Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.129 questões
Assinale a alternativa que completa correta e respectivamente as lacunas da frase abaixo:
“Um ________ é um dispositivo de uma ________ que tem por objetivo aplicar uma política de ________ a um determinado ________”.
No que diz respeito ao sítio de busca e pesquisa Google, a vírus de computador e aos procedimentos de backup, julgue o item seguinte.
Por se tratarem de cópia fiel de dados e arquivos, os
backups não podem ser compactados.
No que diz respeito ao sítio de busca e pesquisa Google, a vírus de computador e aos procedimentos de backup, julgue o item seguinte.
Entre as principais ações desenvolvidas pelos Cavalos de
Troia, estão as de modificar e compartilhar arquivos.
A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.
Um procedimento de segurança da informação que
pode ser adotado nas empresas é desenvolver uma
política de reciclagem e gestão do lixo por escrito, tendo
em vista que determinadas informações podem ser
colhidas por pessoas mal-intencionadas.
A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.
Embora seja um vírus muito perigoso e conhecido, o
Cavalo de Troia não é capaz de modificar as chaves de
registro do Windows.
Acerca do sítio de busca Google, dos conceitos de organização e de gerenciamento de arquivos e programas e das noções de vírus, worms e pragas virtuais, julgue os itens subsequentes.
A principal característica do vírus Hoax é que ele é
utilizado para “pescar” senhas e(ou) dados financeiros
dos usuários, como, por exemplo, do cartão de crédito.
Em uma situação hipotética, ao analisar as características de alguns malwares que haviam invadido alguns computadores da SANASA, um Assistente Administrativo teve que informar o suporte técnico. Para tanto, ele pesquisou na internet e comparou as características pesquisadas com as ocorrências observadas nos computadores. No caso de algumas invasões, por exemplo, ele descobriu que a característica da categoria do malware e a ação de um de seus tipos eram:
− Característica da Categoria: monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
− Ação de um de seus tipos: capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
Pela característica da categoria e pela ação de um de seus tipos, respectivamente, tratam-se de
Em uma situação hipotética, um funcionário da Secretaria de Estado da Gestão e Assistência dos Servidores (SEGEP) verificou que um tipo de código malicioso (malware) havia invadido e tornado inacessíveis os dados armazenados em seu equipamento porque tudo havia sido criptografado. O invasor exigiu pagamento de resgate para restabelecer o acesso.
Essa situação mostra a ocorrência do ataque cibernético de um malware conhecido por
Avalie as informações na sequência, depois assinale a alternativa correta:
Tipo
1 - Cópia pirata
2 - Cópia pirata pré-instalada
3 - Falsificação
4 - Pirataria em Bulletin Board (BBS)
5 - Aluguel de Software
Característica
( ) Ocorre quando são feitas duplicações para comercialização ilegal.
( ) Ocorre quando um software é “alugado” ilegalmente aos usuários, que normalmente fazem uma cópia para si.
( ) Ocorre quando um software protegido é carregado por usuários via modem.
( ) Ocorre quando são feitas cópias dentro de uma organização, para uso dos funcionários.
( ) Ocorre quando revendedores instalam cópias não autorizadas de software no computador.
Com base nas informações apresentadas nas colunas, assinale a alternativa que representa a
associação da coluna da esquerda com a direita.
I. Redes Wi-Fi públicas são sempre seguras e dispensam maiores precauções por parte do usuário. II. A fim de manter a segurança das próprias informações, o usuário, ao se desfazer do seu dispositivo móvel, deve sempre evitar apagar as informações nele contidas, como senhas e dados pessoais.
Marque a alternativa CORRETA:
I. A fim de seguir as boas práticas de segurança na internet, o usuário deve evitar manter seu computador atualizado com as versões mais recentes de software. II. O Conselho Escolar, entre outros mecanismos, tem papel decisivo na gestão democrática da escola, se for utilizado como instrumento comprometido com a construção de uma escola cidadã. Assim, constitui-se como um órgão colegiado que representa a comunidade escolar e local, atuando em sintonia com a administração da escola e definindo caminhos para tomar decisões administrativas, financeiras e político-pedagógicas condizentes com as necessidades e potencialidades da escola.
Marque a alternativa CORRETA:
I. O computador é uma máquina que processa dados, orientada por um conjunto de instruções subjetivas e destinada a produzir resultados incompletos e imprecisos, com o máximo de intervenção humana. II. A segurança na Internet compreende o conjunto de medidas que se deve adotar para expor as informações pessoais e os dados sigilosos a todo e qualquer usuário da Rede mundial de computadores.
Marque a alternativa CORRETA: