Questões de Concurso

Foram encontradas 7.312 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2456553 Noções de Informática
O serviço de e-mail (correspondência eletrônica) é um dos serviços mais conhecidos em redes de computadores. Por ele, é possível realizar o envio e recebimento de mensagens com anexos, hiperlinks, fotos etc. 

Relacione os protocolos ligados ao serviço de e-mail com suas respectivas funcionalidades: 

1. Simple Mail Transfer Protocol (SMTP)
2. Post Office Protocol versão 3 (POP3) 
3. Internet Message Access Protocol (IMAP) 

(   ) Utilizado pelo cliente de e-mail para obter as mensagens eletrônicas do servidor de e-mail. Após isso, as mensagens são excluídas do servidor de e-mail.
(   ) Realiza a transferência eletrônica de mensagens entre o servidor de e-mail remetente e o servidor de e-mail destinatário. 
(   ) Utilizado pelo cliente de e-mail para obter uma cópia das mensagens eletrônicas em um servidor de e-mail. Após isso, as mensagens não são excluídas do servidor de e-mail. 

A sequência correta é: 
Alternativas
Q2455680 Noções de Informática
Os ataques de negação de serviço distribuídos, conhecidos como DDoS, representam uma ameaça significativa para a segurança da internet.
Com base nesse contexto, assinale a afirmativa incorreta
Alternativas
Q2452653 Noções de Informática
No uso dos recursos dos softwares Outlook Express BR e Thunderbird Mozilla BR, nas mensagens que devem ser transmitidas na modalidade cópia oculta, obrigatoriamente o endereço do e-mail de destino deve ser inserido em um espaço específico, com uma identificação própria, de modo que cada um dos destinatários não tenha conhecimento do recebimento da mensagem transmitida aos demais. Além dessa característica, nesses programas, os e-mails que chegam a um destinatário são armazenados, por default, em uma caixa postal padrão.
A identificação do espaço e caixa postal padrão são, respectivamente, 
Alternativas
Q2452420 Noções de Informática
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas.

Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere.

I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital.
II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito.
III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores.
IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos.

As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
Alternativas
Q2452417 Noções de Informática
Existem muitas estratégias para proteger e recuperar dados sensíveis através de backups como, por exemplo, a técnica de air gap. Air gap backups são backups fisicamente isolados da rede principal e de qualquer outra conexão de rede. Isso significa que não estão diretamente acessíveis pela Internet ou por qualquer outra rede conectada. Esse isolamento físico proporciona uma camada adicional de segurança, tornando os backups menos vulneráveis a ataques cibernéticos. Quando implementa-se air gap backups existe uma recomendação chamada de “regra 3-2-1”.

Sobre a regra 3-2-1 recomendada para backups air gap, analise as seguintes afirmações:

I. Armazena as cópias dos dados em pelo menos três mídias diferentes.
II. Mantêm pelo menos duas cópias dos seus dados. 
III. Mantém pelo menos uma das cópias dos dados fora do local onde os dados originais estão armazenados

Está(ão) CORRETO(S): 


Alternativas
Respostas
276: C
277: B
278: B
279: C
280: C