Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.545 questões
Julgue o item, relativo aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
O Windows 10 não permite que usuários comuns realizem backups de seus arquivos, pois apenas o administrador do sistema
tem esse privilégio.
Julgue o item, relativo aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
Os vírus não são considerados programas maliciosos, pois são criados pelos crackers, e não pelos hackers.
Julgue o item, relativo aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup.
Códigos maliciosos podem executar ações danosas e atividades maliciosas em equipamentos como roteadores
"A principal missão do ______ consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos."
Assinale a alternativa que preencha corretamente a lacuna.
( ) O firewall é um sistema de segurança de rede de computadores que limita o tráfego de entrada e/ou saída dentro de uma rede. ( ) Se numa instalação já tiver um firewall será desnecessário instalar adicionalmente um programa Antivírus, em termos de segurança de dados. ( ) A concepção de um firewall atual pode-se considerar tecnicamente como sendo a terceira geração evolutiva dos antigos programas Antivírus.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
I. O termo Malware se refere a programas especificamente desenvolvidos para executar ações danosas em um computador (códigos maliciosos), como por exemplo roubo ou sequestro de dados, bombardeio de anúncios e corrupção de sistemas.
II. Spyware é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Ele é capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.
III. Phishing é um tipo de golpe que usa mecanismos tecnológicos, geralmente baseados em mensagens, para persuadir as pessoas a entregarem ao atacante algo de seu interesse.
É CORRETO o que consta:
Considere a seguinte caracterização:
É a codificação de um artigo ou outra informação armazenada num computador, para que só possa ser lido por quem detenha a senha de sua decodificação. Isto é o que define ____________.
I O firewall normalmente protege a rede interna tanto de ataques externos quanto de ataques internos. II A utilização de um firewall isoladamente não garante segurança. III O firewall normalmente nega o acesso de usuários não autorizados a um determinado host ou arquivo.
As afirmativas I, II e III são, respectivamente:
No que se refere a sistemas operacionais, pacotes office, navegadores e redes de computadores, julgue o item que se segue.
Um antivírus, quando bem configurado, permite, entre outras ações: bloquear o envio para terceiros de informações coletadas por invasores e malwares; bloquear as tentativas de invasão e de exploração de vulnerabilidades do computador; e identificar as origens dessas tentativas, evitando que o malware seja capaz de se propagar na rede.
I. É um dispositivo de segurança de rede que monitora o tráfego de rede de entrada e saída e permite ou bloqueia o tráfego dependendo das regras de segurança.
II. Pode armazenar dados em cache, os carregamentos das páginas podem ser feitos de forma mais rápida e segura. Funciona como um filtro entre a Internet e o navegador.
III. Software que detecta, impede e atua na remoção de programas maliciosos. São programas usados para proteger os computadores e outros aparelhos.
I. Alterar as senhas pessoais e profissionais periodicamente é uma forma de reduzir o risco de que outras pessoas descubram dados confidenciais no computador ou na Internet.
II. Manter ativos e atualizados os antivírus nos aparelhos que acessam a Internet é uma medida preventiva de segurança na Rede mundial de computadores.
Marque a alternativa CORRETA:
I. O Microsoft Word 2016 permite adicionar ou remover colunas em um documento. Assim, o usuário pode dividir o texto em duas ou mais colunas, além de escolher a largura e o espaçamento das colunas ou usar formatos predefinidos.
II. A segurança na Internet compreende o conjunto de medidas que se deve adotar para expor as informações pessoais e os dados sigilosos a todo e qualquer usuário da Rede mundial de computadores.
Marque a alternativa CORRETA:
I. Uma importante regra de segurança na Internet é sempre clicar em links ou anexos enviados para o e-mail por endereços virtuais desconhecidos. Essas mensagens podem ser vetores de ameaças virtuais, como vírus ou um cavalo de troia, os quais são impedidos ao clicar nos mesmos.
II. O usuário do Microsoft Excel 2016 pode utilizar a ferramenta de formatação condicional para identificar tendências e padrões nos dados de uma planilha. A formatação condicional permite utilizar barras, cores e ícones para realçar visualmente os valores importantes de uma série de dados.
Marque a alternativa CORRETA
Julgue o item, relativos aos conceitos utilizados em redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de segurança da informação.
Não há qualquer restrição quanto à utilização de programas “piratas” pelos usuários de computador, uma vez que tais
programas não afetam a segurança da informação. A única questão que deve ser levada em consideração é a de que esse
tipo de ação é ilegal.