Questões de Concurso Comentadas por alunos sobre segurança da informação em noções de informática

Foram encontradas 4.575 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2236188 Noções de Informática
De acordo com o ____________________________, a informação só pode ser alterada por pessoas autorizadas, ou seja, ele garante o controle das alterações, impedindo que pessoas não autorizadas façam alterações indevidas na informação.
A lacuna acima deve ser preenchida por:  
Alternativas
Q2236181 Noções de Informática
O firewall é um dispositivo de segurança responsável por:
Alternativas
Q2236180 Noções de Informática
“Um tipo de spyware que tira prints (fotos) da tela do computador, informando onde o cursor do mouse é clicado, repassando informações sigilosas do usuário, como senhas, entre outros danos.”

O trecho acima faz referência a(o):  
Alternativas
Q2235960 Noções de Informática
O backup existe para auxiliar na prevenção de perda de dados, como arquivos apagados acidentalmente por falha física ou humana. Isso garante a integridade dos dados, de configurações, bancos de dados e arquivos de usuários. Caso o sistema seja pequeno, pode-se considerar um método pequeno, de backups 'full', ou seja, que vários dados sejam copiados todos os dias. O inconveniente é a demora desse tipo de backup.
Marque o melhor tipo de dispositivo de armazenamento para BACKUP DE LONGO PRAZO.
Alternativas
Q2235959 Noções de Informática
Um vírus de computador, assim como um vírus da gripe, tem a habilidade de se replicar e foi desenvolvido para se propagar de um host para outro. Da mesma forma como os vírus não se reproduzem sem uma célula hospedeira, os vírus de computador também não se reproduzem ou se propagam sem programação, como um arquivo ou documento.
Em termos mais técnicos, um vírus de computador é um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona e desenvolvido para se propagar de um computador para outro. Um vírus atua se inserindo ou se anexando a um programa ou documento legítimo, que tenha suporte para macros, a fim de executar o seu código. Durante esse processo, um vírus pode potencialmente causar efeitos inesperados ou prejudiciais, como danificar o software do sistema, corrompendo ou destruindo os dados.
Marque a alternativa que NÃO cita o que se deve fazer para se proteger contra ataques de phishing.
Alternativas
Respostas
791: C
792: E
793: B
794: D
795: E