Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Backup é uma cópia de segurança dos seus dados de um dispositivo de armazenamento (celulares, tablets, computadores) ou sistema (aplicativos, softwares e jogos) para outro ambiente para que eles possam ser restaurados se você perdeu as informações originais, trocou de aparelho, entre outros casos.

Pode ser citado como Softwares de Backup, EXCETO:

Vírus e outras pragas virtuais causam muitos problemas para as empresas e para os usuários domésticos. Com base nessa informação, julgue o item seguinte.

Um cavalo de Troia (Trojan) disfarça‑se de programa legítimo para enganar o usuário e executar ações maliciosas em segundo plano.

Existem vários tipos de backups, cada um com suas vantagens e usos específicos. A escolha do tipo de backup depende das necessidades de cada organização ou usuário, incluindo o tamanho dos dados, a frequência das alterações e os recursos disponíveis. Analise as seguintes afirmações sobre tipos de backup.

I. Neste tipo de backup, apenas os arquivos que foram modificados ou criados desde o último backup são copiados.

II. Este tipo de backup copia todos os arquivos que foram modificados desde o último backup completo.

Assinale a alternativa que identifica corretamente os tipos de backup das afirmações I e II, nessa ordem.

O STJ detectou no dia 3/11/2020 um ataque hacker durante o período da tarde, quando ocorriam sessões de julgamento. O STJ esclarece que o ataque bloqueou, temporariamente, com o uso de criptografia, o acesso aos dados, os quais, todavia, estão preservados nos sistemas de becape do tribunal. Permanecem íntegras as informações referentes aos processos judiciais, contas de emails e contratos administrativos, mantendo-se inalterados os compromissos financeiros do tribunal, inclusive quanto a sua folha de pagamento.

Notícia divulgada pelo Superior Tribunal de Justiça em 5/11/2020.


A partir das informações precedentes e considerando que, hipoteticamente, tenha havido pedido de resgaste para o restabelecimento de acesso aos dados criptografados, é correto afirmar que o referido ataque foi do tipo

O Blockchain, tecnologia de registro digital público, é utilizado para armazenar transações e dados como valores, remetentes, destinatários e outras informações relevantes. Sobre o uso dessa tecnologia pelas administrações tributárias, analise as assertivas a seguir e registre V, para as verdadeiras, e F, para as falsas:

(__) O uso da Blockchain para a troca de dados entre contribuintes e as autoridades fazendárias e para o cruzamento de informações fiscais contidas em diferentes obrigações tributária principais e acessórias caracteriza quebra de sigilo fiscal, vedada pela legislação.

(__) Com a Blockchain é possível o uso de contratos inteligentes no gerenciamento de tributos, incluindo a possibilidade de cálculo em tempo real dos tributos indiretos sobre as vendas de mercadorias e prestação de serviços, e permite a racionalização e simplificação do processo, reduzindo a sonegação.

(__) A Blockchain pode ser considerada como um recurso tecnológico facilitador e otimizador, com a possibilidade de aplicação em diversas áreas para diminuir a carga administrativa e promover a arrecadação de tributos a custos mais baixos para o fisco e para os contribuintes.

(__) Em razão da ausência de regulamentação do uso da Blockchain, as operações com criptoativos, conhecidos como moedas virtuais, não precisam ser declaradas ao fisco e não sofrem qualquer espécie de fiscalização pelas autoridades fazendárias.

Assinale a alternativa que apresenta a sequência correta:

Em relação à Certificação Digital, analise as assertivas abaixo.

I. Os usuários dos Certificados Digitais devem confiar na Autoridade Certificadora.

II. Os Certificados Digitais não possuem período de validade, podendo ser utilizados por tempo indeterminado.

III. A Assinatura Digital é uma combinação da chave pública com uma função de resumo (hash) do documento a ser assinado.

É correto o que se afirma em

Em termos de segurança da informação empresarial, um firewall é um(uma)
Malware é um termo genérico para qualquer tipo de “malicious software” (“software malicioso”) projetado para se infiltrar no dispositivo sem seu conhecimento, causando dano ou falhas no sistema, ou roubando dados. Dentre os diversos tipos de malware, temos os Adware, este que é:
Ao realizar backups de dados, é comum que se empreguem diferentes estratégias para equilibrar o tempo de backup, o espaço de armazenamento e a facilidade de restauração. A partir dessa informação e considerando a diferença entre backup incremental e backup diferencial, assinale a opção correta.
Uma empresa deseja proteger suas comunicações internas contra espionagem industrial.
Com base nessa situação hipotética, a ferramenta de segurança adequada para garantir que as informações trocadas por e‑mail permaneçam confidenciais é denominada
Atualmente, ataques a contas em diversos aplicativos têm se tornado cada vez mais frequentes. Para garantir a segurança digital, é fundamental adotar boas práticas de proteção. Diante disso, assinale a alternativa que representa uma prática eficaz de segurança digital:
Os backups são recursos fundamentais na gestão das informações e um dos tipos de backups é o backup incremental. Com base nessa informação, assinale a opção que descreve o que o backup incremental faz.
Com o avanço da tecnologia e a crescente necessidade de comunicação a distância, as ferramentas de comunicações e reuniões online tornaram-se fundamentais em diversos contextos, desde reuniões empresariais até aulas virtuais. Nesse contexto, é essencial compreender não apenas o funcionamento dessas ferramentas, mas também os princípios éticos e técnicos envolvidos. Assim, em relação à segurança em ferramentas de comunicações e reuniões online, assinale a alternativa abaixo que apresenta um aspecto crucial a considerar para proteger a integridade das informações e a privacidade dos usuários.

Sobre segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Não é recomendado, antes de inserir informações pessoais em um site, ler a declaração de privacidade, mesmo que seja um site desconhecido.

( ) Mecanismos de proteção, como programas antimalware e firewall pessoal, contribuem para que o computador não seja infectado/invadido.

( ) É recomendado configurar o navegador para permitir sempre o aparecimento de janelas pop-up, mesmo em caso de sites desconhecidos e não confiáveis.

( ) Recomenda-se a qualquer usuário, caso tenha sido vítima de fraude via Internet, procurar uma delegacia de polícia para registrar um boletim de ocorrência.

Assinale a sequência correta.

Os sites que você acessa podem coletar dados de seu navegador, usá-los para traçar seu perfil comportamental (profiling ) e, com base nele, oferecer conteúdos personalizados para influenciá-lo ou limitar suas opções.
Fonte: Proteção de Dados. Disponível em: <https://cartilha.cert.br/fasciculos/protecao-dedados/fasciculo-protecao-de-dados.pdf>.

Sobre as suas coletas de dados em sites, marque a alternativa que estará protegendo seus dados.
Um administrador de redes implantou, para os servidores de dados, uma política de backup diferencial. Isso significa que será realizado um backup:
Assinale a alternativa incorreta:
O ___________ é um aplicativo de segurança digital utilizado para detectar e remover spywares. Ele atua prevenindo e removendo softwares maliciosos que realizam atividades de espionagem, como capturar informações sensíveis ou monitorar as atividades online do usuário sem o seu consentimento.

Qual alternativa preenche, CORRETAMENTE, a lacuna?
O backup é uma prática fundamental para aumentar a resiliência dos sistemas computacionais. Um software open-source utilizado para realizar o backup completo de sistemas é o

Considere as seguintes afirmações acerca de engenharia social:

I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade de ser empregada por indivíduos comuns.

II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.

III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.

IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.

É CORRETO o que se afirma apenas em:

Página 90
Publicidade