Questões de Concurso Comentadas por alunos sobre segurança da informação em noções de informática

Foram encontradas 4.308 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2445500 Noções de Informática

Quanto aos procedimentos de segurança da informação, aos conceitos de organização e de gerenciamento de arquivos e às noções de worms, julgue o item.


A forma mais eficiente de se evitar a perda de arquivos é não realizar backups periódicos para um local externo, como um disco rígido externo ou serviço de armazenamento em nuvem, pois esse tipo de backup sempre corrompe arquivos.

Alternativas
Q2444567 Noções de Informática
Um servidor público recebeu um e-mail de um remetente desconhecido solicitando que clique em um link e forneça suas credenciais de login à plataforma eletrônica da organização, informando ser uma verificação de segurança. Muito provavelmente, trata-se de um crime cibernético que tenta induzir a vítima a clicar em um link malicioso com a finalidade de roubar informações confidenciais. Essa técnica de crime cibernético é conhecida como:
Alternativas
Q2444450 Noções de Informática
Um servidor público recebeu um e-mail de um remetente desconhecido solicitando que clique em um link e forneça suas credenciais de login à plataforma eletrônica da organização, informando ser uma verificação de segurança. Muito provavelmente, trata-se de um crime cibernético que tenta induzir a vítima a clicar em um link malicioso com a finalidade de roubar informações confidenciais. Essa técnica de crime cibernético é conhecida como:
Alternativas
Q2444320 Noções de Informática
Assinale a alternativa que apresenta a principal característica de um keylogger. 
Alternativas
Q2444204 Noções de Informática
A organização correta dos arquivos evita problemas com perda de documentos e informações importantes. A desorganização, além de prejudicar a produtividade da equipe de trabalho, pode deixar esses arquivos mais suscetíveis ao descarte por engano. Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado, é necessário que se adote, respectivamente, as medidas inerentes às operações de: 
Alternativas
Respostas
26: E
27: D
28: D
29: C
30: A