Questões de Noções de Informática - Princípios de Segurança, Confidencialidade e Assinatura Digital para Concurso

Foram encontradas 802 questões

Ano: 2018 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Lagoa Santa - MG Provas: FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Enfermeiro | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Fisioterapeuta | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Educador em Saúde | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Enfermeiro da Família e Comunidade | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Assistente Social | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Farmacêutico | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Cirurgião Dentista - Família e Comunidade | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Fonoaudiólogo | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Nutricionista | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Educador físico | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Psicólogo | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Psicopedagogo | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Terapeuta Ocupacional | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Pedagogo | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Médico da Família e Comunidade | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Médico da Atenção domiciliar- Clinico Geral | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Biólogo | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Médico Psiquiatra |
Q1114262 Noções de Informática
Conforme o “cert.br”, a criptografia é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da Internet. Por meio da criptografia, não se pode proteger
Alternativas
Q1113321 Noções de Informática
Uma prática muito comum em ambientes corporativos é anotar senhas de acesso em pedaços de papel e deixá-los sobre a mesa ou grudados na parte inferior do monitor. Essa prática é errônea e compromete a segurança do sistema. Com base no exposto, assinale a alternativa correspondente a uma forma de impedir que o acesso ao sistema seja realizado com sucesso por usuários indesejados, mesmo sem proibir essa prática.
Alternativas
Q1110600 Noções de Informática

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais utilizados, além das penalidades às quais se está sujeito, em caso de violação à segurança. Conforme o , a política de segurança pode conter outras políticas específicas, entre elas, a Política de Uso Aceitável (PUA).


Com relação à Política de Uso Aceitável, é correto afirmar que ela define

Alternativas
Q1105835 Noções de Informática
Manter o computador seguro diminui as chances de ele ser indevidamente utilizado para atividades maliciosas, como disseminação de spam, propagação de códigos maliciosos e participação em ataques realizados via internet. Conforme o cert.br, para manter o computador pessoal seguro, não se deve
Alternativas
Q1105028 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta os controles que podem ser considerados como bons pontos de partida para a implementação da segurança da informação nas organizações.
Alternativas
Q1104643 Noções de Informática
Assinale a alternativa que apresenta os controles que podem ser considerados como bons pontos de partida para a implementação da segurança da informação nas organizações.
Alternativas
Ano: 2016 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Ibirité - MG Provas: FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Auxiliar Educacional | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Educador Infantil | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Fiscal | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Secretário de Escola | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico de Administração | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico de Arquivo | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico de Planejamento | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico de Saneamento | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico de Paisagismo | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico de Desenho CAD | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico em Meio Ambiente | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico em Topografia | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico em Trânsito e Transporte | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Vistoriador | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico de Material | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico em Edificações |
Q1103470 Noções de Informática
Assinale a alternativa que apresenta corretamente a característica do requisito básico de segurança, conhecido como integridade.
Alternativas
Ano: 2016 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Ibirité - MG Provas: FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Auxiliar Educacional | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Educador Infantil | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Fiscal | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Secretário de Escola | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico de Administração | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico de Arquivo | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico de Planejamento | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico de Saneamento | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico de Paisagismo | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico de Desenho CAD | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico em Meio Ambiente | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico em Topografia | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico em Trânsito e Transporte | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Vistoriador | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico de Material | FUNDEP (Gestão de Concursos) - 2016 - Prefeitura de Ibirité - MG - Técnico em Edificações |
Q1103469 Noções de Informática

Analise as afirmativas a seguir referentes aos cookies.


I. São pequenos arquivos gravados no computador do internauta quando este acessa sites na internet e que são reenviados a esses mesmos sites quando novamente visitados.

II. Monitora as atividades dos sistemas dos internautas e o envio de informações coletadas para terceiros sem que o internauta perceba.

III. Alguns riscos relacionados ao uso de cookies são: compartilhamento de informação, exploração de vulnerabilidades e coleta de informações pessoais.


A partir dessa análise, conclui-se que estão corretas as afirmativas:

Alternativas
Q1103430 Noções de Informática
Assinale a alternativa que apresenta corretamente a característica do requisito básico de segurança disponibilidade.
Alternativas
Q1102917 Noções de Informática

Uma senha serve para autenticar uma conta, isto é, é usada no processo de verificação da identidade do usuário. A senha é um dos principais mecanismos de autenticação usados na internet, devido, principalmente, à simplicidade que possui.


