Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Q2550252 Noções de Informática

 Julgue o item que segue.


A implementação de procedimentos de backups é fundamental para preservar a integridade dos arquivos. Existem três metodologias para o armazenamento de cópias de segurança: Full (completo), que replica todos os dados integralmente; Incremental, que registra apenas os novos ou alterados; e Diferencial, similar ao Incremental, porém copia tudo o que foi modificado desde o último Backup completo.

Alternativas
Q2550250 Noções de Informática

 Julgue o item que segue.


A detecção de malware em computadores requer a observação cuidadosa de diversos indicadores, que incluem, entre outros, a redução do espaço de armazenamento interno, uma vez que muitos malwares têm o hábito de baixar e instalar arquivos adicionais no dispositivo infectado. Além disso, a ocorrência excessiva de pop-ups e o superaquecimento do computador também podem ser sintomas reveladores da presença de malware.

Alternativas
Q2549850 Noções de Informática
No que diz respeito aos conceitos de redes de computadores, ao Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item seguinte.
Uma das características do malvertising é a sua capacidade de executar scripts maliciosos.
Alternativas
Q2549849 Noções de Informática
No que diz respeito aos conceitos de redes de computadores, ao Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item seguinte.
Um rootkit tem a capacidade de ocultar processos, arquivos ou dados do sistema operacional, o que torna difícil a detecção de outros tipos de malware e compromete a integridade do sistema.
Alternativas
Q2549841 Noções de Informática

Acerca dos conceitos básicos e dos modos de utilização de tecnologias, do Microsoft Excel 2013 e do sistema operacional Windows 10, julgue o item a seguir.


O firmware é um software que faz parte do sistema operacional e é bastante seguro. Logo, ele não possui qualquer tipo de vulnerabilidade que possa comprometer o dispositivo e os dados que ele processa.

Alternativas
Respostas
891: C
892: C
893: C
894: C
895: E