Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.545 questões
I - Em sistemas ou rede, a ferramenta trabalha para prevenir que malwares se espalhem e infectem outros dispositivos.
II - O “firewall de filtragem de pacotes” controla o acesso à rede analisando os pacotes de saída e de entrada.
III - O “firewall de restrição” protege os recursos de rede de forma eficaz filtrando as mensagens, mascarando seu endereço IP e limitando os tipos de tráfego.
I. Não atualizar o sistema operacional é uma medida eficaz de proteção contra malware. II. A utilização de software antivírus ou antimalware ajuda a detectar e remover códigos maliciosos. III. Fazer regularmente backup dos dados pode evitar perdas em casos de infecção por códigos maliciosos.
Quais alternativas estão corretas?
Fonte: https://vidadesuporte.com.br
A prática conhecida como backup consiste em:
I - “Worms” são programas que, uma vez instalados no sistema do usuário, realizam o monitoramento de suas atividades e enviam as informações coletadas para terceiros, por meio da internet. II - Os “trojans” são programas ou códigos maliciosos que se disfarçam de softwares legítimos para executarem ações danosas ao computador do usuário. III - Um “Spyware” possui a capacidade de se propagar automaticamente e enviar cópias completas de si mesmo para outros computadores.
A alternativa correta é?
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.
Uma das formas de proteger as informações
confidenciais de uma empresa é utilizar-se da segurança
física, ou seja, realizar a proteção do ambiente, incluindo
os computadores.
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.
Um programa pertencente à categoria de software
Shareware pode ter suas funcionalidades testadas, pelo
usuário, antes mesmo de ele adquirir sua licença de uso.
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.
A ação de renomear um arquivo no Windows faz com
que todas as propriedades desse arquivo sejam
apagadas.
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.
A principal característica do protocolo TCP/IP é que uma
única camada é capaz de receber os dados dos
aplicativos do usuário, dividi-los em pacotes e enviá-los
para o meio de transmissão.
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.
Um hub não pode ser ligado a um servidor de rede, pois
esse tipo de equipamento não suporta o tráfego de
dados. Ele é destinado somente a conectar os
computadores aos switches.
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.
Os hjackers são mais comumente conhecidos como
e-mails persuasivos, ou seja, que contam alguma grande
farsa, uma história enganosa com apelo dramático, na
tentativa de induzir o usuário a fornecer seus dados
pessoais e bancários ao criminoso.