Questões de Concurso Público Prefeitura de Juripiranga - PB 2024 para Agente Administrativo

Foram encontradas 4 questões

Q2569001 Noções de Informática
Leia o texto, preencha a lacuna e assinale a alternativa CORRETA:

“ _______________________ é um tipo de ataque no qual o atacante se passa por uma fonte confiável para enganar o alvo e obter informações sensíveis ou causar algum tipo de dano.” 
Alternativas
Q2569002 Noções de Informática
Os mecanismos de busca na internet são ferramentas essenciais para encontrar informações online de maneira eficiente.
Sobre o mecanismo de busca da Google, analise os itens a seguir:

I. É possível fazer uma busca usando conteúdo textual como entrada.

II. É possível fazer uma busca usando áudio como entrada.

III. É possível fazer uma busca usando uma imagem como entrada, através da ferramenta “Google Lens”.

Está(ão) CORRETO(S): 
Alternativas
Q2569003 Noções de Informática
Acerca das funcionalidades disponíveis no navegador Mozilla Firefox, analise as seguintes afirmações:

I. Por uma questão de segurança, o Firefox sempre bloqueia a navegação a todos os sites que não suportem HTTPS.

II. O Firefox possui funcionalidade de sincronização do navegador, funcionalidade esta que permite um usuário continuar navegando de onde parou quando alternar entre computador, celular e tablet.

III. É possível configurar o mecanismo de busca padrão da barra de endereços do Firefox para mecanismos como o Google, Bing e Wikipedia.

Assinale a alternativa CORRETA:
Alternativas
Q2569004 Noções de Informática
A segurança da informação é a prática de proteger dados de acessos não autorizados, uso indevido, divulgação, alteração, destruição ou perda. Para garantir a proteção adequada das informações, a segurança da informação se baseia em 5 pilares fundamentais: confidencialidade, integridade, disponibilidade, autenticidade, e não repúdio.

Analise as descrições a seguir e assinale a alternativa que apresenta a SEQUÊNCIA CORRETA sobre os 5 pilares da segurança da informação:

I. Garante que as informações estejam acessíveis aos usuários autorizados quando precisarem.
II. Garante que não seja possível negar a autoria de uma ação ou mensagem.
III. Verifica a identidade dos usuários e a origem das informações.
IV. Garante que apenas pessoas autorizadas acessem as informações.
V. Assegura que as informações sejam precisas e confiáveis, livres de alterações não autorizadas.
Alternativas
Respostas
1: B
2: E
3: E
4: A