Questões de Concurso
Sobre segurança da informação em noções de informática
Foram encontradas 5.516 questões
Julgue o item subsequente.
O worm é um programa incapaz de se propagar
automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador, por isso, é
necessário que seja passado através de equipamento
de mídia removíveis como os pendrives.
No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e ao uso do Sistema Eletrônico de Informações (SEI), julgue o item.
Phishing é puramente definido como redes de
computadores comprometidos e controlados
remotamente para realizar atividades maliciosas,
como ataques distribuídos de negação de
serviço (DDoS).
No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e ao uso do Sistema Eletrônico de Informações (SEI), julgue o item.
Os keyloggers são pragas virtuais que registram
as teclas digitadas pelo usuário, permitindo
que os invasores capturem as senhas e outras
informações confidenciais.
No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e ao uso do Sistema Eletrônico de Informações (SEI), julgue o item.
O Google Chrome é um dos navegadores mais
poderosos. Contudo, ele apresenta uma única
desvantagem em relação ao Firefox, que é não
permitir que o usuário salve suas senhas.
Quanto aos procedimentos de segurança da informação, aos conceitos de organização e de gerenciamento de arquivos e às noções de worms, julgue o item.
Para que um worm possa se propagar pelas redes e
se replicar, é necessário que ele seja anexado a, no
mínimo, um arquivo de sistema do Windows.
Quanto aos procedimentos de segurança da informação, aos conceitos de organização e de gerenciamento de arquivos e às noções de worms, julgue o item.
Atualizar regularmente o sistema operacional,
os programas e os aplicativos para corrigir
vulnerabilidades de segurança representa um dos
procedimentos de segurança da informação.
Quanto aos procedimentos de segurança da informação, aos conceitos de organização e de gerenciamento de arquivos e às noções de worms, julgue o item.
A forma mais eficiente de se evitar a perda de arquivos
é não realizar backups periódicos para um local
externo, como um disco rígido externo ou serviço de
armazenamento em nuvem, pois esse tipo de backup
sempre corrompe arquivos.
I. A instalação de atualizações de segurança é uma prática recomendada para manter os sistemas protegidos contra novas vulnerabilidades.
II. O uso de senhas simples e facilmente adivinháveis, como "123456", é adequado para proteger arquivos importantes.
III. A criptografia de dados é uma técnica eficaz para proteger informações sensíveis, tornando-as inacessíveis para pessoas não autorizadas.
IV. A abertura de anexos em e-mails de remetentes desconhecidos é uma prática segura e recomendada.
Está correta a alternativa:
A técnica utilizada para o Antispam foi:
O Departamento de Infraestrutura implementou o backup do tipo:
Lara fez uso de algoritmos simétricos e assimétricos e concluiu que deverá usar o(s) algoritmo(s):
Com o objetivo de garantir que um receptor da mensagem prove sua origem e integridade e a proteja contra falsificação, Maria deverá implementar o conceito de:
A característica dos sistemas de detecção de intrusão que se enquadram na classe de detecção por uso indevido é a que: