Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 4.495 questões
Ano: 2024
Banca:
EDUCA
Órgão:
Prefeitura de Cabedelo - PB
Provas:
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Fiscal de Postura
|
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Condutor Socorrista |
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Técnico em Enfermagem |
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Técnico de Enfermagem Intensivista |
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Técnico em Enfermagem - PSF |
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Técnico de Enfermagem UTI Neonatologista |
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Técnico em Laboratório |
EDUCA - 2024 - Prefeitura de Cabedelo - PB - Bombeiro |
Q2505269
Noções de Informática
Procedimentos de backup são extremamente
importantes para resguardar os dados de uma
organização contra ataques cibernéticos e outros tipos
de desastres. Portanto, é fundamental conhecer as
ferramentas para criação de backups, os diferentes tipos de backups, e os aspectos positivos e negativos de cada
abordagem.
Analise as seguintes informações sobre backups.
I. Rsync é uma ferramenta para sistemas operacionais Windows e permite criar rotinas de backups incrementais para salvar os arquivos localmente ou em servidor remoto.
II. No backup do tipo espelhado, sempre que um dado é adicionado na fonte, uma cópia dele é criada no backup, e sempre que um dado é removido da fonte, sua cópia não é removida do backup como forma de mitigar contra remoções acidentais.
III. Backups mantidos offline, i.e., inacessível através da rede, são chamados de air gap backups, e o objetivo é protegê-los de ataques cibernéticos da Internet.
Está(ão) CORRETO(S):
Analise as seguintes informações sobre backups.
I. Rsync é uma ferramenta para sistemas operacionais Windows e permite criar rotinas de backups incrementais para salvar os arquivos localmente ou em servidor remoto.
II. No backup do tipo espelhado, sempre que um dado é adicionado na fonte, uma cópia dele é criada no backup, e sempre que um dado é removido da fonte, sua cópia não é removida do backup como forma de mitigar contra remoções acidentais.
III. Backups mantidos offline, i.e., inacessível através da rede, são chamados de air gap backups, e o objetivo é protegê-los de ataques cibernéticos da Internet.
Está(ão) CORRETO(S):
Ano: 2024
Banca:
Quadrix
Órgão:
CRO-AM
Provas:
Quadrix - 2024 - CRO-AM - Agente Fiscal
|
Quadrix - 2024 - CRO-AM - Assistente Administrativo |
Q2504373
Noções de Informática
Texto associado
Nos itens que avaliem conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam
em configuração‑padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como
clicar, clique simples e clique duplo refiram‑se a cliques
com o botão esquerdo do mouse; e teclar corresponda à
operação de pressionar uma tecla e, rapidamente, liberá‑la,
acionando‑a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso
em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Em relação ao programa de navegação Google Chrome, em
sua versão mais atual, às noções de vírus, worms e pragas
virtuais e ao Sistema Eletrônico de Informações (SEI), julgue
o item subsequente.
Os rootkits são programas maliciosos, utilizados para marketing, que são instalados na raiz do sistema operacional para exibirem falsos avisos de segurança no computador, com a finalidade de forçar o usuário a adquirir um software de antivírus falso.
Os rootkits são programas maliciosos, utilizados para marketing, que são instalados na raiz do sistema operacional para exibirem falsos avisos de segurança no computador, com a finalidade de forçar o usuário a adquirir um software de antivírus falso.
Ano: 2024
Banca:
Quadrix
Órgão:
CRO-AM
Provas:
Quadrix - 2024 - CRO-AM - Agente Fiscal
|
Quadrix - 2024 - CRO-AM - Assistente Administrativo |
Q2504372
Noções de Informática
Texto associado
Nos itens que avaliem conhecimentos de informática, a
menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam
em configuração‑padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como
clicar, clique simples e clique duplo refiram‑se a cliques
com o botão esquerdo do mouse; e teclar corresponda à
operação de pressionar uma tecla e, rapidamente, liberá‑la,
acionando‑a apenas uma vez. Considere também que não
haja restrições de proteção, de funcionamento e de uso
em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Em relação ao programa de navegação Google Chrome, em
sua versão mais atual, às noções de vírus, worms e pragas
virtuais e ao Sistema Eletrônico de Informações (SEI), julgue
o item subsequente.
Um ransomware tem a capacidade de bloquear o acesso a um sistema, como também a arquivos importantes até que um resgate seja pago ao criador do malware.
Um ransomware tem a capacidade de bloquear o acesso a um sistema, como também a arquivos importantes até que um resgate seja pago ao criador do malware.
