Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
A respeito do programa de navegação Mozilla Firefox, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e programas e dos procedimentos de segurança da informação, julgue o item.
Em um órgão público, os únicos responsáveis pela segurança da informação são os profissionais de informática. Demais profissionais, como, por exemplo, os terceirizados, não precisam ser conscientizados a respeito de procedimentos relacionados à segurança da informação.
A respeito do programa de navegação Mozilla Firefox, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e programas e dos procedimentos de segurança da informação, julgue o item.
É possível, por meio da utilização de programas específicos, a extração apenas do áudio de um vídeo disponibilizado na Internet.
A respeito do programa de navegação Mozilla Firefox, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e programas e dos procedimentos de segurança da informação, julgue o item.
Existem programas que permitem ao usuário realizar download de arquivos com maior rapidez. Esses programas são os gerenciadores de download. Contudo, eles são muito prejudiciais às redes de computadores, já que não aceitam que o usuário defina um limite para a taxa de download.
A respeito do programa de navegação Mozilla Firefox, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e programas e dos procedimentos de segurança da informação, julgue o item.
O usuário pode configurar o Firefox para restaurar a sessão anterior toda vez que ele for iniciado.
A respeito do programa de navegação Mozilla Firefox, em sua versão mais recente, dos conceitos de organização e de gerenciamento de arquivos e programas e dos procedimentos de segurança da informação, julgue o item.
Caso o usuário deseje alterar o visual do Firefox, ele poderá instalar Extensões, que são recursos que permitem realizar tal operação, entre outras.
(I)CD-R. (II)CD-RW. (III)DVD. (IV)DVD-RW. (V)Pendrive.
Enumere as lacunas abaixo de acordo com os dispositivos acima:
(__)Assim como o DVD, também é utilizado para gravar dados, músicas e filmes. Porém, esta mídia é um disco óptico regravável, permitindo ser gravado várias vezes.
(__)Foi criado no ano de 1995. Ele tem uma maior capacidade de armazenamento que o CD, devido a uma tecnologia óptica superior, além de padrões melhorados de compressão de dados. O DVD permite a gravação de dados, músicas e filmes.
(__)Também utilizado para gravar músicas ou dados. Porém, esta mídia, introduzida no mercado em 1997, é um disco óptico regravável, permitindo ser gravado várias vezes.
(__)Utilizado principalmente para gravar músicas ou dados. Permite ser gravado apenas uma única vez.
(__)É um dispositivo de armazenamento, com conexão USB, constituído por uma memória flash.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Analise o texto abaixo.
“Redireciona o usuário por meio do envenenamento do DNS, o qual passa a traduzir endereços URL para IP fraudulento. O usuário digita o endereço correto na barra de endereços, mas é redirecionado para um endereço falso, geralmente um site que está armazenado no computador do atacante, para onde os dados digitados pelo usuário serão enviados.”
Ele se refere ao golpe denominado:
O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. Ele é adequado para:
I – impedir que uma máquina seja invadida;
II – a proteção contra programas baixados pelo usuário;
III – o bloqueio do envio de dados provenientes da máquina que não estejam especificados nas configurações;
IV - não impedir que o usuário crie exceções errôneas que podem colocar o computador em risco.
Estão corretas:
I. Firewall.
II. Antispywares.
III. Antimalwares.
Acerca dos conceitos de redes de computadores, dos sítios de busca e pesquisa na Internet e dos procedimentos de segurança da informação, julgue o item.
Em equipamentos compartilhados, o usuário, ao sair de uma conta, deve clicar logout, pois o simples fato de clicar o botão fechar, não impede que outros usuários tenham acesso às suas informações.
Acerca dos conceitos de redes de computadores, dos sítios de busca e pesquisa na Internet e dos procedimentos de segurança da informação, julgue o item.
O usuário, sempre que possível, deve usar conexões
seguras, até mesmo em redes sem fio (Wi-Fi); tal ação
visa proteger seus dados para que eles não sejam
interceptados ao trafegarem nas redes.
Com relação ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.
Arquivos criptografados não podem ser incluídos no
backup, pois os programas de backup os consideram
como vírus.
Com relação ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.
O backup é um dos procedimentos que o usuário, por
meio de software, pode programar para ser executado
em dias e horários específicos.
Com relação ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.
Ao se realizar a instalação de um aplicativo no
computador, é importante que o usuário forneça todas
as permissões solicitadas pelo aplicativo, pois essa
medida visa criar uma espécie de rede de proteção para
o computador do usuário.