Questões de Concurso

Foram encontradas 14.894 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3010577 Noções de Informática
A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário.

Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:

I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.

Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.  
Alternativas
Q3010575 Noções de Informática
Phishingé uma técnica de fraude cibernética onde atacantes tentam enganar indivíduos para que divulguem informações confidenciais, como senhas, números de cartão de crédito ou outras informações pessoais. Existem vários tipos de phishing, cada um com métodos específicos para atingir suas vítimas. Analise as seguintes afirmativas sobre diferentes tipos de phishing. 

I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente.

II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone.

III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone.

Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:  
Alternativas
Q3010464 Noções de Informática
Sobre os vírus é correto afirmar que: 
Alternativas
Q3010024 Noções de Informática
Analise as afirmativas a seguir sobre o Windows 10.

I. É um sistema operacional (S.O) e foi desenvolvido pela empresa Microsoft. II. O painel de controle é utilizado para alterar as configurações do Windows. III. Ao deletar um item com a tecla “Del”, ele vai direto para lixeira (não pede confirmação).
Estão corretas as afirmativas 
Alternativas
Q3009914 Noções de Informática
Avalie as seguintes afirmações sobre sistemas operacionais e marque a alternativa correta.

I. O sistema operacional Linux foi construído por Linus Benedict Torvalds, baseado no sistema Unix, com código livre e gratuito. O kernel do Linux foi originalmente escrito em linguagem C e atualmente é o sistema operacional mais utilizado em servidores web.

II. O sistema operacional Android foi construído com base no kernel do Linux. As primeiras versões do Android (entre 1.5 e 9) foram apelidadas alfabeticamente com nomes de doces ou sobremesas, iniciando com “Cupcake” (versão 1.5 de 2009), “Lolipop”(versão 5 de 2014) e indo até “Pie” (versão 9 de 2018). A partir da versão 10 não foram mais usados apelidos para as versões.

III. As primeiras versões do Windows eram executadas a partir do MS-DOS, exigindo que o usuário digitasse "win" para iniciar o Windows. As versões mais recentes eliminam essa etapa e carregam o Windows assim que o computador é ligado, mas ainda incluem o “Comand Prompt” ou "Prompt de Comando", que simula a antiga tela do MS-DOS. 
Alternativas
Respostas
1: C
2: C
3: D
4: D
5: E