851 Q766952
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue os itens subsequentes. Realizar um mapeamento para a identificação das vulnerabilidades e definir as prioridades para a implementação de controles de segurança da informação são ações importantes a serem realizadas por uma organização, uma vez que ela possui vários tipos de recursos envolvidos e várias plataformas tecnológicas.
852 Q766951
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue os itens subsequentes. As organizações, independentemente de suas áreas de negócios, não devem permitir que seus usuários abram e-mails de pessoas desconhecidas em seus computadores, sob pena de seu ambiente computacional ser colocado em risco.
853 Q766950
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
O arquivo malicioso que permite que o computador do criminoso acesse, a distância, outra máquina, obtenha dados confidenciais da vítima e os envie para o criminoso recebe o nome de
854 Q766949
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
Com relação à postura profissional, a relações interpessoais e à comunicação no contexto organizacional, julgue os itens que se seguem. No processo de comunicação, a mensagem deverá ser transmitida criptografada a fim de evitar intervenções de pessoas não autorizadas.
855 Q766948
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
Julgue os itens seguintes quanto a redes de computadores, à organização e a gerenciamento de programas e aos procedimentos de segurança da informação. Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se à inclusão da educação de seus funcionários em sua política de segurança, protegendo-os de certos tipos de ataques, como, por exemplo, a engenharia social.
856 Q766947
Informática Básica / Microinformática
Ano: 2018
Banca: COPESE / UFT

Analise as afirmativas a seguir em relação às recomendações para a criação de senhas seguras.

I. Devem conter caracteres especiais.

II. Devem ser alteradas com frequência.

III. Devem conter letras, símbolos e números.

IV. Devem conter grande quantidade de caracteres.

V. Não devem conter informações pessoais.

Assinale a alternativa CORRETA.

857 Q766945
Informática Básica / Microinformática
Ano: 2018
Banca: COPESE / UFT

Analise as afirmativas a seguir em relação aos princípios básicos de segurança da informação:

I. Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessário.

II. Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas.

III. Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.

IV. Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.

V. Autenticidade garante a veracidade de quem está enviando a informação, ou seja, do autor.

Assinale a alternativa CORRETA.

858 Q766943
Informática Básica / Microinformática
Ano: 2018
Banca: IBADE - Instituto Brasileiro de Apoio e Desenvolvimento Executivo
Um equipamento de rede que permite que computadores de uma rede possam se conectar a Internet é o:
859 Q766942
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
No que se refere aos princípios básicos de roteamento, julgue os próximos itens. O processo de roteamento ocorre segundo princípios estáticos, uma configuração imutável da tabela de roteamento, e princípios dinâmicos, segundo os quais a tabela de roteamento é estabelecida com valores mutáveis.
860 Q766941
Informática Básica / Microinformática
Ano: 2018
Banca: Instituto Quadrix
No que se refere aos princípios básicos de roteamento, julgue os próximos itens. Os protocolos de roteamento são divididos em IGP e EGP. Um exemplo de IGP que opera dentro de sistemas autônomos é o protocolo RIP, que utiliza a contagem de saltos para calcular a rota mais curta até determinado destino na rede.