Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.242 questões
Assinale a alternativa que preencha corretamente a lacuna
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item.
No Windows 7, é possível realizar o backup por meio de
uma rede corporativa.
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item.
A única desvantagem das botnets(redes parasitas) é que
elas não podem ser usadas para lançar ataques
distribuídos de negação de serviço contra sites da web.
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item.
Um computador que já tenha sido infectado por um
worm não poderá ser infectado novamente, pois os
worms são vírus inteligentes que atacam um único
computador e mantêm um registro de seus ataques
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item.
De acordo com seu código, um programa pode executar
diversas ações no computador. Ele pode ler
determinados arquivos, alterá-los e, inclusive,
removê-los
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item.
Na área do Explorador de Arquivos
do Windows 10, não é possível fixar pastas, uma vez que
esse recurso é usado, exclusivamente, para listar
arquivos que foram abertos recentemente.
( ) Conexão segura é a que deve ser utilizada quando dados sensíveis são transmitidos, geralmente, para acesso a sites de Internet Banking e de comércio eletrônico, com destaque para o provimento de autenticação, integridade e confidencialidade, como requisitos de segurança.
( ) O endereço do site que começa com https:// ou http://www indica que a conexão é segura.
( ) O desenho de um “cadeado fechado” é mostrado na barra de endereços do browser, ressaltando que, ao clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos; de modo geral, as cores branco, azul e verde indicam que o site usa conexão segura, ao passo que as cores amarela e vermelha indicam que pode haver algum tipo de problema relacionado ao certificado em uso.
As afirmativas são, respectivamente,
__________ é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação.
O vírus mais perigoso para o usuário de computador
pessoal (PC) é o firewall. Ele é capaz de danificar o disco
em questão de segundos e possui alto poder de
replicação.
Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação.
A modalidade de vírus bomba-relógio caracteriza-se
pelo fato de a sua ativação ser deflagrada após o usuário
pressionar a tecla Enter.
Julgue o próximo item, relativos a programas de navegação e segurança da informação.
Um usuário que tenha instalado em seu computador um antivírus e um antispyware pode substituí-los por um firewall pessoal sem prejuízo à sua segurança, porque esse aplicativo possui recursos que tanto eliminam vírus quanto bloqueiam adware.
Julgue o próximo item, relativos ao Windows e ao Microsoft Office.
No Windows 10, o usuário pode configurar backups de suas
pastas, suas imagens e seus documentos, por exemplo, e
armazená-los utilizando a cloud storage por meio do
OneDrive, o que lhe possibilita recuperar esses dados em
outros dispositivos, caso necessário.
Nessa situação hipotética, como forma de verificar a integridade nesses arquivos de backups, é possível utilizar
I – WWW é a sigla para World Wide Web, que significa rede de alcance mundial.
II – Backup é um termo em inglês que significa cópia de segurança.
III – Browser é um programa desenvolvido para permitir a navegação pela web, capaz de processar diversas linguagens, como ASP, PHP, por exemplo.
I – Ransonware é um tipo de software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio.
II – Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada.
III – Cavalo de Troia é um tipo de programa malicioso que pode entrar em um computador disfarçado como um programa comum e legítimo.