Para executar um becape é suficiente copiar o arquivo em edição para outra pasta. 2- Prova: CESPE - 2013 - TCE-RO - Contador Por meio do firewall, um dispositivo de uma rede de computadores, aplica- se uma política de segurança a um determinado ponto da rede, estabelecendo- se regras de acesso. Manter o firewall ativado evita a ocorrência de invasões ou acessos indevidos à rede. 3 - Prova: CESPE - 2013 - CPRM - Técnico de Geociências - Conhecimentos Básicos No que diz respeito à segurança da informação, julgue os itens que se seguem.
A compactação de arquivos evita a contaminação desses arquivos por
vírus, worms e pragas virtuais. 4- Prova: CESPE - 2013 - CPRM - Técnico de Geociências - Conhecimentos Básicos No que diz respeito à segurança da informação, julgue os itens que se seguem. O becape dos dados que emprega uma combinação de becapes normal e incremental é um método mais rápido e requer menor espaço de armazenamento, em relação aos demais tipos de becape. Entretanto, por meio desse becape, a recuperação de arquivos pode tornar-se difícil e lenta, pois o conjunto de becape poderá estar armazenado em diversos discos ou fitas. 5 - Prova: CESPE - 2013 - CPRM - Técnico de Geociências - Conhecimentos Básicos Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus. 6 - Prova: CESPE - 2013 - CPRM - Analista em Geociências - Conhecimentos Básicos Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet. 7 - Prova: CESPE - 2013 - CPRM - Analista em Geociências - Conhecimentos Básicos Por meio de um firewall local, o ataque de malwares a redes sociais é inviável porque o firewall detecta assinatura de worms nesses sistemas. 8 - Prova: CESPE - 2013 - PRF - Policial Rodoviário Federal Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. 9 - Prova: CESPE - 2013 - MJ - Analista Técnico - Administrativo - Conhecimentos Básicos Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. 10 - Prova: CESPE - 2013 - MJ - Analista Técnico - Administrativo - Conhecimentos Básicos Uma das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador.
Conhecimentos Básicos Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos de identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre a empresa ou pessoa que solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar imediatamente a mensagem.
Conhecimentos Básicos Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse tipo de rede evitar, por si só, a ocorrência de contaminações por vírus.
Em sistemas de informática de órgãos interconectados por redes de computadores, os procedimentos de segurança ficam a cargo da área de tecnologia do órgão, o que exime os usuários de responsabilidades relativas à segurança.
Com base em conceitos de segurança da informação, julgue os itens abaixo: Manter arquivos importantes armazenados em diretórios fisicamente distintos é um hábito que garante a recuperação dos dados em caso de sinistro. 15 - Prova: CESPE - 2013 - ANS - Técnico Administrativo Com base em conceitos de segurança da informação, julgue os itens abaixo: A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet.
Considerando um texto em edição no Write, julgue os itens que se seguem. Ao salvar o arquivo em um disco removível, seu conteúdo será protegido contra vírus de macro, pois esse tipo de vírus ataca apenas arquivos no disco rígido.
Julgue os itens seguintes, acerca de Internet, navegadores e segurança
da informação. O firewall do Windows é um importante recurso utilizado para bloquear spams ou emails não desejados pelo usuário 18- Prova: CESPE - 2014 - TC-DF - Técnico de Administração Pública
Julgue os itens seguintes, acerca de Internet, navegadores e segurança
da informação. O controle de acesso biométrico é uma das formas de aumentar a segurança no acesso à rede por meio do uso de palavras- chave que identificam características biológicas do usuário para a formação de senhas alfanuméricas seguras.
- Todos os Cargos Um certificado digital é um arquivo no computador que identifica o usuário. Acerca desse assunto, assinale a opção correta.
a) Os aplicativos de email ainda não possuem recursos que possibilitem
a utilização da tecnologia do certificado digital. b) Por questões de segurança, a chave pública do usuário não faz parte do certificado digital. c) Mesmo que um sítio eletrônico possua uma área restrita, não há como programá-lo de modo a que ele exija do usuário a apresentação de certificado digital. d) Na prática, os certificados digitais não podem ser utilizados por um tribunal de justiça para comprovar a autoria, por exemplo, de um processo eletrônico. e) Um certificado digital pode ser emitido tanto para uma pessoa quanto para um computador.
Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir . A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao uso de redes sociais, visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais ‘criminosos digitais’.
Julgue os itens subsequentes, relativos a conceitos de
segurança da informação. Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas. 22- Prova: CESPE - 2013 - PC-BA - Investigador de Polícia
Considerando conceitos básicos de informática e aspectos relacionados
à segurança da informação, julgue os itens a seguir. A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti- spywares em computadores pessoais.