Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Utilizar um programa de antivírus não é suficiente para proteger o computador contra ameaças virtuais.
Assinale a alternativa que descreve corretamente uma ação que pode contribuir para a segurança do computador.
FCC•
Assinale a alternativa incorreta:
Acerca de redes de computadores, julgue o item subsecutivo.
A implementação de redes segmentadas por meio de VLANs (virtual local area networks) auxilia a limitar o impacto de um ataque interno.
Refere-se à criação e ao armazenamento de cópias de dados, arquivos e informações essenciais, proporcionando uma camada adicional de segurança contra a perda de informações devido a falhas no sistema, exclusões acidentais ou outros eventos adversos. O trecho faz referência ao processo de:
próximo item.
FGV•
Considerando como referencial a opção configurações avançadas do menu privacidade, disponível no menu configurações da ferramenta, analise as afirmativas a seguir.
I. A opção bloquear mensagens de contas desconhecidas protege a conta e melhora o desempenho do seu dispositivo.
II. A opção descobrir o endereço IP nas ligações facilita a descoberta da localização dos invasores, onde as ligações recebidas pelo dispositivo serão monitoradas usando diferentes servidores do WhatsApp.
III. A opção ativar pré-visualização de links maliciosos evita que sites maliciosos descubram seu endereço IP e o WhatsApp não exibirá mensagem de alerta dos links compartilhados em uma conversa.
Está correto o que se afirma em
IBFC•
AOCP•
Julgue o seguinte item que aborda o tema hardware de computadores.
Um certificado digital do tipo A3 (tokenUSB ou cartão) é um hardware de entrada.
Sobre segurança na navegação na Internet, é possível afirmar que:
1- Utilize Softwares originais: É muito comum encontrar na internet tutoriais e arquivos de softwares piratas, ou “craqueados”. Estes representam uma ameaça para a segurança do seu dispositivo, além de não entregarem o prometido.
2- Evite se conectar em redes de Wi-Fi públicas: Utilizar uma rede pública para realizar transações bancárias, compras e até mesmo acessar dados confidenciais não significam riscos devido autenticação por senha.
3- Utilize a autenticação em dois fatores e renove senhas cadastrais: Para evitar que desconhecidos tenham fácil acesos às informações, a autenticação em dois fatores é um recurso essencial. enovar as senhas e adicionar outras barreiras de segurança, como PINs, são fundamentais para a manutenção da segurança dos seus dados.
Está correto o contido em:
"Um tipo de cópia de segurança é ______, que copia todos os dados selecionados na primeira vez e depois só copia os dados que foram alterados desde a última cópia. Esse tipo de cópia economiza espaço e tempo, mas requer mais cuidado na hora de restaurar os dados".
Assinale a alternativa que preencha corretamente a lacuna.
IBAM•
Com base nisso, analise as seguintes afirmações sobre cookies.
I. Os cookies podem ser utilizados para rastrear as preferências de navegação do usuário, como os sites visitados e as compras realizadas, permitindo que os sites exibam anúncios direcionados aos seus interesses.
II. Os cookies de sessão são armazenados temporariamente no computador do usuário e são excluídos quando o navegador é fechado.
III. Os cookies primários são aqueles definidos pelo próprio site que o usuário está visitando, enquanto os cookies de terceiros são definidos por outros sites, geralmente relacionados a anúncios e rastreamento.
IV. A maioria dos navegadores permite que os usuários controlem o uso de cookies, possibilitando a exclusão, o bloqueio ou a permissão seletiva de cookies de determinados sites.
É correto o que se afirma em:
FGV•
A este respeito, analise as afirmativas a seguir.
I. A proteção de dados visa salvaguardar a privacidade e a segurança da informação durante o ciclo de vida do tratamento dos dados.
II. É desejável utilizar os frameworks sobre privacidade e segurança da informação consolidados e utilizados globalmente por instituições.
III. Os frameworks abrangentes, com controles e medidas aplicáveis em qualquer negócio, não devem ser utilizados.
Está correto o que se apresenta em
Com base nesse contexto, assinale a alternativa CORRETA sobre práticas para aumentar a concentração.