Foram encontradas 472 questões.
Sobre diretório, analise as afirmativas a seguir:
I.Um diretório pode conter referências a arquivos e a outros diretórios, que podem também conter outras referências a arquivos e diretórios.
II.Em informática, diretório é um aplicativo utilizado para organizar arquivos, pastas, softwares, documentos, imagens etc.
III.Podemos enxergar a estrutura de arquivos e diretórios como uma árvore. O diretório principal seria a raiz ("root"), os demais diretórios as ramificações e os arquivos as folhas.
Assinale a alternativa correta:
Provas
Procedimento de backup é um termo aplicado quando se salva um arquivo em dois ou mais lugares. Assinale a alternativa que apresenta corretamente os tipos possíveis de backups:
Provas
Julgue a seguir as afirmativas sobre correio eletrônico, Microsoft Teams e Google Meet:
I.A Microsoft disponibiliza duas versões do software Microsoft Teams: a versão gratuita e a versão Premium. Considerando a atual política da Microsoft, a versão gratuita suporta até 100 participantes em uma reunião.
II.No Google Meet, o usuário com uma conta pessoal somente poderá participar de reuniões caso outro usuário com uma conta pessoal faça um convite.
III.A comunicação por correio eletrônico ocorre de forma síncrona durante a escrita da mensagem. O emissor deverá estar conectado à rede e o receptor só poderá recebê-la quando estiver conectado no momento em que a mensagem for enviada.
É CORRETO o que se afirma em:
Provas
Sobre as funções dos Antivírus, Firewall, Anti-Spyware, analise as afirmativas a seguir:
I.A função mais básica de um antivírus é monitorar arquivos e outros programas de um dispositivo para detectar a presença de vírus. Quando novas aplicações são instaladas, o antivírus faz a verificação delas para saber se existe alguma ação suspeita, caso algo seja identificado a nova aplicação é encaminhada imediatamente para a lixeira.
II.O firewall evita o tráfego não autorizado de um domínio de rede para o outro, evitando o alastramento de dados nocivos dentro de uma rede de computadores e garantindo a segurança para os usuários.
III.Um antispyware é um programa menos eficiente do que os antivírus para a detecção de sinais de risco mais disfarçados, devido ao banco de dados dos antivírus serem ajustados para uma busca mais profunda com um objetivo único.
É CORRETO o que se afirma em:
Provas
Dispositivo de segurança de rede de computadores, cuja função é restringir o tráfego da Internet para, de ou em uma rede privada, com o objetivo evitar atividades mal-intencionadas e impedir que qualquer pessoa, dentro ou fora de uma rede privada, realize atividades não autorizadas na Web.
A qual dispositivo o trecho está se referindo?
Provas
Sobre os conhecimentos sobre URL, Links e Sites, analise as afirmativas a seguir:
I.A URL é o Localizador Uniforme de Recursos. Em outras palavras é o endereço estático de um site na web.
II.Um site é uma coleção de conteúdos que geralmente são divididos em várias páginas agrupadas dentro de um mesmo domínio.
III.Em termos de estrutura, o endereço virtual (URL) é composto, basicamente, por 5 elementos. São eles: protocolo, subdomínio, extensão do domínio, domínio principal e subdiretório.
IV.Um link é uma string de texto ligada a uma URL. Os links são utilizados para permitir um salto fácil de um documento para outro.
É CORRETO o que se afirma em:
Provas
- Conceitos BásicosPrincípiosDisponibilidade
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- GestãoGestão de Continuidade de NegóciosRecuperação de Desastres
Um dos pilares da segurança da Informação é o princípio da disponibilidade. Por este princípio a informação deverá disponível sempre que for preciso. Assinale a alternativa que apresenta as ferramentas que garantem o princípio da disponibilidade:
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
A vulnerabilidade na segurança da informação se refere a situações que colocam a empresa em uma posição mais suscetível a ataques e ações mal-intencionadas. Sobre vulnerabilidade, ataques e ameaças, julgue as seguintes afirmativas:
I.Uma vulnerabilidade é um defeito ou problema presente na especificação, implementação, configuração ou operação de um software ou sistema, que possa ser explorado para violar as propriedades de segurança.
I.É uma ameaça à integridade o uso de um processo para vasculhar as áreas de memória de outros processos, arquivos de outros usuários, tráfego de rede nas interfaces locais ou áreas do núcleo do sistema, buscando dados sensíveis como números de cartão de crédito, senhas, e-mails privados.
III.Um ataque é o ato de utilizar ou explorar uma vulnerabilidade para violar uma propriedade de segurança do sistema. Existem basicamente quatro tipos de ataques, ataques de interrupção, interceptação, modificação e fabricação.
Fonte: https://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media= sc:seg-texto-01.pdf
Assinale a alternativa correta.
Provas
Sobre antivírus, analise as afirmativas a seguir:
I.O antivírus é um software que detecta a presença de programas de software maliciosos. Além de encontrar as ameaças, o antivírus também impede os ataques desses vírus e worms, e os remove do seu software. II.Um bom antivírus deve sofrer atualizações com frequência pois novos vírus aparecem o tempo todo.
III.O Antivírus individual (standalone), é uma ferramenta que garante detectar e remover vírus e Worms. Esse tipo de antivírus garante proteção em tempo real, porque ele está sob a guarda de um dispositivo fora da máquina.
IV.O antivírus enquanto faz a varredura na máquina e ao descobrir uma nova versão viral, desmonta o código deste vírus e o separa em grupos chamados vacinas virais.
Assinale a alternativa correta:
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A Segurança da Informação é o conjunto de estratégias e ferramentas para o gerenciamento de processos e políticas necessárias para prevenir, detectar e combater ameaças às informações, de modo que seja possível proteger os dados contra ameaças internas e externas através de alguns princípios básicos da segurança da informação. Assinale a alternativa que apresenta corretamente estes princípios básicos:
Fonte: Edison Luiz Gonçalves. Segurança da Informação: o usuário faz a diferença. Ed. São Paulo: Saraiva, 2006.
Provas
Caderno Container