Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.554 questões
Esse tipo de programa consta, normalmente, nas políticas de proteção e segurança das empresas e é conhecido como
Dentre as atividades que podem ser agentes facilitadores desses ataques, inclui-se a(o)
Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email.
O aplicativo Norton Internet Security, cuja janela está ilustrada na figura ao lado, implementa uma série de conceitos e ferramentas para a prevenção de vírus e detecção de ameaças de segurança e de intrusões de privacidade. Quanto a esses conceitos e às ferramentas atualmente disponíveis para o tratamento de vírus de computador e de ameaças de segurança,
julgue os itens que se seguem, tendo por referência a janela ilustrada.
O aplicativo Norton Internet Security, cuja janela está ilustrada na figura ao lado, implementa uma série de conceitos e ferramentas para a prevenção de vírus e detecção de ameaças de segurança e de intrusões de privacidade. Quanto a esses conceitos e às ferramentas atualmente disponíveis para o tratamento de vírus de computador e de ameaças de segurança,
julgue os itens que se seguem, tendo por referência a janela ilustrada.
O aplicativo Norton Internet Security, cuja janela está ilustrada na figura ao lado, implementa uma série de conceitos e ferramentas para a prevenção de vírus e detecção de ameaças de segurança e de intrusões de privacidade. Quanto a esses conceitos e às ferramentas atualmente disponíveis para o tratamento de vírus de computador e de ameaças de segurança,
julgue os itens que se seguem, tendo por referência a janela ilustrada.
I- Corresponde à realização de cópias de segurança, com o objetivo de garantir a integridade dos dados manipulados pelo computador.
II- Associado à Política de Segurança da instituição, são mecanismos instalados nas redes de computadores para impedir o acesso indesejado de hackers aos dados internos de uma organização, normalmente implementado por meio de regras, via software.
As descrições I e II correspondem, respectivamente, aos seguintes termos:
I. ajuda a proteger seu computador contra a maioria dos vírus, worms, cavalos de Tróia e outros invasores indesejados que podem tomar ações mal-intencionadas, tais como, excluir arquivos, acessar dados pessoais ou usar o computador para atacar outros.
II. ajuda a manter o computador seguro, desde que seja atualizado periodicamente e de preferência no modo offline e com monitoração do usuário.
III. Se já existir um software antivírus instalado no computador e um outro antivírus for instalado, não acarretará conflitos e o sistema estará duplamente protegido, pois o que um não detectar o outro poderá fazê-lo.
IV. A verificação "durante o acesso" ou em "tempo real" deve estar habilitada e também monitorada pelo ícone existente na área de notificação da barra de tarefas com a exibição de status habilitado/desabilitado.
É correto o que consta APENAS em