Analise as seguintes práticas sobre elaboração de senhas.


I. Selecionar caracteres de uma frase, como a primeira ou a segunda letra de cada palavra da frase.

II. Utilizar uma frase longa que seja de fácil memorização, podendo ele ser um ditado popular ou um refrão de uma música que seja especial para o usuário.

III. Utilizar uma ou várias palavras, fazendo substituição de letras da palavra escolhida por outras letras de semelhança visual ou semelhança de sons.


Apresentam boas práticas de elaboração de senhas sugeridas pelo cert.br os itens 

Alternativas
Ano: 2017 Banca: UFMA Órgão: UFMA Prova: UFMA - 2017 - UFMA - Assistente em Administração |
Q1101335 Noções de Informática
A segurança da informação digital consiste em preservar os dados de modo a: não haver perda da informação digital; não haver alteração indevida de informação digital; não haver acesso indevido à informação digital; e não haver bloqueio, para o proprietário, à informação digital. Marque a opção que SOMENTE contém itens que promovem a segurança da informação digital.
Alternativas
Q1100173 Noções de Informática

SEGURANÇA DA INTERNET

A segurança da Internet é um ramo da segurança de computadores especificamente relacionado não apenas à Internet, geralmente envolvendo a segurança do navegador e a World Wide Web, mas também à segurança da rede, conforme se aplica a outros aplicativos ou sistemas operacionais como um todo.

PHISHING E GOLPES PELO WHATSAPP

Na Internet, o roubo de dados pessoais tem sido uma prática recorrente, que afeta milhares de internautas. A técnica é praticamente a mesma, o que muda é o enredo usado para enganar as vítimas. Para reduzir o risco desse tipo de crime, recomenda-se que entidade alguma realize campanha pela internet que obrigue o participante a compartilhar a sua agenda de contatos e também a enviar a mensagem da promoção para uma quantidade determinada de amigos.

Deve-se também evitar clicar sobre links desconhecidos recebidos em aplicativos de troca de mensagens. É preciso redobrar a atenção ao informar os dados de login de redes sociais e contas em lojas de aplicativos, pois os golpistas criam páginas idênticas às originais, para enganar os usuários e roubar os dados de acesso.

FRAUDES DIGITAIS

Para usufruir com segurança das facilidades encontradas em usar o celular, por exemplo, para realizar compras online, é preciso adotar algumas medidas:

• Evite acessar o internet banking usando redes de acesso à internet públicas;

• Só informe dados pessoais a sites conhecidos;

• Desconfie de preços de produtos oferecidos com um valor muito abaixo do mercado. Se o site de comércio eletrônico é novo, procure verificar se existe uma organização registrada e ativa na Receita Federal por meio da consulta de CNPJ. Antes de finalizar a compra, verifique se existe algum contato de atendimento ao consumidor;

• Em transações que envolverem o uso do cartão de crédito, o endereço do site deverá ser acessado usando o protocolo “https”.

EVITE COMPARTILHAR BOATOS

Com a produção independente de conteúdo para a Internet, a eventual monetização através de anúncios acaba servindo como estímulo a muitos sites publicarem informações não verificadas apenas para atrair a atenção de leitores. Em alguns casos, o compartilhamento de boatos pode causar constrangimentos, e incitar a violência.

MANTENHA O SISTEMA OPERACIONAL ATUALIZADO

Os sistemas operacionais Windows, Mac OS X e Linux podem estar vulneráveis, e ter as suas falhas exploradas por hackers ou algum tipo de praga virtual. O ideal é sempre que possível instalar as atualizações disponibilizadas pelos desenvolvedores do sistema. O mesmo se aplica para dispositivos móveis.

OFENSAS PELA INTERNET

A falsa sensação de privacidade na internet serve para motivar pessoas a criarem perfis falsos para o compartilhamento de ofensas pela rede – em alguns casos as ofensas são publicadas nos próprios perfis pessoais. Esse tipo de conduta pode ter implicações sérias, inclusive criminais. Quando isso acontece, a vítima pode buscar ajuda com as autoridades.

