Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.128 questões
Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estão em configuração-padrão, em português; o mouse está configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse; e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.
Um dos procedimentos adotados pelas organizações em
relação à segurança da informação refere-se ao
monitoramento das áreas sensíveis que podem ser
exploradas pelos invasores, como, por exemplo, o
monitoramento do uso das redes sociais usadas pelos
funcionários, meio que pode permitir o vazamento de
informações.
Nos itens que avaliam conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estão em configuração-padrão, em português; o mouse está configurado para pessoas destras; expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse; e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.
Não revelar informações confidenciais para outra
pessoa, via telefone, sem confirmar sua legitimidade é
uma das formas de evitar a engenharia social.
Analise as afirmativas a seguir, sobre segurança de dados na Internet.
I. Ferramenta que tem a função de, propositalmente, simular falhas de segurança de um sistema e colher informações sobre o invasor. É uma espécie de armadilha para invasores.
II. É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
III. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, podendo ser utilizada de forma legítima ou maliciosa.
As afirmativas descrevem, respectivamente, conceitos de:
A tabela a seguir apresenta uma lista de recursos e uma de descrições, relacionadas com o Sistema Operacional MS Windows 7.
Recurso
I. Grupo Doméstico
II. Registro
III. Central de Ações
IV. Controle de Conta do Usuário
Descrição
( ) Gerencia as configurações do firewall, o Windows Update, as configurações do software anti spyware, a segurança da Internet. Também monitora as configurações de manutenção do computador e fornece links para soluções de problemas.
( ) Impede que programas potencialmente perigosos façam alterações no computador, notificando antes que sejam feitas alterações no computador que exijam uma permissão no nível de administrador.
( ) Armazena informações importantes sobre hardware do sistema, programas instalados e configurações, além de perfis de cada uma das contas de usuário no computador.
( ) Permite o compartilhamento de documentos, impressoras, imagens, músicas e vídeos com outras pessoas na rede doméstica.
Correlacione os recursos com as descrições e assinale a alternativa que apresenta a
sequência correta, de cima para baixo.
Backup é uma cópia de segurança. O termo em inglês é muito utilizado por empresas e pessoas que guardam documentos, imagens, vídeos e outros arquivos no computador ou na nuvem, hospedados em redes online como Dropbox e Google Drive.
Podemos dividir o termo BACKUP em alguns tópicos.
Assinale a alternativa CORRETA que apresenta os tipos de backup:
I. Backup Completo (Full).
II. Backup Diferencial.
III. Backup Incremental.
IV. Backup Intermediário.
V. Backup Suplementar.
Estão CORRETAS: