Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.570 questões
Um exemplo de software malicioso bastante conhecido é o trojan ou Cavalo de Troia. Esse tipo de software recebeu esse nome por ter o seguinte comportamento:
A solução de segurança que tem a responsabilidade de filtrar tráfego entre os ambientes interno e externo a uma organização denomina-se
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
É um tipo de backup que copia apenas os dados que foram alterados ou criados desde que a atividade de backup anterior foi realizada. Uma abordagem desse tipo de backup é utilizada quando a quantidade de dados que deve ser protegida é muito grande para se fazer um backup completo desses dados todos os dias. Ao fazer o backup apenas dos dados alterados, esse tipo de backup permite economizar tempo de restauração e espaço em disco.
O texto se refere ao tipo de backup denominado
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O phishing consiste em tentativas de fraude para obter informações ilegalmente, como, por exemplo, número da identidade, senhas bancárias e número do cartão de crédito, por intermédio de e‑mail com conteúdo duvidoso. Em relação a esse cibercrime, assinale a alternativa correta.
Em relação ao Firewall, analise as assertivas abaixo:
I. Analisa o cabeçalho dos pacotes IP e compara com a tabela de regras para bloquear ou não um pacote de dados.
II. Firewalls NGFW (Next Generation Firewall) conseguem analisar o conteúdo dos pacotes de dados.
III. Assim como um antivírus, o Firewall trata da segurança lógica dos dados.
IV. O firewall de aplicação possui as mesmas características de um antivírus.
V. O firewall consegue impedir completamente que um e-mail com spam se instale no computador do usuário.
Quais estão corretas?