Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 4.677 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3008151 Noções de Informática
Assinale a opção que descreve a melhor prática recomendada para um usuário quanto a criação de senhas em aplicações de correio eletrônico, redes socias e aplicações comerciais, proporcionando mais segurança e privacidade às informações pessoais:
Alternativas
Q2995796 Noções de Informática

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Atualmente uma das maiores preocupações na área de informática é com relação à segurança da informação de um modo geral. Sobre esse tema, assinale a alternativa errada.

Alternativas
Q2977117 Noções de Informática

O que é Phishing?

Alternativas
Q2949235 Noções de Informática
No que se refere a segurança da informação na internet, assinale a alternativa que indica um tipo de software que invade os computadores em favor de terceiros e executa tarefas sem autorização, podendo ser um simples pop-up, roubos de senhas ou até contágio de outros computadores da rede.
Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948289 Noções de Informática

Escolha a opção que corresponde às definições abaixo:

I. Termo genérico que abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.

II. Permite a codificação e assinatura de mensagens para assegurar a sua autenticidade, integridade e inviolabilidade.

III. Constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

Alternativas
Respostas
1: C
2: C
3: B
4: D
5: A