Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.545 questões
Conforme o cert.br, os dispositivos móveis têm se tornado cada vez mais populares e capazes de realizar grande parte das ações realizadas em computadores pessoais. Devido a esse motivo, são alvos de vários ataques. Con
derando os cuidados que devem ser tomados com os dispositivos móveis, analise as afirmativas a seguir.
I. Instalar um programa antimalware antes de instalar qualquer tipo de aplicação no dispositivo móvel.
II. Configurar o dispositivo móvel para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização.
III. Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ligados no dispositivo móvel.
Estão corretas as afirmativas
Hoje em dia, há vários ataques a informações na internet.
Conforme o cert.br, a técnica que consiste em efetuar buscas minuciosas nas redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, é chamada de
Conforme o cert.br, alguns cuidados devem ser tomados para reduzir a quantidade de spams recebidos. Sobre esses cuidados, analise as afirmativas a seguir.
I. Classificar as mensagens indesejadas como spams no correio eletrônico, ajudando a configurar a lista de mensagens e endereços classificados como spams.
II. Desabilitar a abertura de imagens em e-mail HTML.
III. Utilizar a opção de cópia oculta ao invés de cópia simples ao encaminhar e-mail para várias pessoas.
Estão corretas as afirmativas
I. Antes de abrir um arquivo anexado à mensagem, deve-se ter a certeza de que ele não apresenta riscos, verificando-o com ferramentas antimalware. II. Sempre deve-se usar a criptografia para conexão entre o leitor de e-mails e os servidores de e-mail do provedor. III. Deve-se utilizar as opções que permitam abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
Estão corretas as afirmativas
I. O armazenamento local é a forma mais rápida de se fazer um backup. II. Deve-se usar o último backup feito para recuperar um equipamento do zero. III. Não se deve recuperar um backup se houver desconfiança dos dados nele contidos.
Estão corretas as afirmativas
Quanto aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.
As fitas convencionais e os discos são dispositivos usados na realização do backup. A escolha de um tipo de dispositivo e da periodicidade do backup depende de cada organização.
Quanto aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.
Utilizar dispositivos de armazenamento mais confiáveis na realização do backup contribui para a redução de falhas de armazenamento.
Quanto aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.
A engenharia social é o ataque mais difícil de ser identificado, logo não há como preveni-lo.
Acerca dos conceitos de redes de computadores, do programa de correio eletrônico Microsoft Outlook, versão web, e dos procedimentos de segurança da informação, julgue o item.
A deleção involuntária de arquivos, bem como a instalação de aplicativos que corrompem o registro do sistema operacional, gera a perda de dados, o que afeta a segurança do computador.
Acerca dos conceitos de redes de computadores, do programa de correio eletrônico Microsoft Outlook, versão web, e dos procedimentos de segurança da informação, julgue o item.
Um procedimento de segurança eficaz na proteção do computador é manter o firewall sempre ativado, com definições precisas, particularmente nas máquinas que acessam a web.