USE UMA FERRAMENTA DE SEGURANÇA NO PC

Os usuários dos sistemas operacionais Windows e Android são os principais alvos de pragas virtuais.

Para evitar problemas no PC o ideal é instalar um antivírus, e principalmente mantê-lo atualizado. Nos dispositivos móveis, é recomendável instalar apenas aplicativos disponibilizados nas lojas oficiais de aplicativos (como Google Play). Em caso de roubo, existem programas que permitem localizar smartphones, tablets e computadores perdidos.

INSTALE APENAS PROGRAMAS DE FONTES CONFIÁVEIS

Existem milhares de programas disponíveis para download na internet, porém boa parte deles podem vir acrescidos de programas complementares que comprometem a estabilidade do sistema operacional, ou roubar informações do usuário. E por esse motivo, é recomendado evitar baixar programas de sites desconhecidos. 

Adaptado. Disponível em: https://glo.bo/33wuy1g. 

Com base no texto 'SEGURANÇA DA INTERNET', leia as afirmativas a seguir:

I. Para usufruir com segurança das facilidades encontradas em usar o celular, por exemplo, para realizar compras online, é preciso adotar algumas medidas, como desconfiar de preços de produtos oferecidos com um valor muito abaixo do mercado, de acordo com o autor.

II. Em alguns casos, o compartilhamento de boatos na internet pode causar constrangimentos, e incitar a violência, de acordo com as informações apresentadas pelo texto.

Marque a alternativa CORRETA:

Alternativas
Q1100170 Noções de Informática

SEGURANÇA DA INTERNET

A segurança da Internet é um ramo da segurança de computadores especificamente relacionado não apenas à Internet, geralmente envolvendo a segurança do navegador e a World Wide Web, mas também à segurança da rede, conforme se aplica a outros aplicativos ou sistemas operacionais como um todo.

PHISHING E GOLPES PELO WHATSAPP

Na Internet, o roubo de dados pessoais tem sido uma prática recorrente, que afeta milhares de internautas. A técnica é praticamente a mesma, o que muda é o enredo usado para enganar as vítimas. Para reduzir o risco desse tipo de crime, recomenda-se que entidade alguma realize campanha pela internet que obrigue o participante a compartilhar a sua agenda de contatos e também a enviar a mensagem da promoção para uma quantidade determinada de amigos.

Deve-se também evitar clicar sobre links desconhecidos recebidos em aplicativos de troca de mensagens. É preciso redobrar a atenção ao informar os dados de login de redes sociais e contas em lojas de aplicativos, pois os golpistas criam páginas idênticas às originais, para enganar os usuários e roubar os dados de acesso.

FRAUDES DIGITAIS

Para usufruir com segurança das facilidades encontradas em usar o celular, por exemplo, para realizar compras online, é preciso adotar algumas medidas:

• Evite acessar o internet banking usando redes de acesso à internet públicas;

• Só informe dados pessoais a sites conhecidos;

• Desconfie de preços de produtos oferecidos com um valor muito abaixo do mercado. Se o site de comércio eletrônico é novo, procure verificar se existe uma organização registrada e ativa na Receita Federal por meio da consulta de CNPJ. Antes de finalizar a compra, verifique se existe algum contato de atendimento ao consumidor;

• Em transações que envolverem o uso do cartão de crédito, o endereço do site deverá ser acessado usando o protocolo “https”.

EVITE COMPARTILHAR BOATOS

Com a produção independente de conteúdo para a Internet, a eventual monetização através de anúncios acaba servindo como estímulo a muitos sites publicarem informações não verificadas apenas para atrair a atenção de leitores. Em alguns casos, o compartilhamento de boatos pode causar constrangimentos, e incitar a violência.

MANTENHA O SISTEMA OPERACIONAL ATUALIZADO

Os sistemas operacionais Windows, Mac OS X e Linux podem estar vulneráveis, e ter as suas falhas exploradas por hackers ou algum tipo de praga virtual. O ideal é sempre que possível instalar as atualizações disponibilizadas pelos desenvolvedores do sistema. O mesmo se aplica para dispositivos móveis.

