Questões de Concurso Sobre noções de informática

Foram encontradas 61.563 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3016808 Noções de Informática
Noções de Vírus, Worms e Pragas Virtuais

Durante uma auditoria de segurança, foi identificado que um sistema foi comprometido por um worm que se replicou pela rede interna. Avalie as afirmativas abaixo:
1. Worms podem se replicar automaticamente sem a necessidade de interação do usuário.
2. A desativação de scripts e macros não utilizados pode ajudar a prevenir a propagação de worms.
3. A instalação de atualizações de segurança reduz a vulnerabilidade do sistema a worms.
4. Vírus e worms diferem principalmente pelo método de propagação.
5. A utilização de um software antivírus atualizado pode detectar e eliminar worms antes que causem danos.

Alternativas:
Alternativas
Q3016807 Noções de Informática
Procedimentos de Segurança


Uma empresa de segurança digital precisa garantir a proteção dos dados corporativos em todas as estações de trabalho. Avalie as afirmativas abaixo:
1. A instalação de um software antivírus não é essencial para detectar e remover malwares.
2. A configuração de um firewall de rede não protege contra acessos não autorizados.
3. A utilização de criptografia de disco garante que os dados armazenados estejam seguros mesmo em caso de roubo de hardware.
4. A implementação de políticas de senha forte com quatro dígitos numéricos é crucial para evitar acessos não autorizados.
5. A desativação de serviços desnecessários no sistema operacional reduz a superfície de ataque.

Alternativas:
Alternativas
Q3016806 Noções de Informática
Redes Sociais

Um técnico de informática deve implementar políticas de uso seguro de redes sociais em uma empresa para garantir a privacidade e a segurança das informações. Avalie as afirmativas abaixo:
1. A desativação de geolocalização nas postagens é recomendada para proteger a localização dos usuários.
2. A utilização de autenticação de dois fatores (2FA) aumenta a segurança das contas nas redes sociais.
3. O uso de senhas fortes e únicas para cada rede social é essencial para evitar acessos não autorizados.
4. A revisão periódica das configurações de privacidade garante que as informações pessoais sejam protegidas.
5. A exclusão regular de postagens antigas é recomendada para minimizar a exposição a possíveis riscos de segurança.

Alternativas:
Alternativas
Q3016805 Noções de Informática
Sítios de Busca e Pesquisa na Internet

Em uma empresa de TI, o técnico de informática foi solicitado a otimizar as pesquisas na internet para garantir que os funcionários encontrem informações relevantes com maior eficiência. Avalie as afirmativas abaixo:

1. O uso de operadores booleanos (AND, OR, NOT) pode refinar os resultados das pesquisas.
2. A utilização de aspas (“”) em uma pesquisa permite buscar por uma frase exata.
3. O operador “site:” restringe a pesquisa a um site específico.
4. O operador “filetype:” permite buscar por tipos específicos de arquivos, como PDF ou DOCX.
5. A utilização de “-” (hífen) exclui o comando anterior dos resultados de pesquisa.

Alternativas:
Alternativas
Q3016804 Noções de Informática
Programas de Correio Eletrônico

Um técnico de informática precisa configurar o cliente de e-mail Mozilla Thunderbird para uma conta de e-mail corporativa que exige criptografia. Avalie as afirmativas abaixo:
1. A configuração do protocolo IMAP não é recomendada para manter a sincronização entre dispositivos.
2. A utilização de SSL/TLS é essencial para garantir a criptografia na comunicação.
3. A autenticação de dois fatores (2FA) não deve ser ativada para aumentar a segurança da conta de e-mail.
4. A configuração de filtros de spam pode ser ajustada para reduzir o recebimento de e-mails indesejados.
5. A assinatura digital deve ser utilizada para garantir a autenticidade e a integridade das mensagens enviadas.

Alternativas:
Alternativas
Respostas
376: E
377: B
378: E
379: B
380: D