Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Em termos de segurança da informação empresarial, um firewall é um(uma)
Malware é um termo genérico para qualquer tipo de “malicious software” (“software malicioso”) projetado para se infiltrar no dispositivo sem seu conhecimento, causando dano ou falhas no sistema, ou roubando dados. Dentre os diversos tipos de malware, temos os Adware, este que é:
Ao realizar backups de dados, é comum que se empreguem diferentes estratégias para equilibrar o tempo de backup, o espaço de armazenamento e a facilidade de restauração. A partir dessa informação e considerando a diferença entre backup incremental e backup diferencial, assinale a opção correta.
Uma empresa deseja proteger suas comunicações internas contra espionagem industrial.
Com base nessa situação hipotética, a ferramenta de segurança adequada para garantir que as informações trocadas por e‑mail permaneçam confidenciais é denominada
Atualmente, ataques a contas em diversos aplicativos têm se tornado cada vez mais frequentes. Para garantir a segurança digital, é fundamental adotar boas práticas de proteção. Diante disso, assinale a alternativa que representa uma prática eficaz de segurança digital:
Os backups são recursos fundamentais na gestão das informações e um dos tipos de backups é o backup incremental. Com base nessa informação, assinale a opção que descreve o que o backup incremental faz.
Com o avanço da tecnologia e a crescente necessidade de comunicação a distância, as ferramentas de comunicações e reuniões online tornaram-se fundamentais em diversos contextos, desde reuniões empresariais até aulas virtuais. Nesse contexto, é essencial compreender não apenas o funcionamento dessas ferramentas, mas também os princípios éticos e técnicos envolvidos. Assim, em relação à segurança em ferramentas de comunicações e reuniões online, assinale a alternativa abaixo que apresenta um aspecto crucial a considerar para proteger a integridade das informações e a privacidade dos usuários.

Sobre segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Não é recomendado, antes de inserir informações pessoais em um site, ler a declaração de privacidade, mesmo que seja um site desconhecido.

( ) Mecanismos de proteção, como programas antimalware e firewall pessoal, contribuem para que o computador não seja infectado/invadido.

( ) É recomendado configurar o navegador para permitir sempre o aparecimento de janelas pop-up, mesmo em caso de sites desconhecidos e não confiáveis.

( ) Recomenda-se a qualquer usuário, caso tenha sido vítima de fraude via Internet, procurar uma delegacia de polícia para registrar um boletim de ocorrência.

Assinale a sequência correta.

Os sites que você acessa podem coletar dados de seu navegador, usá-los para traçar seu perfil comportamental (profiling ) e, com base nele, oferecer conteúdos personalizados para influenciá-lo ou limitar suas opções.
Fonte: Proteção de Dados. Disponível em: <https://cartilha.cert.br/fasciculos/protecao-dedados/fasciculo-protecao-de-dados.pdf>.

Sobre as suas coletas de dados em sites, marque a alternativa que estará protegendo seus dados.
Um administrador de redes implantou, para os servidores de dados, uma política de backup diferencial. Isso significa que será realizado um backup:
Assinale a alternativa incorreta:
O ___________ é um aplicativo de segurança digital utilizado para detectar e remover spywares. Ele atua prevenindo e removendo softwares maliciosos que realizam atividades de espionagem, como capturar informações sensíveis ou monitorar as atividades online do usuário sem o seu consentimento.

Qual alternativa preenche, CORRETAMENTE, a lacuna?
O backup é uma prática fundamental para aumentar a resiliência dos sistemas computacionais. Um software open-source utilizado para realizar o backup completo de sistemas é o

Considere as seguintes afirmações acerca de engenharia social:

I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade de ser empregada por indivíduos comuns.

II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.

III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.

IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.

É CORRETO o que se afirma apenas em:

Julgue o próximo item, relativo a conceitos de informática.

É seguro conectar qualquer pendrive ao computador, desde que ele seja aberto inicialmente no modo somente leitura, pois vírus não conseguem se propagar sem permissão explícita do usuário.

Atenção! Para responder às questões de Informática, a menos que seja informado o contrário, considerar os programas em sua versão Português-BR; configuração padrão de instalação, com licença de uso; mouse configurado para destros; um clique ou duplo clique pelo botão esquerdo do mouse; e teclar como pressionar uma tecla uma vez e rapidamente liberá-la.

A respeito dos conhecimentos relacionados à navegação na internet, avaliar se as afirmativas são certas (C) ou erradas (E) e assinalar a sequência correspondente.

( ) O termo “download” pode se referir a baixar dados de uma página para seu computador.

( ) O firewall forma um sistema de proteção com o objetivo de impedir a entrada de estranhos em redes privadas ligadas à internet.

( ) Hiperfull é o nome que se dá às imagens ou palavras que dão acesso a outros conteúdos em um documento hipertexto.

No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir.

( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.

( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança.

( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.

( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.

Está correta, de cima para baixo, a seguinte sequência:

Em relação ao funcionamento de navegadores web (browsers) e dos protocolos de aplicação associados, assinale a alternativa correta.

Qual é a principal característica de um vírus de computador?

Página 92
Publicidade