Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.242 questões

Q1705760 Noções de Informática

Leia as afirmativas a seguir:


I. O Microsoft Excel é um software de planilha eletrônica cujas opções de formatação de células não incluem alterar as características visuais do tipo de Fonte, Bordas ou o Sombreamento das planilhas, individualmente, pois qualquer mudança deve ser aplicada a uma planilha inteira.

II. Uma importante regra de segurança na Internet é sempre clicar em links ou anexos enviados para o e-mail por endereços virtuais desconhecidos. Essas mensagens podem ser vetores de ameaças virtuais, como vírus ou um cavalo de Tróia, as quais podem ser impedidas ao clicar nas mesmas.


Marque a alternativa CORRETA:

Alternativas
Q1705733 Noções de Informática

Leia as afirmativas a seguir:

I. A fim de garantir a segurança no uso da internet, o servidor público não deve fornecer a sua palavra-passe (senha) de acesso a sistemas e serviços a terceiros, assim como não deve partilhar informações pessoais ou íntimas com desconhecidos.

II. Na Internet, os golpistas utilizam-se de diferentes meios e discursos para enganar e persuadir as vítimas a fornecer informações sensíveis ou a realizar ações, como executar códigos maliciosos e acessar páginas.

Marque a alternativa CORRETA:

Alternativas
Q1671175 Noções de Informática
A configuração de uma arquitetura redundante garante apenas a disponibilidade dos dados de um sistema, mas não os protege contra os erros de manipulação dos usuários ou contra catástrofes como incêndios, inundações ou terremotos. Por isso, é necessário prever mecanismos de:
Alternativas
Q1664195 Noções de Informática
Leia as afirmativas a seguir:
I. O usuário do Google Chrome pode fazer login em apps e sites em diferentes dispositivos usando as senhas salvas na sua Conta do Google. II. Um malware é um software que tem como objetivo proteger dados ou agir no sistema da vítima com sua autorização.
Marque a alternativa CORRETA:
Alternativas
Q1664191 Noções de Informática
Leia as afirmativas a seguir:
I. O servidor público deve preferir utilizar endereços de e-mail profissionais, quando disponíveis, para enviar mensagens referentes à instituição. II. O phishing é uma prática que visa preservar a segurança dos dados cadastrais de clientes por meio de mensagens educativas de e-mail. Marque a alternativa CORRETA:
Alternativas
Q1661523 Noções de Informática
Leia as afirmativas a seguir:
I. São exemplos de códigos maliciosos: vírus, worms, bots, cavalos de tróia e rootkits. II. O Internet Explorer é um software especializado na criação de planilhas eletrônicas, apenas. Marque a alternativa CORRETA:
Alternativas
Q1661517 Noções de Informática
Leia as afirmativas a seguir: I. Códigos maliciosos (malwares) são fontes em potencial de riscos para usuários da internet. II. O Google Chrome é um navegador compatível apenas com o sistema operacional Linux. Marque a alternativa CORRETA:
Alternativas
Q1661510 Noções de Informática
Leia as afirmativas a seguir:
I. Um arquivo com extensão .xls pode incluir uma ou mais planilhas. II. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. Marque a alternativa CORRETA:
Alternativas
Q1660532 Noções de Informática
Leia as afirmativas a seguir: I. Compreender o conceito de segurança na Internet não traz benefícios para os usuários de serviços eletrônicos de pagamento. II. Em respeito ao princípio da impessoalidade, o gerente de uma unidade ou instituição pública não deve permitir que a ausência de um servidor atrapalhe o atendimento dos usuários ou a prestação de um serviço. III. O contrato deverá ser executado fielmente pelas partes, de acordo com as cláusulas avençadas e as normas da Lei nº 8.666, de 21 de junho de 1993, não havendo qualquer responsabilização das partes por sua inexecução total ou parcial. Marque a alternativa CORRETA:
Alternativas
Q1653940 Noções de Informática

Leia as afirmativas a seguir:

I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet.

