Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
BRB•
Com base nessa situação hipotética, a ferramenta de segurança adequada para garantir que as informações trocadas por e‑mail permaneçam confidenciais é denominada
IDIB•
Sobre segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Não é recomendado, antes de inserir informações pessoais em um site, ler a declaração de privacidade, mesmo que seja um site desconhecido.
( ) Mecanismos de proteção, como programas antimalware e firewall pessoal, contribuem para que o computador não seja infectado/invadido.
( ) É recomendado configurar o navegador para permitir sempre o aparecimento de janelas pop-up, mesmo em caso de sites desconhecidos e não confiáveis.
( ) Recomenda-se a qualquer usuário, caso tenha sido vítima de fraude via Internet, procurar uma delegacia de polícia para registrar um boletim de ocorrência.
Assinale a sequência correta.
Fonte: Proteção de Dados. Disponível em: <https://cartilha.cert.br/fasciculos/protecao-dedados/fasciculo-protecao-de-dados.pdf>.
Sobre as suas coletas de dados em sites, marque a alternativa que estará protegendo seus dados.
Qual alternativa preenche, CORRETAMENTE, a lacuna?
Considere as seguintes afirmações acerca de engenharia social:
I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.
É CORRETO o que se afirma apenas em:
FUB•
Acerca do sistema operacional Windows, julgue o item que se segue.
Um backup incremental copia novamente todos os arquivos do sistema, independentemente de terem sido modificados.
Julgue o próximo item, relativo a conceitos de informática.
É seguro conectar qualquer pendrive ao computador, desde que ele seja aberto inicialmente no modo somente leitura, pois vírus não conseguem se propagar sem permissão explícita do usuário.
A respeito dos conhecimentos relacionados à navegação na internet, avaliar se as afirmativas são certas (C) ou erradas (E) e assinalar a sequência correspondente.
( ) O termo “download” pode se referir a baixar dados de uma página para seu computador.
( ) O firewall forma um sistema de proteção com o objetivo de impedir a entrada de estranhos em redes privadas ligadas à internet.
( ) Hiperfull é o nome que se dá às imagens ou palavras que dão acesso a outros conteúdos em um documento hipertexto.
No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir.
( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.
( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança.
( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.
( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.
Está correta, de cima para baixo, a seguinte sequência:
Qual é a principal característica de um vírus de computador?