Questões de Concurso

Foram encontradas 4.723 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2546607 Noções de Informática

Julgue o item a seguir. 


Os ataques de phishing são sempre fáceis de detectar, pois envolvem mensagens de e-mail óbvias e maliciosas.

Alternativas
Q2545064 Noções de Informática
O tipo de autenticação de segurança do Windows 10 que requer o uso de um PIN de Biometria (leitor de impressão digital ou câmera infravermelha iluminada) ou de um telefone com recursos de Wi-Fi ou Bluetooth chama-se Autenticação: 
Alternativas
Q2544627 Noções de Informática
Carlos é proprietário de uma empresa de Contabilidade que utiliza a computação em nuvem para armazenamento dos dados dos clientes. Entretanto, Carlos foi surpreendido com um e-mail informando que todos os dados da empresa foram sequestrados da nuvem e que só seria liberado diante de pagamento em bitcoin ao sequestrador de dados. Nesse sentido, assinale a alternativa que apresenta o nome da ameaça retratada acima:
Alternativas
Q2544625 Noções de Informática

Considere as alternativas abaixo:


1. Pharming

2. Hoax

3. Phishing

4. Trojan


Dentre as ameaças na internet, temos golpes, ataques, malwares etc. NÃO é (são) tipo (s) de golpe:

Alternativas
Q2542305 Noções de Informática
A segurança de acesso é essencial para proteger os dados, prevenir fraudes, garantir a conformidade regulatória e manter a integridade e a reputação da organização. Implementar medidas eficazes de segurança de acesso é uma parte fundamental de qualquer estratégia de segurança cibernética robusta. Dentre as alternativas abaixo, assinale a alternativa que caracteriza CORRETAMENTE uma senha forte em termos de segurança da informação. 
Alternativas
Respostas
31: E
32: B
33: B
34: A
35: B