Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.545 questões
Analise o texto abaixo.
“Redireciona o usuário por meio do envenenamento do DNS, o qual passa a traduzir endereços URL para IP fraudulento. O usuário digita o endereço correto na barra de endereços, mas é redirecionado para um endereço falso, geralmente um site que está armazenado no computador do atacante, para onde os dados digitados pelo usuário serão enviados.”
Ele se refere ao golpe denominado:
O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet. Ele é adequado para:
I – impedir que uma máquina seja invadida;
II – a proteção contra programas baixados pelo usuário;
III – o bloqueio do envio de dados provenientes da máquina que não estejam especificados nas configurações;
IV - não impedir que o usuário crie exceções errôneas que podem colocar o computador em risco.
Estão corretas:
I. Firewall.
II. Antispywares.
III. Antimalwares.
Acerca dos conceitos de redes de computadores, dos sítios de busca e pesquisa na Internet e dos procedimentos de segurança da informação, julgue o item.
Em equipamentos compartilhados, o usuário, ao sair de uma conta, deve clicar logout, pois o simples fato de clicar o botão fechar, não impede que outros usuários tenham acesso às suas informações.
Acerca dos conceitos de redes de computadores, dos sítios de busca e pesquisa na Internet e dos procedimentos de segurança da informação, julgue o item.
O usuário, sempre que possível, deve usar conexões
seguras, até mesmo em redes sem fio (Wi-Fi); tal ação
visa proteger seus dados para que eles não sejam
interceptados ao trafegarem nas redes.
Com relação ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.
Arquivos criptografados não podem ser incluídos no
backup, pois os programas de backup os consideram
como vírus.
Com relação ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.
O backup é um dos procedimentos que o usuário, por
meio de software, pode programar para ser executado
em dias e horários específicos.
Com relação ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.
Ao se realizar a instalação de um aplicativo no
computador, é importante que o usuário forneça todas
as permissões solicitadas pelo aplicativo, pois essa
medida visa criar uma espécie de rede de proteção para
o computador do usuário.
Com relação ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.
Uma das desvantagens da criptografia, enquanto
mecanismo de segurança, é que ela não permite ao
usuário ativar as configurações de criptografia em seus
discos e mídias, como, por exemplo, pen drives e discos
externos.
Com relação ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.
Uma mensagem excluída da caixa de entrada do Outlook
2016 jamais poderá ser recuperada.
Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.
A realização constante de limpeza do histórico de
navegação de um usuário ajuda a proteger os seus
dados, no sentido de que eles não sejam coletados por
programas maliciosos.
Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.
Uma forma de que o usuário dispõe para melhorar a
proteção de seus dados é realizar a instalação de
aplicativos, em seu computador, somente de fontes e
lojas oficiais, e não de sites intermediários
disponibilizados na Internet.
Os códigos maliciosos não afetam nem a segurança das redes de computadores nem a segurança dos seus dispositivos, pois são destinados a infectar somente computadores.
O programa malicioso que combina as características do Cavalo de Troia e do backdoor recebe o nome de RAT