Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Sobre o uso de tecnologias no setor público e no ambiente legislativo, especialmente quanto ao pacote Microsoft Office e segurança da informação, analise as afirmativas a seguir:
I.O Word é utilizado para produção de documentos com recursos de formatação, revisão e comentários.
II.O Excel permite elaborar planilhas com fórmulas, gráficos e controle de dados.
III.O uso de senhas seguras e a realização de backups são práticas recomendadas de segurança da informação.
IV.O PowerPoint é limitado a textos e não permite uso de imagens ou recursos visuais.
V.O Outlook permite o envio e recebimento de e-mails institucionais, além de gerenciamento de calendário.
Com base na análise, estão corretas apenas:

Em empresas, existem diversos tipos de arquivos que desempenham papéis essenciais em suas operações.

Assinale a alternativa correta em relação ao Backups.

Um______é um sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada. Esse software ou unidade de hardware-software dedicada funciona bloqueando ou permitindo pacotes de dados seletivamente. Marque a alternativa CORRETA que completa a lacuna:
O que é uma prática recomendada para manter um firewall seguro e eficaz em um sistema de rede?
Julgue os itens que se seguem, acerca de segurança da informação
e ferramentas.
Vírus é um programa de computador malicioso capaz de se propagar automaticamente por meio de redes, mas necessita ser explicitamente executado para se propagar.
As mensagens de e-mail não desejadas e usualmente enviadas em massa (para múltiplos destinatários), que possuem desde propagandas indesejadas até vírus, em geral são detectáveis por serviços de correio eletrônico, são classificadas como
Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou) compartilhados.
O Microsoft Word e o Microsoft Excel oferecem recursos para proteger documentos e planilhas contra acesso não autorizado, garantindo a confidencialidade das informações. Acerca da segurança nesses aplicativos, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) No Microsoft Word, é possível definir uma senha para abrir o documento, restringindo o acesso ao arquivo apenas para usuários que conhecem a senha.
(__) No Microsoft Excel, é possível proteger a planilha com uma senha, impedindo que outros usuários façam alterações no arquivo, mas não é possível proteger células individuais.
(__) No Microsoft Word, é possível criptografar o documento com um certificado digital, garantindo a autenticidade e a integridade do arquivo.
(__) No Microsoft Excel, é possível marcar a planilha como "final" para indicar que o documento não deve ser mais modificado, o que ajuda a prevenir alterações acidentais.

A sequência está correta em:
Phishing é uma técnica de cibercrime que envolve o uso de mensagens fraudulentas para enganar pessoas e levá-las a compartilhar informações confidenciais, como senhas, números de cartão de crédito, informações bancárias, ou outros dados sensíveis. Qual das alternativas descreve uma prática eficaz para minimizar o risco de ataques de phishing?
Um técnico da Empresa de Saneamento de Mato Grosso do Sul (Sanesul) utiliza um computador para registrar dados de inspeções de redes de água e esgoto. Recentemente, ele percebeu que o computador está lento e exibe pop-ups com anúncios indesejados. Assinale a alternativa que apresenta a ação mais adequada que o técnico deve realizar para resolver esse problema.

Acerca de sítios de busca e pesquisa na Internet, pragas virtuais e antivírus e firewall, julgue o item subsequente.

Enquanto um software antivírus atua principalmente na detecção e remoção de arquivos maliciosos já presentes ou que estejam sendo introduzidos no sistema, um firewall opera usualmente controlando o tráfego de dados entre a rede interna e redes externas, permitindo ou bloqueando conexões com base em regras, análise comportamental ou heurísticas.

Uma equipe de desenvolvimento de software está trabalhando na confecção de um software de segurança. Para esse caso, a equipe está focando em um dos princípios da segurança da informação que é o que garante que a informação estará acessível apenas para pessoas autorizadas. Esse princípio é o de:
Analise o trecho abaixo.
“É um dos pilares da segurança da informação focado em assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.”
O trecho acima faz referência a um dos princípios da segurança da informação. Qual?
Recentemente, a Google desenvolveu uma solução de segurança que tem como principal objetivo substituir as senhas tradicionais, oferecendo um método mais seguro e pratico de autenticação. Algumas de suas características incluem a capacidade de usar a biometria do dispositivo, como impressões digitais e reconhecimento facial, além de um código de segurança gerado em tempo real. Essa solução é projetada para ser utilizada em diversasplataformas, proporcionando uma experiência de login fluida e segura protegendo suas informações particulares contra invasores.

Com base nas informações acima, identifique a ferramenta da Google a qual o texto está se referindo:
Em um ambiente corporativo altamente dinâmico e globalizado, a empresa XYZ está enfrentando desafios significativos relacionados à segurança da informação. Considerando a natureza multifacetada desses desafios, qual das seguintes estratégias de mitigação seria mais eficaz para a empresa XYZ garantir a segurança de seus dados sensíveis?
Página 87
Publicidade