Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Assinale a alternativa que indica uma atividade típica de um adware.
Organizar as informações ajudam em sua manutenção e recuperação quando necessário. Considerando essa informação, julgue o item a seguir.
Worms precisam de interação do usuário para se espalharem, e uma das formas seria clicar em anexos.
I. Recomenda-se criptografar os backups feitos nas nuvens a fim de proteger dadossensíveis. II. O backup deve ser guardado em local o mais próximo possível, preferencialmente sempre conectado diretamente ao computador de origem dos dados, de modo a facilitar eacelerar a recuperação das informações. III. A escolha da mídia de armazenamento do backup é relevante tanto para a gravação da cópia de segurança como para a restauração dos dados de um backup.
Está correto o que se afirma em
Considerando as práticas de navegação segura na internet, qual das seguintes ações é recomendável para evitar acessos a páginas web fraudulentas?
I.Usar uma conexão Wi-Fi pública sem proteção não apresenta riscos à segurança dos dados.
II.Phishing é uma técnica utilizada para enganar os usuários e obter informações confidenciais, como senhas e números de cartão de crédito.
III.Ativar a autenticação de dois fatores (2FA) em contas online aumenta significativamente a segurança.
IV.Manter o software desatualizado é uma prática recomendada para evitar vulnerabilidades de segurança, pois evita a carga de componentes estranhos no sistema.
Assinale a alternativa correta:
I. O backup completo copia todos os arquivos sem distinção, o que torna o processo mais lento, mas facilita a restauração.
II. O backup incremental copia somente os arquivos modificados desde o último backup completo, gerando múltiplos backups incrementais.
III. O backup diferencial copia os arquivos alterados desde o último backup completo, sendo mais rápido que o completo, mas não tão rápido quanto o incremental.
Das assertivas, pode-se afirmar que:
Julgue o próximo item, relativo a ambiente Windows, segurança da informação e redes de computadores.
O Microsoft Defender SmartScreen permite que, utilizando se o Microsoft Edge, se navegue em sites na Internet com mais segurança: ele alerta o usuário sobre páginas da web suspeitas e verifica uma lista dinâmica de sites de phishing e software malicioso previamente relatados.
Utilizar um programa de antivírus não é suficiente para proteger o computador contra ameaças virtuais.
Assinale a alternativa que descreve corretamente uma ação que pode contribuir para a segurança do computador.
Assinale a alternativa incorreta:
Acerca de redes de computadores, julgue o item subsecutivo.
A implementação de redes segmentadas por meio de VLANs (virtual local area networks) auxilia a limitar o impacto de um ataque interno.
Refere-se à criação e ao armazenamento de cópias de dados, arquivos e informações essenciais, proporcionando uma camada adicional de segurança contra a perda de informações devido a falhas no sistema, exclusões acidentais ou outros eventos adversos. O trecho faz referência ao processo de:
próximo item.
FGV•
Considerando como referencial a opção configurações avançadas do menu privacidade, disponível no menu configurações da ferramenta, analise as afirmativas a seguir.
I. A opção bloquear mensagens de contas desconhecidas protege a conta e melhora o desempenho do seu dispositivo.
II. A opção descobrir o endereço IP nas ligações facilita a descoberta da localização dos invasores, onde as ligações recebidas pelo dispositivo serão monitoradas usando diferentes servidores do WhatsApp.
III. A opção ativar pré-visualização de links maliciosos evita que sites maliciosos descubram seu endereço IP e o WhatsApp não exibirá mensagem de alerta dos links compartilhados em uma conversa.
Está correto o que se afirma em
AOCP•
Julgue o seguinte item que aborda o tema hardware de computadores.
Um certificado digital do tipo A3 (tokenUSB ou cartão) é um hardware de entrada.
Sobre segurança na navegação na Internet, é possível afirmar que:
1- Utilize Softwares originais: É muito comum encontrar na internet tutoriais e arquivos de softwares piratas, ou “craqueados”. Estes representam uma ameaça para a segurança do seu dispositivo, além de não entregarem o prometido.
2- Evite se conectar em redes de Wi-Fi públicas: Utilizar uma rede pública para realizar transações bancárias, compras e até mesmo acessar dados confidenciais não significam riscos devido autenticação por senha.
3- Utilize a autenticação em dois fatores e renove senhas cadastrais: Para evitar que desconhecidos tenham fácil acesos às informações, a autenticação em dois fatores é um recurso essencial. enovar as senhas e adicionar outras barreiras de segurança, como PINs, são fundamentais para a manutenção da segurança dos seus dados.
Está correto o contido em: