Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Q2640795 Noções de Informática

Um exemplo de software malicioso bastante conhecido é o trojan ou Cavalo de Troia. Esse tipo de software recebeu esse nome por ter o seguinte comportamento:

Alternativas
Q2640158 Noções de Informática

A solução de segurança que tem a responsabilidade de filtrar tráfego entre os ambientes interno e externo a uma organização denomina-se

Alternativas
Q2639886 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

É um tipo de backup que copia apenas os dados que foram alterados ou criados desde que a atividade de backup anterior foi realizada. Uma abordagem desse tipo de backup é utilizada quando a quantidade de dados que deve ser protegida é muito grande para se fazer um backup completo desses dados todos os dias. Ao fazer o backup apenas dos dados alterados, esse tipo de backup permite economizar tempo de restauração e espaço em disco.


O texto se refere ao tipo de backup denominado

Alternativas
Q2639885 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

O phishing consiste em tentativas de fraude para obter informações ilegalmente, como, por exemplo, número da identidade, senhas bancárias e número do cartão de crédito, por intermédio de e‑mail com conteúdo duvidoso. Em relação a esse cibercrime, assinale a alternativa correta.

Alternativas
Q2639758 Arquitetura de Software

Em relação ao Firewall, analise as assertivas abaixo:


I. Analisa o cabeçalho dos pacotes IP e compara com a tabela de regras para bloquear ou não um pacote de dados.

II. Firewalls NGFW (Next Generation Firewall) conseguem analisar o conteúdo dos pacotes de dados.

III. Assim como um antivírus, o Firewall trata da segurança lógica dos dados.

IV. O firewall de aplicação possui as mesmas características de um antivírus.

V. O firewall consegue impedir completamente que um e-mail com spam se instale no computador do usuário.


Quais estão corretas?

Alternativas
Respostas
681: D
682: E
683: E
684: C
685: D