Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 4.353 questões

Ano: 2024 Banca: IBADE Órgão: CRMV-ES Prova: IBADE - 2024 - CRMV-ES - Agente Fiscal |
Q2448273 Noções de Informática
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. O texto abaixo, refere-se a um:
Esse malware envia anúncios indesejados aos usuários e geralmente exibe anúncio piscantes ou janelas pop-up quando é executada uma determinada ação. Eles geralmente são instalados em troca de outro serviço, como o direito de usar um programa sem pagar por isso.
Alternativas
Ano: 2024 Banca: IBADE Órgão: CRMV-ES Prova: IBADE - 2024 - CRMV-ES - Agente Fiscal |
Q2448272 Noções de Informática
A segurança da informação se baseia em 5 pilares fundamentais. Eles funcionam como um guia para orientar as ações que têm como foco garantir a proteção dos dados de uma organização. Assinale a alternativa que se refere ao pilar que tem por objetivo que os dados sejam legítimos, verdadeiros, sem intervenções de pessoas não autorizadas que se passam por outras que têm autorização.
Alternativas
Q2447630 Noções de Informática

Julgue o item a seguir.


Implementar um backup diferencial na sala de aula envolve copiar apenas os arquivos que foram modificados desde o último backup completo, reduzindo significativamente o tempo e os recursos necessários para realizar backups regulares.

Alternativas
Q2446885 Noções de Informática

Julgue o item que se segue. 


Uma das formas mais básicas e eficazes de prevenção contra malwares, consiste na instalação de antivírus – que na maioria dos casos detectam vírus, worms e trojans – e antispywares. 

Alternativas
Q2446883 Noções de Informática

Julgue o item que se segue. 


Os malwares, conhecidos pelo termo malicious software (do inglês software malicioso), são programas desenvolvidos para executarem ações danosas e ilícitas em um sistema. Entre os danos mais conhecidos, podem ser destacados a perda de dados e o roubo de informações sigilosas. 

Alternativas
Respostas
16: B
17: A
18: C
19: C
20: C