Questões de Concurso Público Prefeitura de Alhandra - PB 2024 para Procurador Municipal

Foram encontradas 5 questões

Q3010915 Noções de Informática
Phishingé uma técnica de fraude cibernética onde atacantes tentam enganar indivíduos para que divulguem informações confidenciais, como senhas, números de cartão de crédito ou outras informações pessoais. Existem vários tipos de phishing, cada um com métodos específicos para atingir suas vítimas. Analise as seguintes afirmativas sobre diferentes tipos de phishing.


I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente.
II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone.
III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone.


Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:  
Alternativas
Q3010916 Noções de Informática
As tecnologias USB 2.0 e USB 3.0 são padrões diferentes de comunicação e transferência de dados entre dispositivos.
Analise as seguintes afirmativas sobre tais componentes/tecnologias de hardware.

I. Tanto o USB 2.0 como o USB 3.0 funcionam em modo full-duplex, permitindo que os dados sejam transferidos em ambas as direções simultaneamente (enviar e receber ao mesmo tempo).
II. O USB 3.0 oferece uma taxa de transferência superior em comparação com o USB 2.0.
III. O conector USB tipo C é sempre utilizado com o padrão USB 3.0.

Está(ão) CORRETA(S):  
Alternativas
Q3010917 Noções de Informática
A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário.

Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:


I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.


Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
Alternativas
Q3010918 Noções de Informática
Os atalhos do Microsoft Word são ferramentas poderosas para aumentar a produtividade de quem trabalha frequentemente com o software. Eles permitem que tarefas comuns e repetitivas sejam realizadas de maneira mais rápida e eficiente, reduzindo o tempo necessário para formatar, editar ou navegar em documentos.
Analise as seguintes informações sobre os atalhos do Word 2010.  

I. Ctrl + B: aplica negrito ao texto selecionado. II. Ctrl + F: permite buscar por texto no documento. III. Alt + Ctrl + D: permite inserir nota de fim no documento.

Está(ão) CORRETA(S): 
Alternativas
Q3010919 Noções de Informática
“_____________ é um protocolo de rede usado para transferir arquivos entre um host local e um host remoto ou entre dois hosts remotos. Utiliza o protocolo SSH (Secure Shell) para a transferência de arquivos, o que significa que todos os dados são criptografados durante o transporte. Isso protege tanto os arquivos quanto as credenciais de login contra interceptação.”

Assinale a alternativa que PREENCHE CORRETAMENTE a lacuna da afirmação apresentada:  
Alternativas
Respostas
1: C
2: B
3: C
4: A
5: E