OFENSAS PELA INTERNET

A falsa sensação de privacidade na internet serve para motivar pessoas a criarem perfis falsos para o compartilhamento de ofensas pela rede – em alguns casos as ofensas são publicadas nos próprios perfis pessoais. Esse tipo de conduta pode ter implicações sérias, inclusive criminais. Quando isso acontece, a vítima pode buscar ajuda com as autoridades.

USE UMA FERRAMENTA DE SEGURANÇA NO PC

Os usuários dos sistemas operacionais Windows e Android são os principais alvos de pragas virtuais.

Para evitar problemas no PC o ideal é instalar um antivírus, e principalmente mantê-lo atualizado. Nos dispositivos móveis, é recomendável instalar apenas aplicativos disponibilizados nas lojas oficiais de aplicativos (como Google Play). Em caso de roubo, existem programas que permitem localizar smartphones, tablets e computadores perdidos.

INSTALE APENAS PROGRAMAS DE FONTES CONFIÁVEIS

Existem milhares de programas disponíveis para download na internet, porém boa parte deles podem vir acrescidos de programas complementares que comprometem a estabilidade do sistema operacional, ou roubar informações do usuário. E por esse motivo, é recomendado evitar baixar programas de sites desconhecidos. 

Adaptado. Disponível em: https://glo.bo/33wuy1g. 

Com base no texto 'SEGURANÇA DA INTERNET', leia as afirmativas a seguir:

I. Para evitar problemas de segurança com as informações presentes no computador pessoal, deve-se evitar manter o antivírus atualizado, de acordo com o autor do texto.

II. Os sistemas operacionais Windows, Mac OS X e Linux não estão sujeitos a ter as suas falhas exploradas por hackers ou por qualquer tipo de praga virtual, de acordo com o texto.

Marque a alternativa CORRETA:

Alternativas
Q1099559 Noções de Informática
SEGURANÇA DA INTERNET

A segurança da Internet é um ramo da segurança de computadores especificamente relacionado não apenas à Internet, geralmente envolvendo a segurança do navegador e a World Wide Web, mas também à segurança da rede, conforme se aplica a outros aplicativos ou sistemas operacionais como um todo.

PHISHING E GOLPES PELO WHATSAPP

Na Internet, o roubo de dados pessoais tem sido uma prática recorrente, que afeta milhares de internautas. A técnica é praticamente a mesma, o que muda é o enredo usado para enganar as vítimas. Para reduzir o risco desse tipo de crime, recomenda-se que entidade alguma realize campanha pela internet que obrigue o participante a compartilhar a sua agenda de contatos e também a enviar a mensagem da promoção para uma quantidade determinada de amigos.

Deve-se também evitar clicar sobre links desconhecidos recebidos em aplicativos de troca de mensagens. É preciso redobrar a atenção ao informar os dados de login de redes sociais e contas em lojas de aplicativos, pois os golpistas criam páginas idênticas às originais, para enganar os usuários e roubar os dados de acesso.

FRAUDES DIGITAIS

Para usufruir com segurança das facilidades encontradas em usar o celular, por exemplo, para realizar compras online, é preciso adotar algumas medidas:
• Evite acessar o internet banking usando redes de acesso à internet públicas;
• Só informe dados pessoais a sites conhecidos;
• Desconfie de preços de produtos oferecidos com um valor muito abaixo do mercado. Se o site de comércio eletrônico é novo, procure verificar se existe uma organização registrada e ativa na Receita Federal por meio da consulta de CNPJ. Antes de finalizar a compra, verifique se existe algum contato de atendimento ao consumidor;
• Em transações que envolverem o uso do cartão de crédito, o endereço do site deverá ser acessado usando o protocolo “https”.

EVITE COMPARTILHAR BOATOS

Com a produção independente de conteúdo para a Internet, a eventual monetização através de anúncios acaba servindo como estímulo a muitos sites publicarem informações não verificadas apenas para atrair a atenção de leitores. Em alguns casos, o compartilhamento de boatos pode causar constrangimentos, e incitar a violência.

MANTENHA O SISTEMA OPERACIONAL ATUALIZADO

Os sistemas operacionais Windows, Mac OS X e Linux podem estar vulneráveis, e ter as suas falhas exploradas por hackers ou algum tipo de praga virtual. O ideal é sempre que possível instalar as atualizações disponibilizadas pelos desenvolvedores do sistema. O mesmo se aplica para dispositivos móveis.

