Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 4.914 questões
( ) Golpistas estão aproveitando as ferramentas de Inteligência Artificial (IA) para colocar pedaços de falas de pessoas e fazem com que a ferramenta aprenda a gerar comandos por voz dentro dos moldes originais. ( ) No golpe conhecido como GoPix, o usuário faz uma compra online, copia o código PIX e cola no site do banco para pagar e, ao final dessa operação, o dinheiro não vai para a loja e sim para um golpista. ( ) Nos golpes pelo Whatsapp, golpistas costumam usar mensagens de texto fingindo ser de empresas legítimas, solicitando informações pessoais ou induzindo as vítimas a clicarem em links maliciosos.
As afirmativas são, respectivamente,
Coluna 1
1. Backup completo.
2. Backup diferencial.
3. Backup incremental.
Coluna 2
( ) Copia apenas os arquivos que foram modificados desde o último backup.
( ) Copia todos os dados, independentemente de alterações.
( ) Copia apenas os arquivos que foram modificados desde o último backup completo.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I. O worm pode espalhar sozinho cópias de si mesmo para computadores não infectados. Worms são capazes de se aproveitar de falhas de segurança nas redes para se propagar em vários dispositivos e servem como porta de entrada para ameaças ainda mais graves.
II. Um vírus de computador é um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona.
III. Os trojans invadem o computador disfarçados de programas reais. Quando um deles entra no sistema, pode executar ações destrutivas antes mesmo de que você perceba.
Quais estão corretas?
Julgue o item que segue.
Para distinguir entre a presença de vírus em um
computador e o acúmulo de cookies no navegador, é
necessário atentar para determinados indicadores, uma
vez que ambos compartilham um sintoma comum: a
exaustão do armazenamento e a coleta não autorizada
de dados. Essa diferenciação pode ser realizada por meio
de uma análise do desempenho do sistema após a
remoção dos excessos de cookies. Esse procedimento
deve ser conduzido através das configurações de
Privacidade, ou Privacidade e Segurança, disponíveis no
navegador.