Ano: 2024
Banca:
UFMT
Órgão:
Prefeitura de Apiacás - MT
Provas:
UFMT - 2024 - Prefeitura de Apiacás - MT - Agente Administrativo
|
UFMT - 2024 - Prefeitura de Apiacás - MT - Agente Sanitarista |
UFMT - 2024 - Prefeitura de Apiacás - MT - Auxiliar Contábil |
UFMT - 2024 - Prefeitura de Apiacás - MT - Auxiliar de Consultório Dental |
UFMT - 2024 - Prefeitura de Apiacás - MT - Auxiliar de Laboratório |
UFMT - 2024 - Prefeitura de Apiacás - MT - Técnico Administrativo Educacional |
UFMT - 2024 - Prefeitura de Apiacás - MT - Fiscal de Tributos |
UFMT - 2024 - Prefeitura de Apiacás - MT - Técnico em Enfermagem |
UFMT - 2024 - Prefeitura de Apiacás - MT - Técnico em Radiologia |
Q2504258
Noções de Informática
Sobre códigos maliciosos (malware) e segurança da informação, marque V para as afirmativas verdadeiras e
F para as falsas.
( ) Engenharia social é a área que estuda o desenvolvimento de redes sociais, que são estruturas integradas por pessoas, organizações ou entidades conectadas entre si por meio de um software aplicativo.
( ) Phishing é um tipo de fraude na qual o golpista tenta obter informações pessoais e financeiras do usuário e procura induzi-lo a seguir passos que facilitem a efetivação de golpes.
( ) Em caso de golpes virtuais, em especial naqueles de perda financeira e de furto de identidade, não é recomendado registrar boletim de ocorrência (B. O.) junto à autoridade policial.
( ) Ao fazer contato com instituições em redes sociais, como serviços de atendimento ao cliente, é indicado verificar se o perfil é legítimo, para não entregar dados a golpistas que criam perfis falsos.
Assinale a sequência correta.
( ) Engenharia social é a área que estuda o desenvolvimento de redes sociais, que são estruturas integradas por pessoas, organizações ou entidades conectadas entre si por meio de um software aplicativo.
( ) Phishing é um tipo de fraude na qual o golpista tenta obter informações pessoais e financeiras do usuário e procura induzi-lo a seguir passos que facilitem a efetivação de golpes.
( ) Em caso de golpes virtuais, em especial naqueles de perda financeira e de furto de identidade, não é recomendado registrar boletim de ocorrência (B. O.) junto à autoridade policial.
( ) Ao fazer contato com instituições em redes sociais, como serviços de atendimento ao cliente, é indicado verificar se o perfil é legítimo, para não entregar dados a golpistas que criam perfis falsos.
Assinale a sequência correta.
Ano: 2024
Banca:
ACAFE
Órgão:
Prefeitura de Lajeado Grande - SC
Prova:
ACAFE - 2024 - Prefeitura de Lajeado Grande - SC - Atendente de Consultório Dentário |
Q2503655
Noções de Informática
Com o crescente uso da internet e o desenvolvimento
constante de aplicativos e serviços online, surgem
também desafios relacionados à segurança, privacidade
e eficiência no uso dessas ferramentas. Desde a
navegação segura até a escolha dos aplicativos mais
adequados para atender às necessidades dos usuários,
há uma série de procedimentos e práticas que podem
influenciar significativamente a experiência online.
Analise as seguintes afirmativas sobre a segurança na
navegação na internet:
I.Usar uma conexão Wi-Fi pública sem proteção não apresenta riscos à segurança dos dados.
II.Phishing é uma técnica utilizada para enganar os usuários e obter informações confidenciais, como senhas e números de cartão de crédito.
III.Ativar a autenticação de dois fatores (2FA) em contas online aumenta significativamente a segurança.
IV.Manter o software desatualizado é uma prática recomendada para evitar vulnerabilidades de segurança, pois evita a carga de componentes estranhos no sistema.
Assinale a alternativa correta:
I.Usar uma conexão Wi-Fi pública sem proteção não apresenta riscos à segurança dos dados.
II.Phishing é uma técnica utilizada para enganar os usuários e obter informações confidenciais, como senhas e números de cartão de crédito.
III.Ativar a autenticação de dois fatores (2FA) em contas online aumenta significativamente a segurança.
IV.Manter o software desatualizado é uma prática recomendada para evitar vulnerabilidades de segurança, pois evita a carga de componentes estranhos no sistema.
Assinale a alternativa correta: