Questões de Concurso
Foram encontradas 14 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I- É uma rede restrita, em que os seus usuários conseguem se comunicar apenas com quem está conectado a ela. Além disso, trata-se de um meio vantajoso para trocar dados dentro de empresas, órgãos públicos e organizações, porque essa ação se dá de uma forma mais segura.
II- A maioria da população mundial usa essa rede, que realiza a conexão de computadores ao redor do mundo. Com ela, pode-se interagir com outras pessoas, de diversas maneiras, em um ambiente virtual.
III- Possui conexão com a rede mundial de computadores aberta, com isso, possui o objetivo de permitir o acesso aos dados restritos de qualquer lugar.
Assinale a sequência CORRETA, com os nomes dos tipos de redes mencionados, considerando as proposições de cima para baixo.
Sobre a presença das vírgulas nessa passagem, é CORRETO afirmar que foram usadas, de acordo com a norma, para intercalar uma
A respeito dos mecanismos presentes no e-mail, leia o trecho a seguir:
“É um bloco de texto, imagens e links que aparece no final de cada e-mail que você envia. O uso mais comum é fornecer informações de contato como cargo e número de telefone”.
Disponível em: https://kinsta.com/pt/blog/... Acesso em: 10 out. 2024. Adaptado.
A descrição acima refere-se ao(à)
Os ataques de malware são inevitáveis, mas existem medidas que as organizações podem adotar para fortalecer suas defesas. Avalie as medidas de segurança a seguir:
I- Treinamento de conscientização sobre cibersegurança: muitas infecções por malware resultam de usuários que baixam softwares falsos ou caem em golpes de phishing. O treinamento de conscientização de segurança pode ajudar os usuários a detectar ataques de engenharia social, sites maliciosos e aplicações falsas.
II- Políticas de segurança: solicitar senhas fortes e autenticação multifatorial pode ajudar a limitar o acesso de hackers às contas dos usuários.
III- Backups: a manutenção de backups atualizados de dados confidenciais e imagens do sistema, idealmente em discos rígidos ou outros dispositivos que possam ser desconectados da rede, pode facilitar a recuperação de ataques de malware.
IV- Arquitetura de rede zero trust: zero trust é uma abordagem à segurança de rede na qual os usuários sempre são confiáveis e sempre verificados.
V- Planos de resposta a incidentes: criar planos de resposta a incidentes para diferentes tipos de malware antecipadamente pode ajudar as equipes de cibersegurança a erradicar as infecções por malware mais rapidamente.
Estão CORRETAS as medidas
Software malicioso, ou malware, é qualquer código de software ou programa de computador escrito intencionalmente para prejudicar os sistemas de computador ou seus usuários.
Disponível em: https://www.ibm.com/br-pt/topics/malware#:~:text=IBM- ,O%20que%20%C3%A9%20malware%3F,envolvem%20algum%20tipo%20de%20malware. Acesso em: 10 out. 2024.
Considerando isso, avalie as proposições a seguir.
I- O spyware se esconde em um computador infectado, coletando secretamente informações confidenciais e transmitindo-as de volta ao invasor.
II- Os cavalos de Troia se disfarçam de programas úteis ou se escondem dentro de um software legítimo para enganar os usuários para que os instalem.
III- O adware envia spam a um dispositivo com anúncios pop-ups indesejados. O adware geralmente é incluído em um software gratuito, sem que o usuário saiba.
IV- O scareware assusta os usuários, fazendo-os baixar malware ou passar informações confidenciais a um fraudador.
Estão CORRETAS as proposições
Leia o trecho a seguir:
“Uma rede virtual privada é uma conexão criptografada com a Internet que adiciona uma camada extra de privacidade e
segurança a suas atividades online”.
Disponível em: https://www.opera.com/pt-br/features/vpn-pro/choosing-best-vpn. Acesso em: 10 out.2024.
O trecho faz referência ao(à)
A psicologia da aprendizagem tem como foco a maneira como o homem apreende o meio externo a ele, como também interpreta o seu mundo interno a partir das mudanças comportamentais que ocorrem ao longo da sua história de vida, em situações de aprendizagem.
Fonte: PILETTI, 2017.
Sobre esse assunto, avalie as afirmativas a seguir.
I. As mudanças exigem da criança um determinado espaço para se processar e adaptar, para gerar o processo de assimilação da aprendizagem, podendo ser de forma física, fisiológica, psicológico ou afetiva.
PORQUE
II. O corpo tem um papel fundamental como meio de comunicação da criança a esse espaço, sendo uma mudança externa visando a toda e qualquer realidade objetiva na qual a criança está inserida.
Assinale a alternativa CORRETA.