Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 4.709 questões

Q2540155 Noções de Informática
Considere as seguintes afirmativas e assinale a alternativa que associa corretamente:

I – O Hypertext Transfer Protocol, sigla HTTP é um protocolo de transferência que possibilita que as pessoas que inserem a URL do seu site na Web possam ver os conteúdos e dados que nele existem.

II – Spam é uma sigla para o termo Sending and Posting Advertisement in Mass. Que, numa tradução livre significa “Enviar e postar publicidade em massa”, também utilizado para referir-se aos e-mails não solicitados e indesejados. 

III – Download é o termo utilizado para o envio de informações e dados através da internet, como fotos, vídeos, documentos.
Alternativas
Q2537485 Noções de Informática
Leia o trecho e preencha a lacuna abaixo corretamente.

“__________________ são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da sua conexão com a Internet. Eles representam uma primeira linha de defesa porque podem impedir que um programa ou invasor mal-intencionado obtenha acesso à sua rede e informações antes que qualquer dano potencial seja causado.
Alternativas
Q2537484 Noções de Informática
São exemplos de malwares:

I- ransomware;
II- worms;
III- cavalos de troia;
IV- adware.

Estão corretas as assertivas:
Alternativas
Q2536885 Noções de Informática
Você está navegando na internet em busca de um novo par de tênis para usar na academia. Ao clicar em um anúncio chamativo, é direcionado para um site que parece ser a loja oficial da marca. Considerando a oferta imperdível, você preenche seus dados pessoais e bancários para finalizar a compra. Mas algo parece estranho. Será que você caiu em uma armadilha virtual?

Assinale a alternativa CORRETA que identifica a principal ameaça cibernética que você pode ter enfrentado.
Alternativas
Q2536640 Noções de Informática
Mecanismos de proteção de acesso a sistemas e estações de trabalho referem-se às medidas implementadas para garantir que apenas usuários autorizados possam acessar recursos e informações em um sistema ou estação de trabalho.
O processo de verificação da identidade de um usuário, podendo envolver o uso de senhas, biometria ou tokens de segurança, é conhecido como 
Alternativas
Respostas
26: C
27: D
28: B
29: D
30: A