Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Q2674288 Noções de Informática

Analise as afirmativas a seguir:


I. Recebe o nome de “hardware” qualquer dispositivo de entrada que é utilizado em um computador para passar informações para um usuário, tais como uma impressora, um scanner ou um antivírus.

II. No contexto da segurança de um computador, o termo “firewall” é utilizado para designar um software malicioso projetado para explorar uma vulnerabilidade existente em um microcomputador pessoal ou em um servidor de dados empresariais.


Marque a alternativa CORRETA:

Alternativas
Q2674279 Noções de Informática

Analise as afirmativas a seguir:


I. É possível elevar a segurança de um computador com a utilização de alguns programas, como um antimalware online ou mesmo um antivírus. Dessa forma, o usuário reduz o risco de ter seus dados pessoais indevidamente acessados por terceiros.

II. Quando se navega no modo “Privado”, o navegador Google Chrome não guarda o histórico de navegação, os cookies, os dados de sites ou as informações introduzidas nos formulários pelo usuário. Assim, é possível elevar a segurança no uso da Internet.


Marque a alternativa CORRETA:

Alternativas
Q2674093 Noções de Informática

Analise as afirmativas a seguir:


I. Manter ativos e atualizados os programas de antivírus nos aparelhos que acessam a Internet – como os computadores pessoais e aparelhos celulares – é uma medida preventiva de segurança que reduz o risco de ataques e roubo de informações.

II. O PowerPoint oferece uma variedade de modelos e layout para os usuários que desejam elaborar apresentações. Esses modelos dão ao slide uma preparação geral, como títulos, textos e cor que serão exibidos nos slides.


Marque a alternativa CORRETA:

Alternativas
Q2674090 Noções de Informática

Analise as afirmativas a seguir:


I. Os softwares são os componentes que formam a parte física ou rígida do computador, sendo responsáveis por processar dados e viabilizar a entrada de informações na memória RAM.

II. O usuário de um programa de correio eletrônico deve controlar a abertura e o envio de anexos, arquivos e links, pois o envio de anexos infectados ou links para páginas que roubam informações são métodos de ataque virtual.


Marque a alternativa CORRETA:

Alternativas
Q2671602 Arquitetura de Software

Há duas formas de autenticação de identidade de usuários baseadas em biometria: A biometria ______________ que utiliza algo que o usuário ______________ e a biometria ______________ que utiliza algo que o usuário ______________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Respostas
631: D
632: A
633: A
634: C
635: E