Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
Um software que pode ser utilizado para analisar o comportamento dos dados que trafegam na rede de uma empresa é o sistema de detecção de intrusão (IDS).
Um HOAX é apenas um boato que possui informações alarmantes. Logo, ele jamais poderá conter códigos maliciosos.
A respeito dos recursos de internet, no âmbito da comunicação em redes de computadores, julgue ao itens e relacione a SEGUNDA COLUNA de acordo com a PRIMEIRA COLUNA.
( 1 )Navegadores.
( 2 )Sistema Operacional.
( 3 )Upload.
( 4 )Firewall.
( 5 )Correio eletrônico.
( 6 ) Download.
( ) Significa transferir (baixar) um ou mais arquivos de um servidor remoto para um computador local. É um procedimento muito comum e necessário quando o objetivo é obter dados disponibilizados na internet. Os arquivos podem ser textos, imagens, vídeos, programas etc., podendo ser gratuitos ou não.
( )É a ação inversa ao download. Ao fazer o procedimento, o usuário envia arquivos de texto, vídeo ou imagens do seu computador para um servidor remoto.
( )Simplesmente e-mail (abreviatura de eletronic mail), é uma ferramenta que permite compor, enviar e receber mensagens, textos, figuras e outros arquivos através da Internet. É um modo assíncrono de comunicação, ou seja, independe da presença simultânea do remetente e do destinatário da mensagem, sendo muito prático quando a comunicação precisa ser feita entre pessoas que estejam muito distantes, em diferentes fusos horários.
( ) Pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados.
( )É uma coleção de programas que inicializam o hardware do computador. Fornece rotinas básicas para controle de dispositivos. Fornece gerência, escalonamento e interação de tarefas.
( )Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados atualmente. … Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma espécie de ponte entre o usuário e o conteúdo virtual da Internet.
A sequência CORRETA que completa a segunda coluna é:
Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de gerenciamento de arquivos e pastas e dos aplicativos para segurança da informação, julgue o item.
Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de gerenciamento de arquivos e pastas e dos aplicativos para segurança da informação, julgue o item.
No que diz respeito ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de gerenciamento de informações, arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.
Um dos procedimentos de segurança da informação é
realizar, no computador pessoal, por meio de programas
antivírus, a varredura periódica de todo o sistema de
arquivos, em tempo real, examinando os arquivos
criados e modificados e os anexos de e-mails recebidos.
Os hoaxes, um tipo de praga virtual, podem ser definidos como e-mails (mensagens) que falsificam o remetente, passando-se por bancos e empresas conhecidas.
Uma bomba lógica é um programa executado remotamente pelo usuário que está realizando o ataque. Conceitualmente, não é necessário existir a intenção maliciosa por parte do programador para que um software seja considerado como uma bomba lógica.
A respeito dos conceitos de redes de computadores, do sítio de pesquisa Bing e dos procedimentos de backup, julgue o item.
O backup é um procedimento que pode ser executado
tanto pelos usuários comuns (computadores pessoais)
quanto pelos administradores de sistemas (servidores
das empresas e órgãos públicos).