II. O conceito de estoque máximo refere-se à soma do estoque mínimo com o lote de compra.

Marque a alternativa CORRETA:

Alternativas
Q1653859 Noções de Informática
Leia as afirmativas a seguir:
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. II. Após criada, uma fórmula no Microsoft Excel não pode ser excluída da célula.
Marque a alternativa CORRETA:
Alternativas
Q1653149 Noções de Informática
Quando, por questões de segurança, você se utiliza de um algoritmo, baseado em uma chave, que altera seus dados e ao enviar esses dados para um terceiro, é necessário que ele conheça essa chave, você está utilizando:
Alternativas
Q1653108 Noções de Informática
Leia as afirmativas a seguir: I. O caminho crítico do diagrama de rede do projeto determina a duração mínima que esse projeto pode ter. II. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. Marque a alternativa CORRETA:
Alternativas
Q1649293 Noções de Informática
Uma das vulnerabilidades mais comuns em aplicações Web é conhecida como XSS. Destaque abaixo o nome real do XSS.
Alternativas
Q1649292 Noções de Informática
Segurança é um item crucial para o andamento do dia a dia de uma empresa de tecnologia, tanto que muitas delas contratam hackers para testar vulnerabilidades de sistemas. Para isso, existem empresas que listam essas empresas que querem ser testadas e disponibilizam essa lista para hackers cadastrados que trabalham justamente tentando encontrar vulnerabilidades.
Assinale nas opções abaixo o nome desse tipo de teste.
Alternativas
Q1649286 Noções de Informática
Muitas pessoas acham que ter mais de um antivírus instalado no computador vai tornar o ambiente virtual mais seguro. A questão é que acontece exatamente o contrário: esse tipo de programa deve atuar sozinho para não comprometer a varredura e atrapalhar a desinfecção dos arquivos infectados, além de aumentar o uso do processador. Sendo assim, ao instalar um outro antivírus no Windows 10, o programa nativo deve ser desabilitado. Assinale abaixo o nome desse programa que deve ser desabilitado se instalarmos outro antivírus no Windows 10.
Alternativas
Q1648182 Noções de Informática
A Internet que conhecemos, com velocidades cada vez maiores e sempre subindo, não é uma realidade em todos os países do mundo. A estrutura em geral precária, a falta de medidas de proteção e a casualidade podem gerar sérios problemas. Um exemplo disso aconteceu na Geórgia, em 28 de março de 2011, quando uma senhora procurando cobre nas proximidades de Tbilisi, capital do país, acertou com uma pá um cabo de fibra ótica responsável por 99% do trafego da Internet para Armênia, Azerbaijão e algumas regiões da Geórgia, que ficaram off-line por 12 horas. Outros países também sofrem com caçadores de cobre, mas observemos que se apenas uma pá, uma senhora desavisada e um cabeamento malprotegido quase acabaram com a Internet de 3 países, isso nos mostra que não só a proteção dos dados é importante, mas a infraestrutura também é crucial.
Sabendo disso, responda V (verdadeiro) e F (Falso) para as afirmações a seguir.
1. A Redundância é um elemento fundamental para proteger o tráfego de redes.
2. O vazamento de dados do Facebook não foi o que afetou mais pessoas.
3. Há mais de 50 anos, países como EUA e URSS já se preocupavam com vazamentos por radiação eletromagnética.
4. O Google+ não foi encerrado prematuramente devido a falhas de segurança que comprometiam a privacidade dos usuários.
5. A autenticação de dois fatores só serve para os usuários perderem tempo. 
Alternativas
Q1639777 Noções de Informática
A utilização correta da segurança disponibilizada pelo Sistema Operacional Windows auxilia na proteção contra possíveis ataques. O sistema citado disponibiliza de uma ferramenta, que por sua vez, filtra a entrada e saída de pacotes na rede, funcionando como uma parede de proteção para seu computador. Essa ferramenta é:
Alternativas
Q1639706 Noções de Informática
Sobre os tipos de backup, assinale a alternativa que melhor define backup incremental:
Alternativas
Q1639050 Noções de Informática
Segundo a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
O uso de mecanismos de proteção, como programas ________________________, pode contribuir para que um computador não seja infectado/invadido.
Alternativas
Respostas
2481: D
2482: A
2483: C
2484: B
2485: B
2486: B
2487: B
2488: A
2489: C
2490: A
2491: B
2492: B
2493: A
2494: D
2495: C
2496: B
2497: B
2498: D
2499: C
2500: B