Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.129 questões
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.
Os rootkits são programas que podem ser instalados no
computador de forma local ou remota.
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.
A principal característica do vírus stealth é que ele é
programado para embaralhar os nomes dos arquivos do
computador, ou seja, ele troca, por exemplo, os nomes
dos arquivos do Word pelos nomes dos arquivos do Excel
e vice-versa.
Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação.
O vírus mais perigoso para o usuário de computador
pessoal (PC) é o firewall. Ele é capaz de danificar o disco
em questão de segundos e possui alto poder de
replicação.
Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação.
A modalidade de vírus bomba-relógio caracteriza-se
pelo fato de a sua ativação ser deflagrada após o usuário
pressionar a tecla Enter.
Com a finalidade de se manterem eficientes, tanto os antivírus quanto os firewalls necessitam de atualizações constantes.
Um dos recursos do programa Mozilla Thunderbird é o envio de e-mail para um grupo de contatos.
No Mozilla Thunderbird, é possível configurar a lixeira para excluir, por exemplo, mensagens com mais de trinta dias.
Para realizar uma cópia segura de arquivos entre servidores, o TELNET é a ferramenta mais utilizada em redes de computadores.
Na topologia física de uma rede de computadores denominada anel, cada dispositivo possui uma conexão ponto a ponto dedicada com os outros dois dispositivos.
Um vírus de boot sector infecta o código no setor de carga de uma unidade e é executado, não apenas quando o computador é ligado, mas também quando ele é reiniciado.
Um arquivo com a extensão PDF pode ser aberto por qualquer programa do Windows.
Arquivos de imagem, como, por exemplo, JPEG e PNG, não podem ser compactados.
O usuário, por meio das extensões, pode personalizar o Google Chrome.