows 10, em português e em condições ideais, um Técnico Judiciário executou, corretamente, os passos
A
Botão Iniciar > Configurações > Atualização e Segurança > Backup.
B
Botão Iniciar > Executar > Backup e Restore > Backup.
C
Executar > Atualização e Segurança > Backup.
D
Atualização e Segurança > Backup e Restore> Iniciar.
E
Botão Iniciar > Configurações > Backup > Executar.
Em divulgação recente, a Microsoft listou sete pilares da segurança da informação. Sobre isso, analise as afirmações abaixo:

I. A computação na nuvem possibilita operações seguras, e as configurações são feitas pelo provedor, havendo menos exposição aos riscos.
II. Traçar um panorama dos riscos gera certeza na hora de avaliar possíveis otimizações do sistema.
III. Uma infraestrutura segura considera um design geral da solução, sem deixar de prestar atenção à proteção dos dados.
Assinale a alternativa INCORRETA.
A
 I e II são verdadeiras.
B
I e III são verdadeiras.
C
II e III são verdadeiras.
D
Todas são verdadeiras.
E
Nenhuma é verdadeira.
Texto Associado Texto Associado
Imagem Associada da Questão
A figura apresentada ilustra o monitor de recursos do computador de um usuário que utiliza o sistema 
operacional Windows e adota uma configuração de IP fixo em determinada sub-rede.

Com base nessas informações, julgue os itens a seguir acerca de sistemas operacionais, redes de 
computadores, segurança da informação e engenharia e desenvolvimento de software. 
O processo cuja imagem tem o nome Skype.exe apresenta maior vulnerabilidade a ataques de injeção em comparação com o processo cuja imagem tem o nome Chrome.exe. 
C
Certo
E
Errado
Texto Associado Texto Associado
Acerca de conceitos de informática e de tecnologias relacionadas à Internet, julgue os itens subsequentes. 
Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos. 
C
Certo
E
Errado
Texto Associado Texto Associado
Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes.
A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico.
C
Certo
E
Errado
Texto Associado Texto Associado
Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes.
A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela.
C
Certo
E
Errado
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Técnico do Judiciário - Operação de Computadores
A área de suporte de informática de uma empresa elaborou uma cartilha de diagnóstico de problemas para orientar a manutenção de impressoras matriciais locais usadas no departamento de emissão de notas fiscais. É uma associação correta de problema e possível causa, que deveria estar documentado na cartilha, o que consta em:
A
Falta de comunicação da impressora com o computador local indica o uso de cabo serial no lugar de cabo paralelo.
B
Travamento do carro da impressora sem falta de energia elétrica durante a impressão indica falta de papel.
C
Impressão fraca indica fita gasta, cabeça de impressão com agulhas gastas ou falta de tração de fita.
D
Impressora não traciona o papel indica fita gasta ou falta de tração na fita de impressão.
E
Impressora ligando e desligando rapidamente indica que a conexão com a rede sem fio está falhando.
Texto Associado Texto Associado
Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.
Uma organização que deseje interconectar duas redes locais usando uma intranet deve solicitar endereços IP às autoridades da Internet, de forma a evitar a duplicação de endereços por outra organização.
C
Certo
E
Errado
Página 1 de 2