Questões de Informática Básica - Todas - nível médio

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 121 de 1677

249529

copy

Banca: CESPE / Cebraspe

Órgão: PM/AL

Cargo(s): Policial Militar - Soldado Combatente | undefined

Ano: 2017

Matéria/Assunto: Informática Básica > Segurança da informação / Antivírus

Julgue os itens subsequentes, acerca do sítio de busca Google;
dos conceitos de organização e de gerenciamento de arquivos; e dos
aplicativos para segurança da informação.
Firewalls são dispositivos com capacidade ilimitada de verificação da integridade dos dados em uma rede, pois conseguem controlar todos os dados que nela trafegam.

Questão: 122 de 1677

249713

copy

Banca: CESPE / Cebraspe

Órgão: PM/AL

Cargo(s): Policial Militar - Soldado Combatente | undefined

Ano: 2017

Matéria/Assunto: Informática Básica > Internet e Intranet / Sites e serviços de pesquisa

Julgue os itens subsequentes, acerca do sítio de busca Google;
dos conceitos de organização e de gerenciamento de arquivos; e dos
aplicativos para segurança da informação.
Na utilização do sítio de busca Google, é possível definir que a busca seja feita apenas em sítios que tenham sido atualizados nas últimas vinte e quatro horas.

Questão: 123 de 1677

237547

copy

Banca: FCC

Órgão: ELETROSUL

Cargo(s): Técnico em Segurança do Trabalho

Ano: 2016

Matéria/Assunto: Informática Básica > Segurança da informação / Vírus e malwares

Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:

− detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;
− detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;
− rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;
− detectar problemas de hardware ou nos programas e serviços instalados no computador.

Estes registros são denominados

backups.

phishing.

logs.

hashes.

firewalls.

Questão: 124 de 1677

227823

copy

Banca: FCC

Órgão: ELETROSUL

Cargo(s): Técnico em Segurança do Trabalho

Ano: 2016

Matéria/Assunto: Informática Básica > Segurança da informação / Mecanismos de segurança

A Eletrosul utiliza intranet e internet e seus colaboradores sabem corretamente que

a intranet é uma rede privada e a internet é uma rede pública, por isso utilizam conteúdos, tecnologias e protocolos totalmente distintos.

a intranet é usada apenas para armazenar conteúdo interno relacionado à empresa, por isso seu administrador configura a segurança para o seu conteúdo com mais restrições do que as configurações usadas para conteúdo oriundo da internet.

o acesso à intranet é feito apenas por computadores instalados dentro da empresa. Não é possível acesso à intranet por dispositivos móveis dentro da empresa ou de computadores pessoais fora dela.

dependendo de como o administrador configurar a rede, o nome de domínio para acessar a sua intranet ou suas páginas pode não conter o nome oficial da empresa.

o acesso à intranet pode ser feito a partir da internet, mas nenhum conteúdo pode ficar disponível na página de acesso da internet, pois isso comprometeria a segurança das informações internas da empresa.

Questão: 125 de 1677

216619

copy

Banca: FCC

Órgão: ELETROSUL

Cargo(s): Técnico em Segurança do Trabalho

Ano: 2016

Matéria/Assunto: Informática Básica > Internet e Intranet / Correio eletrônico / [Conceitos Gerais] Outlook - sem versão. versão acima, no MS Office

É possível fazer o download de mensagens de uma conta de webmail e visualizá-las por meio de programas como o Microsoft Outlook. Para conectar o Outlook ao servidor de e-mail, de forma que seja realizada a sincronia das mensagens e, após esse processo, seja mantida a conexão para que as novas mensagens recebidas no webmail sejam atualizadas, deve-se configurar o servidor de recebimento de e-mails na conta de e-mail do Outlook para utilizar o acesso por meio do protocolo

IMAP.

POP.

SMTP.

FTP.

SMNP.