Questões sobre Segurança da Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Segurança da Informação

Julgue o item, relativos aos conceitos de redes de computadores, ao programa de correio eletrônico Thunderbird e aos procedimentos de backup


O backup completo (full) é o backup mais complexo e o menos seguro, pois, se um arquivo corrompido for copiado, não poderão ser recuperados os demais arquivos. 

No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 



Julgue o item, relativos aos conceitos de redes de computadores, ao programa de correio eletrônico Thunderbird e aos procedimentos de backup


O backup deverá ser realizado diariamente, às 23:59 h, independentemente de ele se referir aos dados de um computador pessoal ou aos dados de uma empresa. 

O tipo de praga virtual cuja principal característica é sequestrar o navegador de Internet, realizando o direcionamento do usuário do computador a sites diferentes daqueles que ele digitou, é conhecido como  

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.


Os rootkits são programas que podem ser instalados no computador de forma local ou remota.

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de pastas e às noções de vírus, worms e pragas virtuais, julgue o item.


A principal característica do vírus stealth é que ele é programado para embaralhar os nomes dos arquivos do computador, ou seja, ele troca, por exemplo, os nomes dos arquivos do Word pelos nomes dos arquivos do Excel e vice-versa. 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis