Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
Ao utilizar a internet, adotar uma postura preventiva é tão importante quanto qualquer outra medida de segurança. Sobre tal postura, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Ser cuidadoso ao clicar em links, independente de como foram recebidos e de quem os enviou.
( ) Em acessos a sites que envolvam a transmissão de informações sigilosas, o protocolo HTTP é o mais indicado por oferecer criptografia.
( ) Utilizar a mesma senha para todos os sites acessados, pois se evita que as senhas sejam esquecidas.
( ) Não considerar que mensagens vindas de conhecidos são sempre confiáveis, pois podem ter sido enviadas de contas falsas ou invadidas.
Assinale a sequência correta.
I. Denomina-se software o conjunto de componentes físicos que comanda o funcionamento de um computador, como o processador e a placa-mãe. II. A fim de garantir a segurança no uso da internet, o servidor público não deve fornecer a sua palavra-passe (senha) de acesso a sistemas e serviços a terceiros, assim como não deve partilhar informações pessoais ou íntimas com desconhecidos.
Marque a alternativa CORRETA:
I Programa que recolhe informações do usuário de forma ilícita e as envia para terceiros. II Programa que consegue se replicar automaticamente sem a necessidade de infectar outros arquivos, apenas executando suas próprias cópias. III Programa que infecta outros arquivos e programas e se propaga dependendo da execução destes.
Considerando seus conhecimentos sobre pragas virtuais, os itens I, II e III explicitam, respectivamente, os conceitos de
I. Pode dificultar a vida do usuário na hora ler os e-mails de seu interesse, pois regras anti-spam podem ocasionalmente classificar erroneamente uma mensagem de e-mail como spam. II. Pode representar risco ao destinatário do e-mail, já que um spam pode conter links que, se clicados, levam o usuário a endereços de páginas da web mal intencionadas. III. O spam onera a operação das empresas de TI, como provedores de Internet e empresas que fornecem serviço de web mail. Isso ocorre porque o volume de spam na rede mundial de computadores é significativo, onerando o tráfego da rede e o armazenamento de dados.
É correto o que se afirma
A respeito de dados, informação, conhecimento e inteligência, julgue o próximo item.
Integridade é a característica que garante o acesso à
informação somente para quem estiver autorizado.
I. Worms são programas que não precisa da ajuda humana para se propagar e infectar, eles infectam uma vez e depois usam as redes de computadores para se propagar para outras máquinas sem a ajuda dos usuários.
II. O Adware espiona o que é feito no computador, ele coleta dados como pressionamento de teclas, hábitos de navegação e até informações de login que em seguida são enviados a terceiros.
III. O Rootkits possibilitam o acesso ou controle remoto de um computador por terceiros. São criados para passar despercebidos e ocultar ativamente sua presença.
Leia as afirmativas a seguir:
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet.
II. No Windows, o comando Alt+Y fecha todas as janelas.
Marque a alternativa CORRETA: