Questões comentadas de Concursos para Pedagogo/Educacional

Limpar Busca

O que é “engenharia social”, no contexto de segurança cibernética?

  • A A engenharia social é uma técnica que trata da criação de programas maliciosos que se infiltram em sistemas de segurança de computadores.
  • B A engenharia social é uma técnica que envolve a invasão de sistemas de segurança por meio de força bruta.
  • C A engenharia social é uma técnica que envolve a manipulação psicológica das vítimas para convencê-las a revelar informações confidenciais, como senhas, por meio de interações sociais, e-mails falsos ou telefonemas.
  • D A engenharia social é uma técnica que os atacantes usam para bloquear o acesso a sites legítimos.
  • E A engenharia social é uma técnica de criptografia avançada usada para proteger informações confidenciais.

De acordo com a Lei de Diretrizes e Bases da Educação Nacional (LDB, 9.394/1996), qual é o principal objetivo da educação básica no Brasil?

  • A Preparar os alunos para o mercado de trabalho, focando exclusivamente habilidades técnicas.
  • B Promover uma competição entre os alunos para identificar aqueles com melhor desempenho.
  • C Desenvolver o senso crítico e a autonomia dos estudantes, bem como a formação ética e cidadã.
  • D Oferecer uma educação com foco exclusivo no ensino superior e na educação profissionalizante.
  • E Fornecer conhecimentos teóricos desconexos com o aprendizado no cotidiano dos estudantes.

Assinale a alternativa que apresenta as principais ameaças à segurança de uma conta de e-mail e como os usuários podem se proteger contra essas ameaças.

  • A As principais ameaças incluem phishing, malwares em anexos e roubo de identidade. Os usuários podem se proteger sendo céticos em relação a e-mails não solicitados, habilitando a autenticação em dois fatores e mantendo senhas exclusivas.
  • B As principais ameaças incluem ataques de negação de serviço (DoS) e o compartilhamento de senhas. Os usuários podem se proteger evitando abrir e-mails suspeitos e usando senhas fortes.
  • C As principais ameaças incluem vírus de computador e divulgação de informações pessoais. Os usuários podem se proteger instalando um antivírus e evitando compartilhar senhas com outras pessoas.
  • D As principais ameaças incluem spam e o uso indevido de recursos de e-mail. Os usuários podem se proteger denunciando mensagens de spam e evitando usar recursos de e-mail em excesso.
  • E As principais ameaças incluem o vazamento de informações corporativas e o uso indevido de redes sociais. Os usuários podem se proteger não compartilhando informações confidenciais e não usando redes sociais no trabalho.

Quais são algumas das diferenças fundamentais entre as permissões de arquivos no sistema operacional Linux e no sistema operacional Windows

  • A No Linux, as permissões são sempre as mesmas para todos os arquivos, enquanto no Windows, as permissões são definidas individualmente para cada arquivo.
  • B No Linux, as permissões são definidas em três níveis (leitura, gravação, execução) para o proprietário, grupo e outros, enquanto no Windows, as permissões podem ser mais específicas.
  • C No Linux, não há controle de permissões de arquivo, enquanto no Windows, todas as permissões são controladas pelo administrador.
  • D No Linux, as permissões são aplicadas apenas a pastas, enquanto no Windows, as permissões são aplicadas apenas a arquivos.
  • E No Linux, as permissões de arquivo são definidas por meio de um arquivo de configuração, enquanto no Windows, as permissões são definidas por meio de comandos de terminal.

O que é uma “assinatura digital” em e-mails?

  • A Uma imagem ou logotipo personalizado que aparece no rodapé de todos os e-mails enviados por uma empresa.
  • B Uma marcação que indica a verificação do e-mail por um programa antivírus.
  • C Uma técnica de criptografia que verifica a autenticidade do remetente e a integridade do conteúdo do e-mail. 
  • D Um código de barras inserido em anexos de e-mail para rastreamento.
  • E Um tipo de senha que protege o acesso à conta de e-mail.