Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Um técnico, no processo de restauração de um servidor que havia apresentado uma falha grave, restaurou um backup completo, datado de duas semanas anteriores ao incidente, e depois diversos backups __________ posteriores, que, nessa estratégia de backup utilizada, obrigatoriamente, deveriam ser todos recuperados para que o técnico conseguisse a restauração até o dia anterior ao incidente, data do último backup realizado.

Assinale a alternativa que preenche a lacuna corretamente.
Em uma empresa, uma equipe de segurança da informação está implementando medidas para garantir que os dados armazenados não sejam alterados de maneira não autorizada ou acidental, mantendo a precisão e consistência das informações ao longo do tempo.
Esse princípio de segurança da informação é conhecido como
Com base nos conceitos de segurança da informação, julgue o
próximo item.
Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
No que diz respeito aos conceitos básicos da segurança da informação, em redes e na Internet, a preocupação com os mais variados vírus é sempre constante. Entre os tipos de pragas virtuais, três são descritos a seguir. I. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário; o pagamento desse resgate geralmente é feito via bitcoins. II. É uma notícia de fonte desconhecida, muitas vezes infundada, que se divulga entre o público, que quando surgiram circulavam por e-mail; também referenciado por corrente, é aquele boato que pede para ser compartilhado com muitas pessoas; atualmente, um termo muito utilizado é fake news, geralmente associado a notícias que tentam se passar por reportagens jornalísticas verdadeiras e que possuem conteúdo falso, impreciso ou distorcido. Independente do nome recebido, esses boatos geram desinformação, causam problemas e precisam ser combatidos. III. Programa ou Vírus de computador que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Os tipos descritos em I, II e III são denominados, respectivamente,

Organizar as informações ajudam em sua manutenção e recuperação quando necessário. Considerando essa informação, julgue o item a seguir.

Aplicativos como antivírus, firewalls e antispywares atuam em conjunto na prevenção, na detecção e na eliminação de ameaças digitais.

Um certificado digital é um arquivo no computador que identifica o usuário. Acerca desse assunto, assinale a opção correta.
A realização de cópia de segurança de arquivos e sistemas é uma prática fundamental para garantir a proteção de dados contra falhas, exclusões acidentais e ataques cibernéticos. Em relação aos procedimentos adequados para backup, assinale a afirmativa correta.
Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os computadores. O malware espião que monitora as atividades de um sistema e envia as informações coletadas para os invasores/terceiros é conhecido por:
Quanto ao Malware e Antivírus, analise as afirmativas abaixo e assinale a alternativa correta.

1. Um antivírus nunca irá interferir no desempenho do sistema, pelo contrário, logo após a instalação de antivírus percebe-se melhorias no sistema.
2. Um antivírus deve ser executado, e atualizado, apenas quando o usuário suspeitar que o sistema está infectado.
Com o crescente aumento e desenvolvimento das tecnologias, as pessoas se veem cada vez mais dependentes de aparelhos eletrônicos, como celulares e computadores. Esses dispositivos levam consigo importantes informações, as quais podem ser facilmente obtidas caso o usuário não tome certas precauções. Assinalar a alternativa que corresponde a uma prática eficaz para garantir sua segurança na internet:
O backup de dados é um processo essencial para garantir a segurança e a recuperação de informações em caso de falhas, ataques cibernéticos ou exclusão acidental. Marque a alternativa CORRETA que corresponde ao tipo de backup que copia apenas os arquivos novos e modificados desde o último backup completo.
Desde a década de 1990, a adoção do Microsoft Office e da Internet transformou a gestão de informações em empresas e instituições acadêmicas. Hoje, além de dominar edição de documentos, planilhas e apresentações, profissionais devem compreender práticas seguras de comunicação por e-mail e navegação web para evitar erros operacionais e vazamento de dados. Considerando essa evolução tecnológica, analise as afirmativas a seguir:

I. Ao utilizar navegadores web, ferramentas como extensões de bloqueio de scripts e antivírus online garantem que todo tipo de malware ou rastreamento seja totalmente impedido durante a navegação.
II. No Microsoft Word, é possível aplicar restrições de edição, de modo que apenas usuários autorizados possam modificar determinadas seções de um documento, preservando informações sensíveis.
III. No Microsoft Excel, a ferramenta Validação de Dados permite definir regras de entrada para células, como limites numéricos, listas suspensas ou formatos específicos, evitando erros em planilhas críticas.
IV. No Microsoft Outlook, criar assinaturas automáticas em e-mails enviados garante padronização institucional e pode incluir informações de contato, mas não impede que mensagens sejam interceptadas ou bloqueadas por filtros de spam de destinatários.

Assinale a alternativa correta:
Sobre o uso de tecnologias no setor público e no ambiente legislativo, especialmente quanto ao pacote Microsoft Office e segurança da informação, analise as afirmativas a seguir:
I.O Word é utilizado para produção de documentos com recursos de formatação, revisão e comentários.
II.O Excel permite elaborar planilhas com fórmulas, gráficos e controle de dados.
III.O uso de senhas seguras e a realização de backups são práticas recomendadas de segurança da informação.
IV.O PowerPoint é limitado a textos e não permite uso de imagens ou recursos visuais.
V.O Outlook permite o envio e recebimento de e-mails institucionais, além de gerenciamento de calendário.
Com base na análise, estão corretas apenas:

Em empresas, existem diversos tipos de arquivos que desempenham papéis essenciais em suas operações.

Assinale a alternativa correta em relação ao Backups.

Um______é um sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada. Esse software ou unidade de hardware-software dedicada funciona bloqueando ou permitindo pacotes de dados seletivamente. Marque a alternativa CORRETA que completa a lacuna:
O que é uma prática recomendada para manter um firewall seguro e eficaz em um sistema de rede?
Julgue os itens que se seguem, acerca de segurança da informação
e ferramentas.
Vírus é um programa de computador malicioso capaz de se propagar automaticamente por meio de redes, mas necessita ser explicitamente executado para se propagar.
As mensagens de e-mail não desejadas e usualmente enviadas em massa (para múltiplos destinatários), que possuem desde propagandas indesejadas até vírus, em geral são detectáveis por serviços de correio eletrônico, são classificadas como
Página 88
Publicidade