Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
I. Antes de abrir um arquivo anexado à mensagem, deve-se ter a certeza de que ele não apresenta riscos, verificando-o com ferramentas antimalware. II. Sempre deve-se usar a criptografia para conexão entre o leitor de e-mails e os servidores de e-mail do provedor. III. Deve-se utilizar as opções que permitam abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
Estão corretas as afirmativas
I. O armazenamento local é a forma mais rápida de se fazer um backup. II. Deve-se usar o último backup feito para recuperar um equipamento do zero. III. Não se deve recuperar um backup se houver desconfiança dos dados nele contidos.
Estão corretas as afirmativas
Quanto aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.
As fitas convencionais e os discos são dispositivos usados na realização do backup. A escolha de um tipo de dispositivo e da periodicidade do backup depende de cada organização.
Quanto aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.
Utilizar dispositivos de armazenamento mais confiáveis na realização do backup contribui para a redução de falhas de armazenamento.
Quanto aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.
A engenharia social é o ataque mais difícil de ser identificado, logo não há como preveni-lo.
Acerca dos conceitos de redes de computadores, do programa de correio eletrônico Microsoft Outlook, versão web, e dos procedimentos de segurança da informação, julgue o item.
A deleção involuntária de arquivos, bem como a instalação de aplicativos que corrompem o registro do sistema operacional, gera a perda de dados, o que afeta a segurança do computador.
Acerca dos conceitos de redes de computadores, do programa de correio eletrônico Microsoft Outlook, versão web, e dos procedimentos de segurança da informação, julgue o item.
Um procedimento de segurança eficaz na proteção do computador é manter o firewall sempre ativado, com definições precisas, particularmente nas máquinas que acessam a web.
Julgue o item, relativo aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
O Windows 10 não permite que usuários comuns realizem backups de seus arquivos, pois apenas o administrador do sistema
tem esse privilégio.
Julgue o item, relativo aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
Os vírus não são considerados programas maliciosos, pois são criados pelos crackers, e não pelos hackers.
Julgue o item, relativo aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
Códigos maliciosos podem executar ações danosas e atividades maliciosas em equipamentos como roteadores
"A principal missão do ______ consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos."
Assinale a alternativa que preencha corretamente a lacuna.
( ) O firewall é um sistema de segurança de rede de computadores que limita o tráfego de entrada e/ou saída dentro de uma rede. ( ) Se numa instalação já tiver um firewall será desnecessário instalar adicionalmente um programa Antivírus, em termos de segurança de dados. ( ) A concepção de um firewall atual pode-se considerar tecnicamente como sendo a terceira geração evolutiva dos antigos programas Antivírus.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
I. O termo Malware se refere a programas especificamente desenvolvidos para executar ações danosas em um computador (códigos maliciosos), como por exemplo roubo ou sequestro de dados, bombardeio de anúncios e corrupção de sistemas.
II. Spyware é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Ele é capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
III. Phishing é um tipo de golpe que usa mecanismos tecnológicos, geralmente baseados em mensagens, para persuadir as pessoas a entregarem ao atacante algo de seu interesse.
É CORRETO o que consta:
Considere a seguinte caracterização:
É a codificação de um artigo ou outra informação armazenada num computador, para que só possa ser lido por quem detenha a senha de sua decodificação. Isto é o que define ____________.