Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.236 questões
"Uma tentativa de coletar informações pessoais e financeiras ilegalmente enviando-se uma mensagem que parece ser de uma empresa conhecida e confiável. Inclui pelo menos um link para um site falso, desenvolvido para imitar o site de um negócio legítimo e tentar o destinatário a fornecer as informações que possam ser usadas para roubo de identidade ou roubo financeiro on-line."
A descrição acima refere-se a:
I. Ao efetuar transações comerciais e acessar sites de comércio eletrônico, certifique-se da procedência do site e da utilização de conexões seguras que ocorrem somente se 0 protocolo utilizado for 0 HTTP.
II. Evite acessar o webmail em computadores de terceiros e, caso seja realmente necessário, ative o modo de navegação anômma.
III. Ao usar navegadores Web, permita que programas ActiveX sejam executados apenas quando vierem de sites conhecidos e confiáveis.
IV. Ao usar programas leitores de e-mails, desconfie de arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas.
São recomendações corretas as que constam somente em:
As VPNs usam vínculos para assegurar que apenas usuários autorizados possam se conectar à rede, além de usarem
para garantir que outros não possam interceptar e usar dados que trafeguem na Internet. O Windows XP consegue essa segurança usando os protocolos PPTP ou L2TP. A tecnologia VPN também permite que uma empresa se conecte às suas filiais ou a outras empresas por meio de uma
ao mesmo tempo em que mantém as comunicações seguras.
Preenchem as lacunas correta e respectivamente:
I - O sistema operacional Windows 7 não permite que arquivos com extensão .exe sejam copiados em um processo de backup, pois estes podem conter vírus.
II - Um DVD gravável pode ser usado para armazenar uma cópia de segurança de um arquivo cujo tamanho é de 1 GB.
III - Podemos fazer uso do utilitário padrão de backup do Windows 7 Professional para realizar backups diferenciais e incrementais.
Está correto o que se afirma em:
O becape incremental, procedimento mediante o qual são copiados apenas os arquivos criados ou alterados desde o último becape, é mais demorado e seguro que o becape completo, pois, por intermédio do software responsável pela cópia, são verificadas as datas de todos os arquivos para averiguar-se se eles foram alterados.
No procedimento de becape, o armazenamento de arquivos no disco rígido do computador deve ser complementado com a criação de cópia de segurança, que deve ser guardada em local seguro.
A frequência com que se realiza becape tende a variar conforme o nível de atualização e(ou) de criação de arquivos.
Com relação a segurança das informações, são feitas as afirmações seguintes. Assinale a correta.
I. O download de arquivos anexos em mensagens de e-mail não provoca risco de infecção de computadores.
II. A instalação de programas piratas traz risco de infecção para um computador.
III. Para maior proteção do computador, é fundamental fazer a atualização permanente do programa antivírus.
Qual das alternativas abaixo é correta?
I. considera que mensagens vindas de conhecidos nem sempre são confiáveis, verificando se contêm vírus antes de abri- las.
II. mantém habilitada a autoexecução de mídias removíveis.
III. mantém habilitada, no programa leitor de e-mails, a autoexecução de arquivos anexados.
IV. configura seu antimalware para verificar apenas os formatos de arquivo executáveis (.exe).
Podem comprometer a segurança do computador as ações contidas SOMENTE em