Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.546 questões
Com relação ao arquivamento e a procedimentos administrativos, julgue o item a seguir.
A certificação digital utiliza criptografia para garantir a
autenticidade das informações.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
O backdoor não é considerado como um vírus, pois não danifica o computador da vítima, apenas faz com que ele fique muito lento. O backdoor é considerado como um worm.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
Um vírus de programa infecta um programa pela modificação do arquivo que contém seu código objeto.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
No Firefox, a senha mestra é usada para proteger informações confidenciais, como, por exemplo, as senhas de sites.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
Em função de o desenho das redes ethernet ser muito complexo, esse tipo de rede não permite manutenção após sua implementação.
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
Embora pequena, uma rede LAN (Local Area Network) permite tanto a conexão de computadores quanto a conexão de dispositivos, como, por exemplo, impressoras.
( ) Conexão segura é a que deve ser utilizada quando dados sensíveis são transmitidos, geralmente, para acesso a sites de Internet Banking e de comércio eletrônico, com destaque para o provimento de autenticação, integridade e confidencialidade, como requisitos de segurança.
( ) O endereço do site que começa com https:// ou http://www indica que a conexão é segura.
( ) O desenho de um “cadeado fechado” é mostrado na barra de endereços do browser, ressaltando que, ao clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos; de modo geral, as cores branco, azul e verde indicam que o site usa conexão segura, ao passo que as cores amarela e vermelha indicam que pode haver algum tipo de problema relacionado ao certificado em uso.
As afirmativas são, respectivamente,
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Julgue o item, relativos aos conceitos de redes de computadores, ao programa de correio eletrônico Thunderbird e aos procedimentos de backup.
O backup completo (full) é o backup mais complexo e o
menos seguro, pois, se um arquivo corrompido for
copiado, não poderão ser recuperados os demais
arquivos.
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Julgue o item, relativos aos conceitos de redes de computadores, ao programa de correio eletrônico Thunderbird e aos procedimentos de backup.
O backup deverá ser realizado diariamente, às 23:59 h,
independentemente de ele se referir aos dados de um
computador pessoal ou aos dados de uma empresa.
__________ é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Quanto aos serviços de armazenamento em nuvem, aos conceitos de redes de computadores e às noções de proteção de dados, julgue o item.
Com o intuito de proteger os dados, diversas técnicas
são utilizadas, sendo a criptografia uma das técnicas
mais difundidas e empregadas. Entretanto, devido à
diversidade de servidores na Internet, mensagens de
e-mail não podem ser criptografadas.
Quanto aos serviços de armazenamento em nuvem, aos conceitos de redes de computadores e às noções de proteção de dados, julgue o item.
A ligação de computadores em rede é complexa porque
existem diversas tecnologias que podem ser usadas para
interconectar duas ou mais redes.
Quanto aos serviços de armazenamento em nuvem, aos conceitos de redes de computadores e às noções de proteção de dados, julgue o item.
Em uma rede de computadores, diversos protocolos
podem ser usados para estabelecer uma comunicação.
Pode-se usar, por exemplo, um protocolo para as
definições do meio físico que será utilizado e outro, para
as informações que serão trocadas.
Quanto aos serviços de armazenamento em nuvem, aos conceitos de redes de computadores e às noções de proteção de dados, julgue o item.
O Google Drive permite editar diversos tipos de
arquivos. Entretanto, determinados tipos, como, por
exemplo, os PDFs, não podem ser editados.
Quanto aos serviços de armazenamento em nuvem, aos conceitos de redes de computadores e às noções de proteção de dados, julgue o item.
Por meio do Google Drive, é possível abrir arquivos
usando aplicativos da web ou aplicativos instalados no
computador do usuário.