Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.545 questões
Para configurar uma rede sem fio (Wi-Fi) e permitir que um computador tenha acesso a ela, é imprescindível a utilização de um equipamento conhecido como access point.
A respeito do programa de navegação Mozilla Firefox, em sua versão mais atual, do site de busca Google e dos procedimentos de backup, julgue o item.
O backup automático é uma excelente estratégia tanto para o usuário de computador pessoal (PC) quanto para o profissional da área de tecnologia da informação (TI) de empresas, pois, uma vez programado o backup automático, não será necessário que o usuário execute nenhuma outra ação nem que monitore a execução do backup, já que se trata de um processo totalmente seguro.
O backup ..A.. e o backup ..B.. copiam todos os arquivos no computador, alterados ou não. O backup ..C.. é realizado mais rapidamente, porém sua recuperação é mais lenta, quando comparado com o backup ..A.. . O backup..A.. também é considerado mais seguro que o backup ..C.. , porém ele tem a desvantagem de poder ficar maior que o backup ..B.. , após diversas operações de backups.
Substitua as letras pelos conceitos correspondentes.
No que se refere ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.
É recomendável que as empresas não façam o
alinhamento entre o negócio e a área de segurança, isto
é, não misturem essas áreas, pois a segregação entre
elas é benéfica e garante a segurança das informações
no âmbito da empresa.
No que se refere ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.
MPEG, AVI, e DivX são exemplos de Codecs de vídeo.
Quanto à classificação dos tipos de softwares maliciosos existentes, julgue o item a seguir.
BACKDOOR é um software que permite
que um invasor retorne ao computador
infectado.
Julgue o seguinte item que aborda o tema hardware de computadores.
Um certificado digital do tipo A3 (tokenUSB ou cartão) é um hardware de entrada.
( ) Firewall é considerado um dispositivo de uma rede de computadores.
( ) As redes locais sem fio são denominadas tecnicamente como Wi-Fi.
( ) A sigla americana LAN é utilizada para representar redes locais.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.
Devido à sua complexidade, o backup não pode ser realizado de forma on-line, ou seja, usando-se serviços em datacenter ou na rede; contudo, é permitido fazer backup em dispositivos como pen drives e discos rígidos.
Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.
Backups são muitos importantes, pois com eles o usuário pode proteger seus dados em caso de mau funcionamento de equipamentos, da perda de dispositivos e até mesmo da ação de códigos maliciosos.
Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.
Os códigos maliciosos são programas desenvolvidos para executar ações danosas não somente em computadores, mas também em equipamentos como modems e switches, entre outros.
Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.
O backdoor é um tipo de vírus inofensivo, pois ele se resume na capacidade de se propagar automaticamente pelas redes, enviando várias cópias de si mesmo a vários computadores ao mesmo tempo.
A principal característica de um worm é que ele, utilizando criptografia, torna inacessíveis os dados armazenados em um computador.