Foram encontradas 50 questões.
O DoS (Denial-of-Service) pode ser classificado como um ataque de recusa de serviço. Ou seja, através desse ataque, pode-se deixar indisponível uma rede inteira, uma parte de infraestrutura ou um serviço para usuários verdadeiros. Cita-se, como exemplo de servidores sujeitos a esses tipos de ataque, servidores Web, de e-mail, DNS, entre outros. Esses tipos de ataque na internet são bem comuns e, a maioria deles, podem ser divididos em três categorias.
Dentre as assertivas abaixo, identifique a alternativa que descreve as categorias corretas.
Provas
Considere as seguintes afirmações sobre o Teclado Virtual do Sistema Operacional Windows 10.
I – O Teclado Virtual pode ser acessado apenas pelo mouse físico. Assim, pode ser uma alternativa para manutenção no caso de o computador estar temporariamente sem teclado físico;
II – É possível controlar o ponteiro do mouse com o teclado. Assim, pode ser uma alternativa para manutenção em caso de o computador estar temporariamente sem mouse físico;
III – Teclado Virtual não existe no Windows.
IV – Não é possível controlar o ponteiro do mouse com o teclado no Windows.
Provas
Os ataques virtuais estão sempre evoluindo em sua forma e aplicação, conforme novas vulnerabilidades de sistemas vão sendo descobertas. Veja as quatro descrições de ataques abaixo:
I – Códigos maliciosos que abrem portas de acesso em computadores ou sistemas
II – Programas espiões que invadem computadores para roubar informações, dificilmente alterando ou bloqueando o acesso do usuário aos dados
III – Ataque virtual que acontece quando um software malicioso obtém acesso a uma rede, se espalha e criptografa as informações a que tem acesso, e depois cobra um valor de resgate pela chave de decriptação da informação roubada
IV – Códigos maliciosos que se instalam em um computador para exibir anúncios
As descrições acima descrevem, respectivamente, quais ataques:
Provas
Um dos objetivos da Segurança da Informação é o de evitar que dados sejam interceptados quando são trafegados na rede. Um recurso muito antigo e muito utilizado até hoje, também conhecido como “escrita secreta”, é denominado de:
Provas
Suponha que você tenha recebido um e-mail no qual todos os destinatários foram colocados em cópia oculta. Assim, se você for responder o e-mail, quais endereços serão inseridos automaticamente no campo de destinatários?
Provas
Analise as alternativas sobre a manipulação de arquivos e pastas no sistema operacional Windows 10.
I – É possível renomear arquivo ou pasta clicando no nome do arquivo ou da pasta para selecioná-lo, esperar um segundo e clicar no nome do arquivo novamente.
II – É possível renomear arquivo ou pasta clicando no nome do arquivo ou da pasta para selecioná-lo e, em seguida, pressionar F11.
III – Ao renomear um arquivo suas propriedades são alteradas, incluindo o tamanho do arquivo e data de modificação.
IV – Para selecionar rapidamente todos os arquivos e pastas, ao mesmo tempo, pressione Ctrl + A.
Assinale a alternativa verdadeira:
Provas
Um conjunto de dados em formato texto, como uma listagem de alunos, pode ser melhor organizado em uma planilha eletrônica utilizando o recurso “Filtros de Texto”. Dentre as opções desse recurso está a de restringir a listagem de dados de uma coluna aos que se iniciam com determinada letra ou conjunto de caracteres. Assinale a alternativa que permite executar essa tarefa.
Provas
O Microsoft Word é um processador de texto desenvolvido pela Microsoft, o qual possui diversos recursos que permitem a criação de documentos profissionais. Dentre esses recursos, o Microsoft Word permite que o usuário insira cabeçalhos e rodapés personalizados.
Assinale a alternativa correta que indica os passos necessários para criar cabeçalhos ou rodapés diferentes para páginas pares e ímpares de um documento.
Provas
Trabalhar com a gestão de dados perpassa demandas associadas à segurança e à privacidade. A ABNT NBR ISO/IEC 27001 é um padrão que especifica os requisitos para a implementação, manutenção e continuidade na melhoria dos sistemas de segurança da informação. Essa norma aborda esses conceitos sob diferentes níveis institucionais. Com isso, assinale a opção que recomenda práticas incorretas de liderança e comprometimento da alta direção quanto ao Sistema de Gestão de Segurança da Informação (SGSI).
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Em segurança da informação, a autenticação é um processo de verificação da identidade digital do usuário no sistema. Neste contexto, considere as seguintes afirmações:
I - A autenticação de dois fatores é um recurso que acrescenta uma camada adicional de segurança para o processo de login da conta.
II - A autenticação de dois fatores é o processo de autenticação em que dois dos três possíveis fatores de autenticação são utilizados. Assim, um exemplo desse tipo de autenticação pode ser a utilização de usuário e senha.
III – A autenticação de dois fatores visa aumentar a complexidade da senha, podendo incluir um número mínimo letras, números e caracteres especiais.
IV – A autenticação de dois fatores pode requerer informações que apenas o usuário sabe, tem ou é. Assim, um exemplo desse tipo de autenticação pode ser a utilização de senha, token ou biometria.
Provas
Caderno Container