Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
“Os __________ projetam diversos anúncios e abas na tela do navegador, causando falhas e lentidão, além da instalação automática de softwares, extensões e plug-ins indesejados.”
Qual tipo de malware preenche a lacuna do trecho acima?
O _____________ é um recurso capaz de monitorar e filtrar as comunicações que envolvem um computador ou rede, podendo ser comunicações de entrada ou de saída. É projetado para bloquear tráfegos específicos, de acordo com um conjunto de regras de segurança.
Qual dispositivo de segurança preenche corretamente a lacuna acima?
Dadas as afirmativas sobre o procedimento de backup,
I. O local mais indicado como destino de uma cópia de backup seria em outra partição do mesmo HD de origem, uma vez que tornaria o processo de cópia mais rápido e confiável.
II. Uma das vantagens de se utilizar unidades de armazenamento flash USB como destino de backup é o fato dessas unidades serem relativamente baratas e poderem armazenar uma grande quantidade de dados.
III. O gerenciador de backup e restauração do Windows permite utilizar unidade flash USB como destino de backup, desde que a unidade tenha mais de 1 GB de capacidade de armazenamento disponível.
verifica-se que está(ão) correta(s)
Qual golpe da internet preenche a lacuna acima?
I- Geralmente o backup ___________ é utilizado de forma semanal ou mensal, a depender do volume de dados a ser copiado, é ele que facilita na hora da restauração dos arquivos.
II- São utilizados quando se precisa economizar tanto tempo quanto espaço em disco. O backup ____________ gera um backup baseado no último backup feito.
III- Já o backup ______________ salva apenas arquivos que foram modificados a partir do último backup.
As lacunas devem ser preenchidas, respectivamente, por:
( ) O remetente que desejar enviar uma mensagem eletrônica para um grupo de pessoas, sem que elas vejam o endereço eletrônico umas das outras, pode usar a opção “cc”.
( ) Dropbox, Google Drive e Microsoft OneDrive são exemplos de sistemas de armazenamento de dados em nuvem.
( ) Thunderbird é um aplicativo de correio eletrônico que permite o uso dos protocolos IMAP e POP3.
( ) O serviço de VoIP permite que sejam feitas ligações telefônicas por meio da Internet.
( ) Phishing é um tipo de fraude que ocorre na Internet por meio do recebimento de uma mensagem não solicitada que visa induzir o destinatário a fornecer seus dados pessoais.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Entre essas pragas, dois são caracterizados a seguir:
I. Constitui um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
II. Constitui um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
Os códigos maliciosos descritos em I e II são conhecidos, respectivamente, como
O pilar descrito é denominado
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. II. Um erro bastante comum é tentar utilizar o Microsoft Excel para criar um banco de dados.
Marque a alternativa CORRETA:
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Nessa operação, antes do envio da chave simétrica, o remetente deve assinar essa chave e, em seguida, criptografá-la com a chave