Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.128 questões
A respeito dos procedimentos de segurança da informação e backup, julgue o item.
Considera-se boa prática a implantação de rotinas de
testes de recuperação de backups a fim de verificar se as
informações foram recuperadas de forma adequada.
A respeito dos procedimentos de segurança da informação e backup, julgue o item.
Diferentemente do backup incremental, o backup
diferencial realiza o backup apenas dos arquivos novos
ou alterados desde o último backup incremental
realizado.
A respeito dos procedimentos de segurança da informação e backup, julgue o item.
Para adicionar maior proteção ao processo de
autenticação de usuários, o uso de autenticação
multifator (MFA) é indicado, porque adiciona duas ou
mais camadas diferentes de verificação adicionais, como
uso de aplicativos de autenticação, tokens físicos,
reconhecimento facial e biometria.
Considerando o programa de navegação Mozilla Firefox, sítios de busca na Internet e noções de malwares e outras pragas virtuais, julgue o item.
Os ataques de malvertising acontecem quando
cibercriminosos introduzem anúncios malignos em
redes de publicidade online.
Julgue o item de, referentes a procedimentos de segurança e backup.
O CAPTCHA é um recurso adicionado a formulários
projetados para inibir a utilização de bots (robôs), sem
exigir a interação do usuário.
Julgue o item, referentes a procedimentos de segurança e backup.
Comparado ao esquema de backup incremental, o
esquema diferencial armazena um maior volume de
dados, uma vez que armazena de forma cumulativa
todas as alterações desde o último backup completo.
Julgue o item, referentes a procedimentos de segurança e backup.
O uso de assinaturas digitais fornece proteção de
autenticidade, integridade, confidencialidade e
irretratabilidade.
Considerando o navegador Google Chrome, malwares e sítios de busca e pesquisa na Internet, julgue o item.
Ao contrário dos worms, os rootkits têm como objetivo
principal consumir os recursos do sistema
comprometido, causando lentidão.
_________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
I- Dropbox. II- PureSync. III- Avast. IV- McAfee. V- OneDrive.
São consideradas ferramentas de backup:
O ___________ pessoal é utilizado para proteger um computador contra acessos não autorizados vindos da internet.
I – Cavalo de Tróia. II – Worm. III – Hackers. IV – SPAM. V – Pharming.
São considerados Malwares: