Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.409 questões
Um sistema de arquivos é a estrutura usada pelo computador para organizar dados em um disco rígido. Se você está instalando um novo disco rígido, é necessário particionar e formatar esse disco usando um sistema de arquivos antes de começar a armazenar dados ou programas. No Windows, as três opções de sistemas de arquivos disponíveis são NTFS, FAT32 e o antigo e raramente usado FAT(também conhecido como FAT16).
(http://windows.microsoft.com/pt-br/windows-vista/comparing-ntfs-and-fat-file-systems)
Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
Analise a informação seguinte.
“Propriedade que limita o acesso à informação tão
somente às entidades legítimas, ou seja, àquelas
autorizadas pelo proprietário da informação”.
Marque a expressão que identifica corretamente os
dados da informação transcrita.
Sobre o uso e funcionamento da internet, avalie as afirmações a seguir e marque com V as verdadeiras e F as falsas.
( ) Mozilla Firefox, Google Chrome, Internet Explorer e Opera são exemplos de navegadores de Internet.
( ) Worm é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
( ) Upload caracteriza o recebimento de um arquivo da Internet para o computador.
( ) O processo de conversão do sinal analógico para digital é chamado de modulação.
( ) Download caracteriza o envio de um arquivo do computador para a Internet.
Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Um firewall é utilizado para diversos serviços, sendo que o mais comum é a utilização para a filtragem de pacotes e, de acordo com regras preestabelecidas, permitir ou negar que o pacote seja encaminhado por ele.
Sobre esses equipamentos, assinale a alternativa CORRETA.
I – A utilização de senhas de acesso é um método comum para autenticação de usuários.
II – Antivírus são aplicações que visam proteger os computadores de ataques por vírus e outras ameaças semelhantes tais como worms e cavalos de troia.
III – SPAM é um fragmento de código embutido em um programa aparentemente seguro que pode roubar as senhas de e-mail dos usuários.
Estão CORRETAS as afirmativas:
O Comitê Gestor da Internet no Brasil considera _______________ como a ciência e a arte de escrever mensagens em forma cifrada ou em código.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
I. Armazenar os dados em qualquer uma destas mídias: CD, DVD, pen-drive, disquete, fita magnética, zip drive, disco de Blu-ray, disco rígido interno/externo ou remotamente (online).
II. Copiar sempre todos os dados, inclusive aqueles que podem ser facilmente obtidos de fontes externas confiáveis, como os referentes ao sistema operacional ou aos programas instalados.
III. Manter apenas uma cópia dos backups, na instalação principal da empresa, para facilitar o acesso rápido em caso de perda de dados.
IV. Além dos backups periódicos, sempre fazer backups antes de efetuar grandes alterações no sistema (adição de hardware, atualização do sistema operacional etc.) e de enviar o computador para manutenção.
Com relação aos procedimentos de backup, é recomendado o que se afirma em: