limpar filtros
Questões por página:
Os atalhos de teclado, facilitam a navegação e o controle do sistema. Considerando o uso de atalhos no teclado, associe a segunda coluna de acordo com a primeira.

Coluna 1

1 - Num Lock
2 - Caps Lock
3 - Ctrl
4 - F1
5 - Page Down
Coluna 2

( ) Habilita/Desabilita a escrita em maiúsculo
( ) Habilita/Desabilita o teclado numérico
( ) Acessa os textos de ajuda nos sistemas
( ) Caso exista, movimenta uma página para baixo
( ) Combinada com outra(s) tecla(s), aciona funções predefinidas nos sistemas.

Marque a alternativa que contém a associação CORRETA, considerando a segunda coluna de cima para baixo.
No Google Chrome, qual das alternativas a seguir descreve corretamente a função da “Navegação Anônima”?
A respeito dos protocolos de rede, avalie as afirmativas a seguir:

I- É o protocolo de comunicação de rede responsável por garantir a entrega confiável e correta de dados na internet.
II- É utilizado para transferir informações de maneira segura na World Wide Web (WWW). III- É responsável por atribuir endereços IP dinâmicos a dispositivos em uma rede.
IV- É responsável pela transferência de arquivos entre computadores na internet ou em uma rede local.
V- É um protocolo de rede seguro responsável por acessar servidores remotos e transferir arquivos entre computadores.

Assinale a alternativa que apresenta a sequência CORRETA dos protocolos, considerando as afirmativas de cima para baixo.
Leia o trecho a seguir para responder a esta questão:

“[...] ajuda a proteger seu dispositivo filtrando o tráfego de rede e bloqueando o acesso não autorizado. Reduz o risco de ameaças à segurança de rede restringindo ou permitindo o tráfego com base em várias propriedades, como endereços IP, portas ou caminhos de programa.”

O trecho faz referência a uma ferramenta encontrada nativamente no Windows denominada
Os crimes cibernéticos têm explorado bastante os golpes que são descritos como engenharia social. Avalie as afirmativas a seguir sobre engenharia social:

I- A engenharia social, por utilizar manipulação psicológica e explorar o erro ou fraqueza humana em vez de vulnerabilidades técnicas ou de sistemas digitais, também é conhecida como hacking humano.
II- As políticas e as tecnologias seguras de controle de acesso, incluindo autenticação multifator, autenticação adaptativa e uma abordagem de segurança zero trust, não limitam o acesso dos cibercriminosos a informações.
III- Os golpes de engenharia social podem usar diversas técnicas para induzir medo ou urgência nas vítimas, por exemplo, informar à vítima que uma transação de crédito recente não foi aprovada, que um vírus infectou o seu computador, que uma imagem usada no seu site viola direitos autorais e assim por diante.

Está CORRETO o que se afirma apenas em