OFENSAS PELA INTERNET

A falsa sensação de privacidade na internet serve para motivar pessoas a criarem perfis falsos para o compartilhamento de ofensas pela rede – em alguns casos as ofensas são publicadas nos próprios perfis pessoais. Esse tipo de conduta pode ter implicações sérias, inclusive criminais. Quando isso acontece, a vítima pode buscar ajuda com as autoridades.

USE UMA FERRAMENTA DE SEGURANÇA NO PC

Os usuários dos sistemas operacionais Windows e Android são os principais alvos de pragas virtuais.

Para evitar problemas no PC o ideal é instalar um antivírus, e principalmente mantê-lo atualizado. Nos dispositivos móveis, é recomendável instalar apenas aplicativos disponibilizados nas lojas oficiais de aplicativos (como Google Play). Em caso de roubo, existem programas que permitem localizar smartphones, tablets e computadores perdidos.

INSTALE APENAS PROGRAMAS DE FONTES CONFIÁVEIS

Existem milhares de programas disponíveis para download na internet, porém boa parte deles podem vir acrescidos de programas complementares que comprometem a estabilidade do sistema operacional, ou roubar informações do usuário. E por esse motivo, é recomendado evitar baixar programas de sites desconhecidos.

Adaptado. Disponível em: https://glo.bo/33wuy1g. 
Com base no texto 'SEGURANÇA DA INTERNET', leia as afirmativas a seguir:
I. Existem milhares de programas disponíveis para download na internet, porém boa parte deles podem vir acrescidos de programas complementares que comprometem a estabilidade do sistema operacional, ou roubar informações do usuário, de acordo com as informações apresentadas pelo autor do texto. II. Os usuários dos sistemas operacionais Windows e Android não costumam ser alvos de pragas virtuais, de acordo com as informações apresentadas pelo texto.
Marque a alternativa CORRETA:
Alternativas
Q1099458 Noções de Informática
Leia as afirmativas a seguir:
I. No Microsoft Excel, a função =EXT.COMENT.TXT(A01) retorna o número de caracteres especificado do final de uma cadeia de texto na célula A01. II. A fim de seguir as boas práticas de segurança na internet, o usuário deve evitar manter seu computador atualizado com as versões mais recentes de software.
Marque a alternativa CORRETA:
Alternativas
Q1099457 Noções de Informática
Leia as afirmativas a seguir:
I. Caractere é uma letra, número ou símbolo digitado no teclado ou exibido na tela do monitor. Algumas teclas possuem mais de um caractere, por exemplo: a tecla “7” pode também representar o símbolo “&” em alguns modelos de teclado. II. A assinatura digital é um tipo de ferramenta desenvolvida para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos.
Marque a alternativa CORRETA:
Alternativas
Q1093532 Noções de Informática
No  que  diz  respeito  ao  programa  de  correio  eletrônico MS  Outlook  2016,  aos  conceitos  de  organização  e  de  gerenciamento  de  arquivos  e  aos  procedimentos  de  segurança da informação, julgue o item.

As políticas e normas de  segurança da informação  são  importantes para uma organização porque possibilitam  que  o  negócio  não  seja  prejudicado  pelo  mau  uso  da  informação. 
Alternativas
Q1092088 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, considerando-se as políticas de segurança e as suas especificidades, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Política de backup. (2) Política de privacidade. (3) Política de confidencialidade. (---) Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (---) Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. (---) Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
Alternativas
Q1091870 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Segundo a Cartilha de Segurança para a Internet, blacklist é :


I. Uma lista de e-mails, domínios ou endereços IP, reconhecidamente fontes de spam.

II. Uma rede formada por centenas ou milhares de computadores infectados com bots.

III. Um recurso utilizado, tanto em servidores como em programas leitores de e-mails, para bloquear as mensagens suspeitas de ser spam.


Está(ão) CORRETO(S):

Alternativas
Q1091829 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão. 
Sobre os descuidos que podem causar a invasão da máquina por um código malicioso ou o roubo de dados pessoais dos usuários, ao navegar na internet, assinalar a alternativa CORRETA:
Alternativas
Respostas
641: A
642: B
643: B
644: C
645: A
646: A
647: D
648: B
649: C
650: C
651: C
652: A
653: D
654: B
655: D
656: B
657: C
658: D
659: C
660: B