Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q3060851 Noções de Informática
No que se refere à segurança na Internet, o firewall tem como principal função:
Alternativas
Q3060672 Noções de Informática
Analise as afirmativas a seguir sobre ataque de phishing.

I. O ataque é realizado por meio de comunicações eletrônicas, como um e-mail ou uma chamada telefônica.
II. O invasor disfarça-se como uma pessoa ou organização de confiança.
III. O objetivo é obter informações pessoais confidenciais, como credenciais de login ou números de cartão de crédito.
IV. Os phishers (pessoas por trás do ataque) não querem prejudicar, geralmente só querem propagar lixo eletrônico.

Estão CORRETAS as afirmativas 
Alternativas
Q3060671 Noções de Informática
Considerando as características de um computador infectado por vírus, avalie as proposições a seguir:

I. Seu sistema fica mais lento do que o normal. Isso pode acontecer quando um vírus usa os recursos do computador para se replicar. Com menos poder de computação para seus processos, o computador apresentará problemas de desempenho.
II. Anúncios e pop-ups aparecem na área de trabalho. Um fluxo súbito de anúncios pop-up pode muito bem ser obra de um vírus.
III. Você encontra programas ou outros softwares no seu computador que não instalou. Um vírus pode baixar malware adicional no computador para uso posterior em crimes virtuais. Os únicos programas no seu computador devem ser aqueles que você instalou ou que foram incluídos pelo fabricante.
IV. O comportamento do sistema fica estranho. À medida que o vírus se estabelece no computador, pode-se observar efeitos colaterais, como panes, desligamentos ou falhas de programas.

Está(ão) CORRETA(S) a(s) proposição(ões) 
Alternativas
Q3059128 Noções de Informática

Quanto aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue os itens seguintes.


Vishing é uma técnica de engenharia social que faz uso de chamadas telefônicas para obter informações confidenciais, passando‑se, muitas vezes, por uma entidade legítima.

Alternativas
Q3059034 Noções de Informática
Qual é a principal finalidade de uma estratégia de backup em um ambiente de TI?
Alternativas
Respostas
16: C
17: A
18: D
19: C
20: B