Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.546 questões
Acerca do programa de navegação Microsoft Internet
Explorer 11, do sítio de busca Google e de vírus, worms e
outras pragas virtuais, julgue o item.
Hoaxes são vírus que agem especificamente nas
planilhas eletrônicas do Excel, alterando suas fórmulas
e, em alguns casos, roubando seus dados.
Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.
O filtro SafeSearch, quando ativado no Google, permite
que o usuário realize uma pesquisa, na web, sem ser
identificado pelos provedores de Internet ou por outro
mecanismo de rastreamento.
Acerca do programa de navegação Microsoft Internet Explorer 11, do sítio de busca Google e de vírus, worms e outras pragas virtuais, julgue o item.
Pelo fato de o Internet Explorer 11 ser totalmente
encapsulado, pela Microsoft, quanto à questão das
alterações em sua estrutura e em suas funcionalidades,
ele não permite a exclusão de sites específicos do
histórico de navegação.
No Internet Explorer 11, a tecnologia SmartScreen tem a função de verificar se há ameaças à segurança do usuário nos sites que ele visita e nos arquivos que são baixados.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
O keylogger é o software malicioso existente mais limitado,
uma vez que ele possui uma única forma de agir, que
consiste em capturar todos os caracteres digitados no teclado.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
Quando instalado e ao ser executado pelo operador do
sistema, o rootkit substitui arquivos executáveis importantes
do sistema operacional.
Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.
Os trojans possuem características totalmente distintas em relação aos vírus; a principal delas é que os trojans não permitem ser controlados à distância pela pessoa que os instalou, diferentemente dos vírus.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.
Os rootkits são programas que podem ser instalados no
computador de forma local ou remota.
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.
A principal característica do vírus stealth é que ele é
programado para embaralhar os nomes dos arquivos do
computador, ou seja, ele troca, por exemplo, os nomes
dos arquivos do Word pelos nomes dos arquivos do Excel
e vice-versa.
Julgue o item quanto ao programa de correio eletrônico Mozilla Thunderbird, ao site de busca Google, às noções de vírus e aos aplicativos para segurança da informação.
O vírus mais perigoso para o usuário de computador
pessoal (PC) é o firewall. Ele é capaz de danificar o disco
em questão de segundos e possui alto poder de
replicação.