Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:
todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras;
expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à
operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições
de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Julgue se as afirmações abaixo são verdadeiras e em seguida assinale a alternativa correta:
I. A Internet é o meio de comunicação mais completo, pois integra todos os outros meios de forma integrada e interativa. Na internet a comunicação acontece de forma síncrona por meio dos correios eletrônicos e fóruns.
II. O processador é a unidade central de processamento do computador, e é o componente que interliga todas as outras partes e periféricos do computador. Nela há um lugar para colocar a memória, conectar o disco rígido, ligar a impressora, teclado, mouse e escâner, além de outros periféricos menos comuns.
III. O Movie Maker é um aplicativo que faz parte do grupo Acessórios do Windows. Permite o desenvolvimento, edição e impressão de imagens digitais. Com suas ferramentas, você poderá criar seus desenhos da forma que quiser, ou alterar imagens de arquivos já existentes em seu sistema, sejam fotos digitalizadas, imagens criadas por outros processos computacionais.
Com relação ao sítio de pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item.
Após a finalização do procedimento de backup, os arquivos de log não devem ser analisados, pois, além de consumirem muito tempo, eles não possuem informações relevantes. Esses arquivos possuem apenas
o horário de início e término do backup.
Com relação ao sítio de pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item.
Um backup pode ser realizado de forma independente
ou pode ser executado com base em algum outro
backup já existente, como, por exemplo, criando um
novo backup com arquivos diferentes.
Com relação ao sítio de pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item.
O software antivírus, após sua instalação e configuração, não necessita de ser atualizado pelo fabricante, pois já
contém uma lista de assinaturas válidas e consegue
eliminar todas as formas de vírus.
Com relação ao sítio de pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de backup, julgue o item.
Firewalls são aplicativos de segurança que podem ser compostos por softwares e(ou) hardwares e que têm como função principal proteger o computador de ataques virtuais. Devido às suas limitações, os firewalls não são utilizados com o objetivo de controlar o acesso às redes de computadores.
Julgue o item quanto ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais.
Um worm é capaz de executar uma cópia de si mesmo,
em outro sistema, usando um recurso explícito de
execução remota.
Julgue o item quanto ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais.
A bomba lógica é um tipo de código malicioso embutido
no malware que consegue fazer com que o computador
trave ou se torne muito lento, de forma a interromper o
trabalho do usuário. Contudo, esse tipo de praga virtual
não consegue eliminar dados ou arquivos.
No que diz respeito aos programas de navegação Google Chrome, em sua versão mais recente, ao Microsoft Outlook e às noções de vírus, worms e pragas virtuais, julgue o item.
O SPAM é amplamente utilizado para envio de
mensagens destinadas a propagandas.
No que diz respeito aos programas de navegação Google Chrome, em sua versão mais recente, ao Microsoft Outlook e às noções de vírus, worms e pragas virtuais, julgue o item.
A principal característica da praga virtual conhecida como phishing é ter sido desenvolvida unicamente para
prejudicar o funcionamento da máquina, seja
consumindo todo o processamento ou até mesmo
ocupando todo o espaço em disco.
Acerca dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus e worms, julgue o item.
Um worm é um programa disfarçado que invade os sistemas com um único objetivo: publicidade. Esse tipo de vírus é inofensivo e não causa nenhum tipo de problema para a rede de computadores.
No que se refere aos sítios de busca e pesquisa na Internet, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos aplicativos para segurança da informação, julgue o item.
O firewall é uma excelente ferramenta, destinada
exclusivamente a monitorar o tráfego na rede e a
detectar alguns tipos de ataque. Ele não executa funções
antispoofing.
Em alguns aplicativos de comunicação como o WhatsApp o tipo de criptografia utilizado é a ponta a ponta, ou seja, entre os dispositivos que estão trocando as mensagens. Com esse tipo de criptografia, somente quem está conversando possui a chave para ler a mensagem.
Neste contexto, é CORRETO afirmar que: