Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.545 questões
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.
Limpar o cache do Chrome, caso ele esteja se mostrando
muito lento, não contribui para torná-lo mais rápido,
uma vez que todos os problemas de lentidão do Google
Chrome se resolvem tão somente aumentando a
memória RAM do computador.
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.
A Navegação segura do Google Chrome permite que o
usuário receba alertas sobre malware, extensões
perigosas, phishing ou sites na lista de sites
possivelmente perigosos do Google.
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.
Nas redes sem fio (wireless), as distâncias variam de
acordo com a tecnologia empregada e a potência dos
dispositivos.
Agora assinale a alternativa que apresenta informações corretas:
Riscos relacionados ao uso da Internet podem ser observados nos golpes e ataques praticados por códigos maliciosos.
CERT.br – Comitê Gestor da Internet no Brasil. Cartilha de Segurança para Internet: Fascículos. CGI. br. v. 4.0 – São Paulo: Comitê Gestor da Internet no Brasil, 2012. Disponíveis em <https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf> . Acesso em 02 fev 2022. (Adaptado)
Associe os golpes e ataques a seguir às suas respectivas ações.
Golpes e ataques
I - Advance fee fraud
II - Pharming
III - Phishing
IV - Sniffing
Ações
( ) obtém dados pessoais e financeiros de um usuário, tais como nome, senha e detalhes do cartão de crédito, pela utilização combinada de meios técnicos e da engenharia social.
( ) executa o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
( ) induz uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
( ) inspeciona os dados trafegados em redes de computadores, para obter dados ilícitos.
A associação correta é
Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de organização e de gerenciamento de arquivos e programas e dos procedimentos de backup, julgue o item.
As fitas DAT (Digital Audio Tape) são utilizadas para a
realização de backup e tem a vantagem, entre outras, de
permitir a portabilidade, ou seja, é possível transportar
o backup para vários locais, visando à redundância e à
segurança dos dados.
Wi-Fi (Wireless Fidelity) é um tipo de rede local que utiliza sinais de rádio para comunicação. Redes Wi-Fi se tornaram populares; contudo, embora bastante convenientes, há alguns riscos, e, para resolver alguns desses riscos, foram desenvolvidos mecanismos de segurança. Sobre esses mecanismos de segurança, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE:
O ________ foi o primeiro mecanismo de segurança a ser lançado, é considerado frágil e, por isso, seu uso deve ser evitado. O ________ é o mecanismo mais recomendado.
No que diz respeito ao programa de correio eletrônico Outlook Express 6, ao mecanismo de pesquisa Google e às noções de vírus, worms e pragas virtuais, julgue o item.
O hoax, conhecido como vírus de documento, é,
atualmente, o vírus mais perigoso para os usuários de
computadores domésticos, pois ele remove todos os
arquivos do Word (*.doc) do computador.
No que diz respeito ao programa de correio eletrônico Outlook Express 6, ao mecanismo de pesquisa Google e às noções de vírus, worms e pragas virtuais, julgue o item.
Os spywares são softwares que realizam o
monitoramento das ações realizadas por um usuário de
computador, enviando-as para terceiros.
No contexto do acesso às redes sociais, a conexão de celulares com computadores de mesa ou notebooks tem sido largamente empregada, como no caso do WhatsApp.
Nesse caso, o processo de reconhecimento e autenticação entre o computador e o celular está baseado
Ao se programar um becape, o único fator que importa é definir com precisão em quais dispositivos (fitas ou discos) a cópia de segurança deverá ser armazenada.
Com referência à organização e ao gerenciamento de arquivos e pastas, às noções de vírus, worms e pragas virtuais e ao armazenamento de dados na nuvem, julgue o item a seguir.
O botnet é um vírus projetado especificamente para mostrar,
no computador do usuário, propagandas oriundas das redes
sociais.
Com referência à organização e ao gerenciamento de arquivos e pastas, às noções de vírus, worms e pragas virtuais e ao armazenamento de dados na nuvem, julgue o item a seguir.
O rootkit é um vírus que não causa dano ao computador do
usuário, uma vez que sua característica principal é apagar
somente os dados de dispositivos móveis como pendrives e
HDs externos.
Com relação ao arquivamento e a procedimentos administrativos, julgue o item a seguir.
A certificação digital utiliza criptografia para garantir a
autenticidade das informações.