Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.242 questões
Leia as afirmativas a seguir:
I. O Microsoft Excel é um software de planilha eletrônica cujas opções de formatação de células não incluem alterar as características visuais do tipo de Fonte, Bordas ou o Sombreamento das planilhas, individualmente, pois qualquer mudança deve ser aplicada a uma planilha inteira.
II. Uma importante regra de segurança na Internet é sempre clicar em links ou anexos enviados para o e-mail por endereços virtuais desconhecidos. Essas mensagens podem ser vetores de ameaças virtuais, como vírus ou um cavalo de Tróia, as quais podem ser impedidas ao clicar nas mesmas.
Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. A fim de garantir a segurança no uso da internet, o servidor público não deve fornecer a sua palavra-passe (senha) de acesso a sistemas e serviços a terceiros, assim como não deve partilhar informações pessoais ou íntimas com desconhecidos.
II. Na Internet, os golpistas utilizam-se de diferentes meios e discursos para enganar e persuadir as vítimas a fornecer informações sensíveis ou a realizar ações, como executar códigos maliciosos e acessar páginas.
Marque a alternativa CORRETA:
I. O usuário do Google Chrome pode fazer login em apps e sites em diferentes dispositivos usando as senhas salvas na sua Conta do Google. II. Um malware é um software que tem como objetivo proteger dados ou agir no sistema da vítima com sua autorização.
Marque a alternativa CORRETA:
I. O servidor público deve preferir utilizar endereços de e-mail profissionais, quando disponíveis, para enviar mensagens referentes à instituição. II. O phishing é uma prática que visa preservar a segurança dos dados cadastrais de clientes por meio de mensagens educativas de e-mail. Marque a alternativa CORRETA:
I. São exemplos de códigos maliciosos: vírus, worms, bots, cavalos de tróia e rootkits. II. O Internet Explorer é um software especializado na criação de planilhas eletrônicas, apenas. Marque a alternativa CORRETA:
I. Um arquivo com extensão .xls pode incluir uma ou mais planilhas. II. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. Marque a alternativa CORRETA:
Leia as afirmativas a seguir:
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet.
II. O conceito de estoque máximo refere-se à soma do estoque mínimo com o lote de compra.
Marque a alternativa CORRETA:
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. II. Após criada, uma fórmula no Microsoft Excel não pode ser excluída da célula.
Marque a alternativa CORRETA:
Assinale nas opções abaixo o nome desse tipo de teste.
Sabendo disso, responda V (verdadeiro) e F (Falso) para as afirmações a seguir.
1. A Redundância é um elemento fundamental para proteger o tráfego de redes.
2. O vazamento de dados do Facebook não foi o que afetou mais pessoas.
3. Há mais de 50 anos, países como EUA e URSS já se preocupavam com vazamentos por radiação eletromagnética.
4. O Google+ não foi encerrado prematuramente devido a falhas de segurança que comprometiam a privacidade dos usuários.
5. A autenticação de dois fatores só serve para os usuários perderem tempo.
O uso de mecanismos de proteção, como programas ________________________, pode contribuir para que um computador não seja infectado/invadido.