Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
O conceito refere-se à:
Assinale a alternativa que explica corretamente porque esse termo também é utilizado na área de informática para designar programas de computador que executam código malicioso.
Leia as afirmativas a seguir:
I. O Microsoft Excel é um software de planilha eletrônica cujas opções de formatação de células não incluem alterar as características visuais do tipo de Fonte, Bordas ou o Sombreamento das planilhas, individualmente, pois qualquer mudança deve ser aplicada a uma planilha inteira.
II. Uma importante regra de segurança na Internet é sempre clicar em links ou anexos enviados para o e-mail por endereços virtuais desconhecidos. Essas mensagens podem ser vetores de ameaças virtuais, como vírus ou um cavalo de Tróia, as quais podem ser impedidas ao clicar nas mesmas.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. A fim de garantir a segurança no uso da internet, o servidor público não deve fornecer a sua palavra-passe (senha) de acesso a sistemas e serviços a terceiros, assim como não deve partilhar informações pessoais ou íntimas com desconhecidos.
II. Na Internet, os golpistas utilizam-se de diferentes meios e discursos para enganar e persuadir as vítimas a fornecer informações sensíveis ou a realizar ações, como executar códigos maliciosos e acessar páginas.
Marque a alternativa CORRETA:
Analise as seguintes afirmações sobre os vírus de computador e sua disseminação.
I. Cavalos de Tróia são programas maliciosos que se passam por arquivos ou softwares legítimos. II. Worms são malwares que, apesar de infectar a máquina hospedeira, não têm como objetivo se espalhar para outros computadores. III. Rootkits permitem que invasores assumam total controle da máquina para roubar dados ou instalar outros malwares. IV. Anexos de e-mail de remetentes confiáveis são sempre seguros.
Estão CORRETAS:
Sobre os diferentes tipos de backup, é INCORRETO afirmar:
Não há necessidade alguma de se monitorar os sistemas em organizações cujos eventos de segurança da informação sejam registrados em arquivos (log), uma vez que esses procedimentos apenas consomem recursos computacionais e provocam lentidão nos sistemas.
Um dos procedimentos de segurança da informação que pode ser adotado por um funcionário é não armazenar suas senhas nos sistemas de um computador de forma desprotegida.
Acerca dos conceitos de redes de computadores, da organização e do gerenciamento de arquivos e dos procedimentos de segurança da informação, julgue o item.
Uma das formas de o usuário prevenir o phishing é
ficando atento a mensagens, recebidas em nome de
alguma instituição, que o estimulem a instalar
programas ou a clicar em links.
Backups são cópias de segurança realizadas para prevenir a perda de dados decorrente de falhas do sistema ou do hardware. Dentre os tipos de backup, existem o backup normal, também conhecido como backup completo, e o backup incremental. Suponha que o sistema tenha realizado o backup completo no domingo, e nos dias subsequentes, segunda-feira, terça-feira, quarta-feira, quinta-feira, e sexta-feira, o sistema realizou backups incrementais.
Se na sexta-feira tiver ocorrido uma pane no sistema, para recuperar os dados, deverão ser recuperados os seguintes backups:
Acerca dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
O phishing manifesta-se por meio do envio de
mensagens eletrônicas que procuram atrair a atenção
do usuário pela possibilidade de obter alguma vantagem
financeira.