Questões de Concurso Sobre noções de informática
Foram encontradas 60.791 questões
I. Nas mensagens de correio eletrônico somente é permitido o envio de textos. II. Tanto o Outlook, como o Mozilla Thunderbird, são softwares de e-mails. III. Todo endereço de e-mail é obrigatório a inserção do símbolo arroba (@).
Quanto às afirmativas:
![Imagem associada para resolução da questão](https://s3.amazonaws.com/qcon-assets-production/images/provas/88926/9f2138adacf824a73bfd.png)
( ) Para ter uma boa segurança é necessário ter tanto o firewall como um antivírus. ( ) A principal função de um firewall é a resolução de infecções por malwares. ( ) Os programas de antivírus limitam o tráfego de entrada e saída de dados.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Sobre as afirmações abaixo:
I - Spams podem impedir o recebimento de e-mails legítimos. Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. Caso o número de spams recebidos seja grande, o usuário corre o risco de ter sua caixa postal lotada com mensagens não solicitadas.
Il - Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Esses códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário.
III - São dicas para evitar envio de spams: sempre preencher o campo do assunto com uma descrição significativa do conteúdo do e-mail; antes de enviar um e-mail, reflita se o conteúdo será útil ou de interesse do grupo para o qual pretende remetê-lo; procure refletir antes de repassar e-mails suspeitos, tais como, boatos, lendas urbanas e, até mesmo, golpes. Respeite o propósito e o formato das listas de discussão e demais fóruns na rede.
IV - Para prevenir spams devemos preservar as informações pessoais, como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas; não ter e-mails separados para assuntos pessoais, profissionais, para as compras e cadastros on-line; não ser um "clicador compulsivo", procure controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam; ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo para analisar o e-mail, sua procedência e verificar no site da empresa as informações sobre a promoção em questão.
Podemos afirmar que:
Sobre as afirmações abaixo:
I - Fazendo uso de criptografia, os códigos maliciosos conhecidos como ransomware impedem o acesso a dados e documentos do dispositivo. O ransomware pode infectar o computador através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança. Mas sua proliferação pode ser mitigada se você mantiver o sistema operacional e os programas instalados com todas as atualizações aplicadas, tiver um antivírus instalado, for cuidadoso ao clicar em links, abrir arquivos ou fazer backups regularmente.
II - São exemplos de mecanismos de proteção em computadores pessoais: instalar e manter atualizado antivírus, sempre verificar os arquivos recebidos antes de abrir ou executar, ter firewall pessoal instalado e ativo; antes de clicar em um link curto, procurar usar complementos que possibilitem que o link de destino seja visualizado; não considerar que mensagens vindas de conhecidos são sempre confiáveis; garantir que todas as contas de acesso tenham senha, que seu uso não seja compartilhado e que a opção de login automático esteja desabilitada, não permitir que as senhas sejam memorizadas pelo navegador; limpar os dados pessoais salvos pelo navegador e assegurar-se de sair (logout) das contas.
III. Dispositivos móveis como celulares e tablets têm maior possibilidade de perda em virtude do tamanho reduzido, do alto valor financeiro e do status que representam. No caso de perda devemos ter configurado o dispositivo previamente, para permitir que seja localizado/rastreado e bloqueado remotamente, por meio de serviços de geolocalização, configurar o dispositivo para permitir que os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso; informar a operadora e solicitar o bloqueio do seu número (chip); alterar as senhas que possam estar nele armazenadas e, se achar necessário, apagar remotamente todos os dados nele armazenados.
Podemos afirmar que
I - Direcione as mensagens públicas e os recados, enviando somente aos envolvidos com o tema em questão. II - Ao enviar um e-mail para um grande número de pessoas, prefira utilizar o campo Cco em vez de Para. III - É recomendado o uso variado de cores e tamanho das letras, por não ser prejudicial para quem vai ler.
Marque a alternativa incorreta:
![Imagem associada para resolução da questão](https://s3.amazonaws.com/qcon-assets-production/images/provas/88935/7b41322197098dafabbb.png)
Detalhando cada filtro, observamos as seguintes configurações:
![Imagem associada para resolução da questão](https://s3.amazonaws.com/qcon-assets-production/images/provas/88935/a11c03a09ce0bfa1183e.png)
![Imagem associada para resolução da questão](https://s3.amazonaws.com/qcon-assets-production/images/provas/88935/94f9c734af0437558e8f.png)
Um e-mail enviado do endereço eletrônico [email protected]r com assunto "Portarias Normativas 2022" recebido pelo endereço eletrônico [email protected] será armazenado na pasta/caixa:
![Imagem associada para resolução da questão](https://s3.amazonaws.com/qcon-assets-production/images/provas/88935/bf703febcb74c7bb1ebc.png)
As possíveis fórmulas utilizadas nas células d6, c16, c17, c19, são respectivamente:
I - O certificado digital ICP-Brasil é um documento eletrônico que tem como principal função comprovar a identidade do cidadão ou empresa em meios eletrônicos e proporcionar uma forma legal e segura de assinar digitalmente documentos e transações realizadas nesses ambientes. II - A assinatura digital é uma modalidade de assinatura eletrônica equivalente em casos específicos à assinatura de próprio punho, que comprova a autoria e a integridade de um documento digital. III - A assinatura eletrônica é um conjunto de dados, no formato eletrônico, que é anexado ou logicamente associado a um outro conjunto de dados (o conteúdo que se quer assinar), também no formato eletrônico, para lhe conferir autenticidade ou autoria e, dependendo do tipo de assinatura eletrônica aplicada, integridade do conteúdo assinado eletronicamente. IV - Com o Certificado Digital ICP-Brasil é possível realizar uma série de procedimentos de forma virtual, sem a necessidade de se deslocar presencialmente à sede de órgãos governamentais e de empresas ou imprimir documentos.
Assinale a alternativa incorreta.
Acerca de sistema de backup, julgue o item a seguir.
O backup incremental é um meio de se criar um subsistema
de armazenamento composto por vários discos individuais,
com vistas ao ganho de segurança — por meio da
redundância de dados — e de desempenho
Malware é qualquer software intencionalmente criado para causar danos a um computador, servidor, cliente ou a uma rede de computadores.
XSS é um ataque baseado na web e executado em aplicativos vulneráveis; nos ataques XSS, o conteúdo malicioso é entregue aos usuários por meio do JavaScript geralmente.
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.
Flood attack é um tipo de ação em redes de computadores
com a finalidade de inundar a banda da rede para coletar
informações referentes a dados pessoais e financeiros dos
usuários.
A respeito de proteção e segurança em computação, julgue o próximo item.
O uso de um programa de firewall em um computador ajuda
a filtrar o tráfego de rede, a partir de regras previamente
definidas.
A respeito de proteção e segurança em computação, julgue o próximo item.
Rootkit é um programa malicioso conhecido por apresentar
propagandas.
A respeito de proteção e segurança em computação, julgue o próximo item.
Um mecanismo de prevenção contra um código malicioso
que monitora atividades no computador e as envia para
terceiros é manter instalado um programa anti-spyware.
A respeito de proteção e segurança em computação, julgue o próximo item.
Keylogger é um programa conhecido por permitir que um
invasor acesse um computador diversas vezes.