Questões de Concurso Comentadas por alunos sobre segurança da informação em noções de informática

Foram encontradas 4.575 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2185619 Noções de Informática
No contexto de riscos e medidas de segurança, se o firewall estiver bloqueando um aplicativo que você realmente precisa, uma solução para permitir o uso desse aplicativo, sem desbloquear os demais aplicativos suspeitos, é 
Alternativas
Q2184662 Noções de Informática
“São pequenos arquivos criados por sites visitados e que são salvos no computador do usuário, por meio do navegador. Esses arquivos contêm informações que servem para identificar o visitante, seja para personalizar a página de acordo com o perfil ou para facilitar o transporte de dados entre as páginas de um mesmo site”. O trecho apresenta a DEFINIÇÃO de:
Alternativas
Q2182271 Noções de Informática
Tem-se 4 computadores com antivírus instalado, com as seguintes características descritas na tabela a seguir.
Imagem associada para resolução da questão



Considerando que a data atual é 23.janeiro.2023, assinale a alternativa que apresenta o computador que está mais protegido.
Alternativas
Q2181029 Noções de Informática
Em relação aos conceitos de organização e de gerenciamento de arquivos e de programas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item abaixo.
O ransomware, programa similar ao worm, apresenta mecanismos de comunicação com o invasor, os quais permitem que aquele seja remotamente controlado. A principal característica desse programa é a capacidade de se propagar automaticamente pelas redes, com o envio de cópias de si mesmo de um equipamento para outro.

Alternativas
Q2181028 Noções de Informática
Em relação aos conceitos de organização e de gerenciamento de arquivos e de programas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item abaixo.
A instalação dos rootkits no computador permite que invasores assumam o total controle da máquina para a subtração de dados.
Alternativas
Respostas
871: B
872: B
873: C
874: E
875: C