Questões de Concurso
Sobre procedimento de segurança e back up em noções de informática
Foram encontradas 875 questões
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Acerca dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e de procedimentos de segurança da informação, julgue o item.
Backups são eficazes na proteção de dados em caso de
falha ou perda de dispositivos, mas são ineficazes contra
a ação de ransomwares.
Suponha que você tenha uma conta bancária em uma instituição financeira chamada ‘Banco Saldo’ e que o site dela seja ‘www.bancosaldo.com.br’. No seu e-mail pessoal, você recebe um e-mail do seguinte remetente: ‘seguranç[email protected]’, solicitando que você atualize o módulo de segurança do seu computador para acesso de serviços bancários através da internet, conforme o texto a seguir:
Banco Saldo: <[email protected]>
Para: <[email protected]>
Senhor cliente,
Para que possa continuar fazendo uso de nossos serviços pela internet,
solicitamos que atualize imediatamente o seu módulo de segurança
através do seguinte endereço:
https://banco-saldo.security-updates.com/modulo
Atenciosamente,
Banco Saldo.
Observando os detalhes da mensagem encaminhada, qual das seguintes alternativas está correta e seria
a mais recomendada para não comprometer a segurança do computador e de seus dados pessoais?
Pode-se ter contato direto com impostores, porém, algo que não ocorre é alguém tentar se passar por outra pessoa e executar ações em seu nome (1ª parte). Os sites costumam ter políticas próprias de privacidade e não podem alterá-las sem aviso prévio, tornando público o que antes era privado (2ª parte). Aquilo que é divulgado na internet nem sempre pode ser totalmente excluído ou ter o acesso controlado (3ª parte).
A sentença está:
Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Com relação às cópias de segurança, as mídias utilizadas não
precisam ser periodicamente testadas, pois são usadas
somente em caso de falha.
Pelo tipo de controle que implementam, as melhorias propostas pelo funcionário são classificadas, respectivamente, como
Para garantir a segurança dessa conexão, essa instituição deve adotar a tecnologia de rede conhecida como
Sobre a criptografia, analisar a sentença abaixo:
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um mecanismo de segurança que o usuário pode utilizar para se proteger dos riscos associados ao uso da Internet (1ª parte). Por meio da criptografia, o usuário pode proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas (2ª parte).
A sentença está:
Sobre o backup do tipo delta, é CORRETO afirmar que:
( ) Não é recomendado que os programas instalados no computador sejam mantidos com as versões e atualizações mais recentes, pois as versões mais antigas tendem a ser menos vulneráveis. ( ) O uso de programas não originais pode colocar em risco a segurança do computador, já que muitos fabricantes não permitem a realização de atualizações quando detectam versões não licenciadas. ( ) É muito importante que a data e a hora do computador estejam sempre corretas, pois são usadas na geração de logs, na correlação de incidentes de segurança e na verificação de certificados digitais. ( ) Num computador doméstico, ter um firewall pessoal instalado e ativo não contribui para aumentar a segurança, sendo assim, é recomendável desativá-lo para melhorar a performance do computador.
Assinale a sequência correta.
No que diz respeito ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de gerenciamento de informações, arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.
Um dos procedimentos de segurança da informação é
realizar, no computador pessoal, por meio de programas
antivírus, a varredura periódica de todo o sistema de
arquivos, em tempo real, examinando os arquivos
criados e modificados e os anexos de e-mails recebidos.