Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.129 questões
próximo item.
próximo item.
Além do disco rígido, os dois dispositivos utilizados nessa atividade são
Essa atividade é conhecida por
Assinale a alternativa que indica esse termo.
utilização de tecnologias, ferramentas, aplicativos e procedimentos
associados à Internet.
e ferramentas.
A alternativa que completa corretamente o texto acima é:
I. Mantenha seu computador atualizado, com as versões mais recentes e com todas as atualizações instaladas;
II. Utilize e mantenha atualizados mecanismos de segurança, como programa antivírus e “firewall” pessoal;
III. Utilize conexão segura sempre que a comunicação envolver dados confidenciais;
IV. Caso seu dispositivo permita o compartilhamento de recursos, deixe esta função sempre habilitada.
Assinale a alternativa que apresenta os procedimentos recomendados como boas práticas de segurança.
1. É um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
2. São programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
3. O uso ilícito tem o objetivo de coletar informações de usuários, como nomes de usuário e senhas de contas de e-mail, sites de relacionamento, mensageiros instantâneos e qualquer outro serviço que precise de senha para se conectar, inclusive dados de acesso às contas bancárias.
4. É um tipo de periférico utilizado pelo usuário para a entrada manual no sistema de dados e comandos.
Assinale a alternativa que indica todas as alternativas corretas.
Uma intranet simples pode ser criada conectando-se um computador cliente munido de um navegador web a um computador equipado com um software ...I... via uma rede que utiliza a pilha de protocolos ..II... . Um ...III... mantém visitantes indesejados do lado de fora da rede.
As lacunas I, II e III deverão ser preenchidas correta e respectivamente por:
seguem.
seguem.
e o ambiente operacional Microsoft Windows XP para
responder às questões de nos 27 a 30.
Esses três elementos são
A respeito da segurança no uso da internet, assinale a opção correta.
Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.
Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano.
Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.