Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 4.153 questões
Ano: 2024
Banca:
EDUCA
Órgão:
Prefeitura de São Bento - PB
Provas:
EDUCA - 2024 - Prefeitura de São Bento - PB - Fisioterapeuta
|
EDUCA - 2024 - Prefeitura de São Bento - PB - Fonoaudiólogo |
EDUCA - 2024 - Prefeitura de São Bento - PB - Médico Clínico Geral |
EDUCA - 2024 - Prefeitura de São Bento - PB - Nutricionista |
EDUCA - 2024 - Prefeitura de São Bento - PB - Odontólogo |
EDUCA - 2024 - Prefeitura de São Bento - PB - Psicólogo |
EDUCA - 2024 - Prefeitura de São Bento - PB - Professor de Educação Básica Polivalente |
EDUCA - 2024 - Prefeitura de São Bento - PB - Professor de Artes Visuais |
EDUCA - 2024 - Prefeitura de São Bento - PB - Professor de Ensino Religioso |
Q2452420
Noções de Informática
A utilização de computadores, sobretudo quando
conectados à Internet, torna os usuários suscetíveis às
diversas formas de ameaças cibernéticas.
Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere.
I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital.
II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito.
III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores.
IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos.
As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere.
I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital.
II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito.
III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores.
IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos.
As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
Ano: 2024
Banca:
EDUCA
Órgão:
Prefeitura de São Bento - PB
Provas:
EDUCA - 2024 - Prefeitura de São Bento - PB - Fisioterapeuta
|
EDUCA - 2024 - Prefeitura de São Bento - PB - Fonoaudiólogo |
EDUCA - 2024 - Prefeitura de São Bento - PB - Médico Clínico Geral |
EDUCA - 2024 - Prefeitura de São Bento - PB - Nutricionista |
EDUCA - 2024 - Prefeitura de São Bento - PB - Odontólogo |
EDUCA - 2024 - Prefeitura de São Bento - PB - Psicólogo |
EDUCA - 2024 - Prefeitura de São Bento - PB - Professor de Educação Básica Polivalente |
EDUCA - 2024 - Prefeitura de São Bento - PB - Professor de Artes Visuais |
EDUCA - 2024 - Prefeitura de São Bento - PB - Professor de Ensino Religioso |
Q2452417
Noções de Informática
Existem muitas estratégias para proteger e recuperar
dados sensíveis através de backups como, por exemplo,
a técnica de air gap. Air gap backups são backups
fisicamente isolados da rede principal e de qualquer
outra conexão de rede. Isso significa que não estão
diretamente acessíveis pela Internet ou por qualquer
outra rede conectada. Esse isolamento físico
proporciona uma camada adicional de segurança,
tornando os backups menos vulneráveis a ataques
cibernéticos. Quando implementa-se air gap backups
existe uma recomendação chamada de “regra 3-2-1”.
Sobre a regra 3-2-1 recomendada para backups air gap, analise as seguintes afirmações:
I. Armazena as cópias dos dados em pelo menos três mídias diferentes.
II. Mantêm pelo menos duas cópias dos seus dados.
III. Mantém pelo menos uma das cópias dos dados fora do local onde os dados originais estão armazenados
Está(ão) CORRETO(S):
Sobre a regra 3-2-1 recomendada para backups air gap, analise as seguintes afirmações:
I. Armazena as cópias dos dados em pelo menos três mídias diferentes.
II. Mantêm pelo menos duas cópias dos seus dados.
III. Mantém pelo menos uma das cópias dos dados fora do local onde os dados originais estão armazenados
Está(ão) CORRETO(S):
Ano: 2024
Banca:
FUNDATEC
Órgão:
CREMERS
Prova:
FUNDATEC - 2024 - CREMERS - Técnico de Informática |
Q2452257
Noções de Informática
Assinale a alternativa que corresponde a um tipo de código malicioso (malware)
caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos
sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
Ano: 2024
Banca:
FUNDATEC
Órgão:
CREMERS
Prova:
FUNDATEC - 2024 - CREMERS - Assistente Administrativo |
Q2452231
Noções de Informática
Em relação à etiqueta digital, Gomes (2015) faz as seguintes recomendações sobre
comportamentos no ambiente digital:
I. Desligar a tecla Caps Lock quando estiver digitando mensagens instantâneas a fim de não parecer que está gritando, o que é sinal de desrespeito às pessoas.
II. Desligar a maioria das janelas Pop-ups.
III. Certificar-se sempre de que seu computador possui um bom antivírus atualizado e que o firewall esteja ativo.
Quais estão corretas?
I. Desligar a tecla Caps Lock quando estiver digitando mensagens instantâneas a fim de não parecer que está gritando, o que é sinal de desrespeito às pessoas.
II. Desligar a maioria das janelas Pop-ups.
III. Certificar-se sempre de que seu computador possui um bom antivírus atualizado e que o firewall esteja ativo.
Quais estão corretas?
Ano: 2024
Banca:
EDUCA
Órgão:
Prefeitura de Juru - PB
Provas:
EDUCA - 2024 - Prefeitura de Juru - PB - Fiscal de Tributos
|
EDUCA - 2024 - Prefeitura de Juru - PB - Nutricionista |
EDUCA - 2024 - Prefeitura de Juru - PB - Professor de Educação Infantil |
EDUCA - 2024 - Prefeitura de Juru - PB - Professor de Artes |
EDUCA - 2024 - Prefeitura de Juru - PB - Professor de Ciências |
EDUCA - 2024 - Prefeitura de Juru - PB - Professor de Educação Física |
EDUCA - 2024 - Prefeitura de Juru - PB - Professor de Geografia |
EDUCA - 2024 - Prefeitura de Juru - PB - Professor de História |
EDUCA - 2024 - Prefeitura de Juru - PB - Professor de Inglês |
EDUCA - 2024 - Prefeitura de Juru - PB - Professor de Libras |
EDUCA - 2024 - Prefeitura de Juru - PB - Professor de Matemática |
EDUCA - 2024 - Prefeitura de Juru - PB - Professor de Português |
EDUCA - 2024 - Prefeitura de Juru - PB - Professor dos Anos Iniciais |
EDUCA - 2024 - Prefeitura de Juru - PB - Profissional de Educação Física |
EDUCA - 2024 - Prefeitura de Juru - PB - Médico Clínico Geral |
EDUCA - 2024 - Prefeitura de Juru - PB - Assistente Social |
EDUCA - 2024 - Prefeitura de Juru - PB - Enfermeiro |
EDUCA - 2024 - Prefeitura de Juru - PB - Fisioterapeuta |
EDUCA - 2024 - Prefeitura de Juru - PB - Fonoaudiólogo |
EDUCA - 2024 - Prefeitura de Juru - PB - Psicólogo |
EDUCA - 2024 - Prefeitura de Juru - PB - Psicopedagogo |
EDUCA - 2024 - Prefeitura de Juru - PB - Terapeuta Ocupacional |
Q2452079
Noções de Informática
Em um mundo cada vez mais conectado, os golpes na
internet se tornaram uma ameaça constante para a
segurança de indivíduos e empresas. Entre as diversas
técnicas utilizadas por criminosos virtuais, qual se
destaca como a mais prevalente nos golpes de phishing: