Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941200231871

Sobre medidas de proteção de dados que o usuário pode adotar para evitar que seus dados sejam abusados, marque V para as...

1

457941200231871
Ano: 2022Banca: UFMTOrganização: Câmara de Cáceres - MTDisciplina: Informática BásicaTemas: Princípios de Segurança e Assinatura Digital | Segurança da Informação
Sobre medidas de proteção de dados que o usuário pode adotar para evitar que seus dados sejam abusados, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Recomenda-se colocar na nuvem todos os arquivos contendo dados confidenciais ou que sejam considerados privados.

( ) Desconfiar de links ou pedidos de pagamentos recebidos via mensagens eletrônicas, mesmo que vindos de pessoas conhecidas.

( ) Ao acessar sites, recomenda-se limitar a coleta de dados por cookies e limpar frequentemente o histórico de navegação.

( ) Para maior segurança dos dados, recomenda-se, periodicamente, fazer apenas backups on-line, evitando-se manter backups off-line.

Assinale a sequência correta. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200069246Informática Básica

A respeito dos tipos de vírus de computador, assinale a afirmativa INCORRETA.

#Segurança da Informação#Malware
Questão 457941200144125Informática Básica

A coluna da esquerda apresenta termos relacionados ao Windows 7 e a da direita, o conceito de cada um. Numere a coluna da direita de acordo com a da e...

#Sistemas Operacionais#Microsoft Windows#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941200624310Informática Básica

Considere uma planilha do Microsoft Excel 2007 (idioma Português) em que as células A1, A2, B1, B2 contenham respectivamente os valores 3, 9, 6, 12. Q...

#Planilhas Eletrônicas#Excel#Planilhas Eletrônicas - Excel e Calc
Questão 457941200695273Informática Básica

Um usuário de um computador com o Windows 7 em Português alterou o Plano de Fundo da Área de Trabalho. Qual sequência de passos foi utilizada?

#Sistemas Operacionais#Microsoft Windows
Questão 457941200745300Informática Básica

Considere uma planilha no Microsoft Excel onde as células A1, A2, B1 e B2 estão preenchidas com os valores 10, 4, 8 e 14, respectivamente. Quais valor...

#Planilhas Eletrônicas - Excel e Calc#Excel
Questão 457941200752688Informática Básica

Assinale a alternativa que apresenta apenas itens que compõem a Unidade Central de Processamento (UCP).

#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941200948899Informática Básica

Sobre o Windows Explorer do Windows 7, analise as afirmativas. I - Para abrir um arquivo, pode-se clicar duas vezes sobre ele com o botão principal do...

#Gerenciador de Arquivos do Windows - Organização de Pastas e Arquivos#Sistemas Operacionais#Microsoft Windows
Questão 457941201124891Informática Básica

Quando, no Windows 7, é utilizada a tecla de atalho Ctrl + C (tecla Ctrl mais tecla C) sobre um texto selecionado, o conteúdo desse texto vai para.

#Sistemas Operacionais#Microsoft Windows#Atalhos de Teclado
Questão 457941201826754Informática Básica

Sobre o Microsoft Word 2007, analise as afirmativas.I - Na guia (aba) Inserir, no grupo Cabeçalho e Rodapé, as opções de inserir número da página perm...

#Processadores de Texto - Microsoft Word e LibreOffice Writer#Microsoft Word
Questão 457941202015916Informática Básica

Tipo de malware que utiliza técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segur...

#Malware#Segurança da Informação

Continue estudando

Mais questões de Informática BásicaQuestões sobre Princípios de Segurança e Assinatura DigitalQuestões do UFMT