Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.129 questões
No contexto do acesso às redes sociais, a conexão de celulares com computadores de mesa ou notebooks tem sido largamente empregada, como no caso do WhatsApp.
Nesse caso, o processo de reconhecimento e autenticação entre o computador e o celular está baseado
Ao se programar um becape, o único fator que importa é definir com precisão em quais dispositivos (fitas ou discos) a cópia de segurança deverá ser armazenada.
Com referência à organização e ao gerenciamento de arquivos e pastas, às noções de vírus, worms e pragas virtuais e ao armazenamento de dados na nuvem, julgue o item a seguir.
O botnet é um vírus projetado especificamente para mostrar,
no computador do usuário, propagandas oriundas das redes
sociais.
Com referência à organização e ao gerenciamento de arquivos e pastas, às noções de vírus, worms e pragas virtuais e ao armazenamento de dados na nuvem, julgue o item a seguir.
O rootkit é um vírus que não causa dano ao computador do
usuário, uma vez que sua característica principal é apagar
somente os dados de dispositivos móveis como pendrives e
HDs externos.
Com relação ao arquivamento e a procedimentos administrativos, julgue o item a seguir.
A certificação digital utiliza criptografia para garantir a
autenticidade das informações.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
O backdoor não é considerado como um vírus, pois não danifica o computador da vítima, apenas faz com que ele fique muito lento. O backdoor é considerado como um worm.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
Um vírus de programa infecta um programa pela modificação do arquivo que contém seu código objeto.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
No Firefox, a senha mestra é usada para proteger informações confidenciais, como, por exemplo, as senhas de sites.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
Em função de o desenho das redes ethernet ser muito complexo, esse tipo de rede não permite manutenção após sua implementação.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
Embora pequena, uma rede LAN (Local Area Network) permite tanto a conexão de computadores quanto a conexão de dispositivos, como, por exemplo, impressoras.
( ) Conexão segura é a que deve ser utilizada quando dados sensíveis são transmitidos, geralmente, para acesso a sites de Internet Banking e de comércio eletrônico, com destaque para o provimento de autenticação, integridade e confidencialidade, como requisitos de segurança.
( ) O endereço do site que começa com https:// ou http://www indica que a conexão é segura.
( ) O desenho de um “cadeado fechado” é mostrado na barra de endereços do browser, ressaltando que, ao clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos; de modo geral, as cores branco, azul e verde indicam que o site usa conexão segura, ao passo que as cores amarela e vermelha indicam que pode haver algum tipo de problema relacionado ao certificado em uso.
As afirmativas são, respectivamente,
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Julgue o item, relativos aos conceitos de redes de computadores, ao programa de correio eletrônico Thunderbird e aos procedimentos de backup.
O backup completo (full) é o backup mais complexo e o
menos seguro, pois, se um arquivo corrompido for
copiado, não poderão ser recuperados os demais
arquivos.
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Julgue o item, relativos aos conceitos de redes de computadores, ao programa de correio eletrônico Thunderbird e aos procedimentos de backup.
O backup deverá ser realizado diariamente, às 23:59 h,
independentemente de ele se referir aos dados de um
computador pessoal ou aos dados de uma empresa.