Código: qci562 | Banca: CESPE / Cebraspe | Ano: 2022 | Órgão: Banco do Estado do Rio Grande do Sul | |||
Categoria: Segurança da Informação • Segurança da Informação - Outros • | ||||||
Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci561 | Banca: CESPE / Cebraspe | Ano: 2022 | Órgão: Banco do Estado do Rio Grande do Sul | |||
Categoria: Redes de Computadores • Redes - Outros • | ||||||
Pontos de troca de tráfego são sistemas complexos de comutação que permitem a conexão das redes de backbone. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci560 | Banca: CESGRANRIO | Ano: 2022 | Órgão: BASA | |||
Categoria: Internet • Worm • | ||||||
Códigos maliciosos (malware ) são programas desenvolvidos para executar ações danosas e atividades maliciosas em uma grande diversidade de equipamentos. Dentre os vários tipos de malware, há um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.Esse programa é o | ||||||
backdoor spyware rootkit keylogger worm | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci559 | Banca: CESGRANRIO | Ano: 2022 | Órgão: BASA | |||
Categoria: Segurança da Informação • Backup • | ||||||
A gravação de cópias de segurança (backup) é um dos procedimentos mais importantes na garantia da operação de um ambiente computacional. Políticas de backup devem ser desenhadas pelos administradores de suporte das empresas, com vistas a manter a disponibilidade e a integridade do sistema computacional.Uma providência importante referente à política de backup é | ||||||
armazenar todos os volumes de backup em um só local. automatizar backups de arquivos no formato Manchester Diferencial. evitar a utilização de gerenciadores de backup de código aberto. monitorar os volumes de backup gerados manualmente. testar todos os volumes de backups gerados. | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci558 | Banca: CESGRANRIO | Ano: 2022 | Órgão: BASA | |||
Categoria: Correio Eletrônico • • | ||||||
A importante contribuição na evolução dos processos organizacionais, que o avanço da Tecnologia da Informação proporciona, acarreta, concomitantemente, a necessidade de um maior cuidado com questões referentes à segurança da informação. Evitar ataques aos sistemas de correio eletrônico é um dos objetivos dos especialistas em segurança. Um conhecido ataque que pode ser feito por e-mail é o spoofing.Como o usuário sinaliza ao Gmail que um determinado e-mail é suspeito de ser spoofing? | ||||||
Denunciando-o como spam. Gerenciando marcadores. Marcando-o como estrela. Movendo-o para a lixeira. Solicitando uma confirmação de leitura. | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci557 | Banca: CESGRANRIO | Ano: 2022 | Órgão: BASA | |||
Categoria: Internet • Navegadores • | ||||||
Nas configurações de conexão do navegador Mozilla Firefox, pode-se definir um servidor proxy, recurso utilizado para a redução do tráfego em rede.O mecanismo de funcionamento de um servidor proxy | ||||||
implementa o padrão IrDA, que estabelece conexão direta via fibra ótica. utiliza uma área intermediária entre servidores de uma rede interna e usuários da internet. especifica um equipamento que atua como uma cache entre o navegador Firefox e o servidor web. transmite dados por arquiteturas que privilegiam a topologia de rede de campo ou metropolitana. roteia o processamento para redes que utilizam tecnologias sem fio, impondo um padrão de segurança adicional. | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci556 | Banca: CESGRANRIO | Ano: 2022 | Órgão: BASA | |||
Categoria: Sistemas Operacionais • Windows • | ||||||
Diversas organizações optam por utilizar, em seus computadores, o sistema operacional Windows, o qual disponibiliza várias ferramentas importantes que viabilizam as atividades do dia a dia. A versão 10 do Windows oferece aos seus usuários um importante recurso que permite que seus arquivos sejam salvos para posterior recuperação em caso de eventuais falhas.Qual é a denominação desse recurso na versão em português do Windows 10? | ||||||
Estrutura Ribbon Histórico de arquivos MSE – Microsoft Security Essentials Provedor de serviços TAPI Windows Media Player | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci540 | Banca: CESPE / Cebraspe | Ano: 2022 | Órgão: INSS | |||
Categoria: Ataques e Golpes • Phishing Scam • | ||||||
Phishing é um tipo de invasão mediante o uso de software malicioso que torna inacessíveis os dados armazenados no equipamento invadido, geralmente usando criptografia, no qual o agente invasor exige o pagamento de resgate para restabelecer o acesso do usuário aos dados afetados. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci539 | Banca: CESPE / Cebraspe | Ano: 2022 | Órgão: INSS | |||
Categoria: Sistemas Operacionais • Windows • | ||||||
O recurso BitLocker, ferramenta de criptografia presente no Windows 10, possibilita que o usuário proteja a privacidade de seus dados. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci538 | Banca: CESPE / Cebraspe | Ano: 2022 | Órgão: INSS | |||
Categoria: Internet • Navegadores • | ||||||
Os cookies, mencionados no texto da figura apresentada, podem salvar configurações dos usuários em um arquivo armazenado nos computadores desses usuários. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
B) Errado.
Em segurança da informação, o conceito de disponibilidade refere-se à garantia de que os sistemas e recursos de tecnologia da informação estejam disponíveis para uso quando necessário e que possam ser acessados pelos usuários autorizados. Em outras palavras, significa que os recursos de TI estão sempre disponíveis e funcionando corretamente para o usuário quando necessário.
A disponibilidade está relacionada à garantia de que os usuários autorizados possam acessar os sistemas e dados de acordo com as políticas de segurança da organização, sem interrupções ou atrasos desnecessários. O objetivo é garantir que os usuários tenham acesso aos recursos necessários para executar suas atividades de forma eficiente e eficaz.
Portanto, a afirmativa está incorreta.