Questões de Concurso Público IF-MT 2015 para Técnico de Laboratório - Informática
Foram encontradas 2 questões
Ano: 2015
Banca:
UFMT
Órgão:
IF-MT
Provas:
UFMT - 2015 - IF-MT - Técnico de Laboratório - Informática
|
UFMT - 2015 - IF-MT - Diagramador |
Q608473
Noções de Informática
Sobre Códigos Maliciosos (Malware), analise as afirmativas.
I - Uma das principais formas como um código malicioso pode infectar um computador se dá pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas.
II - Diferente do worm, o vírus não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades.
III - Cavalo de troia, ao contrário do que muitos pensam, é um programa projetado para executar funções no computador, normalmente benéficas, e com o conhecimento do usuário.
IV - Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Está correto o que se afirma em
I - Uma das principais formas como um código malicioso pode infectar um computador se dá pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas.
II - Diferente do worm, o vírus não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades.
III - Cavalo de troia, ao contrário do que muitos pensam, é um programa projetado para executar funções no computador, normalmente benéficas, e com o conhecimento do usuário.
IV - Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Está correto o que se afirma em
Ano: 2015
Banca:
UFMT
Órgão:
IF-MT
Prova:
UFMT - 2015 - IF-MT - Técnico de Laboratório - Informática |
Q608493
Noções de Informática
A coluna da esquerda apresenta aspectos de políticas de segurança e a da direita, a definição de cada uma.
Numere a coluna da direita de acordo com a da esquerda.
1 - Segurança computacional
2 - Segurança lógica
3 - Segurança física
4 - Continuidade de negócios
( ) Conceitos e técnicas utilizados para proteger o ambiente informatizado contra eventos inesperados que possam causar qualquer prejuízo.
( ) Procedimentos e recursos para prevenir acesso não autorizado, dano e interferência nas informações e instalações da organização.
( ) Estrutura de procedimentos para reduzir, a um nível aceitável, o risco de interrupções ocasionadas por desastres ou falhas.
( ) Prevenção contra acesso não autorizado.
Assinale a sequência correta.
1 - Segurança computacional
2 - Segurança lógica
3 - Segurança física
4 - Continuidade de negócios
( ) Conceitos e técnicas utilizados para proteger o ambiente informatizado contra eventos inesperados que possam causar qualquer prejuízo.
( ) Procedimentos e recursos para prevenir acesso não autorizado, dano e interferência nas informações e instalações da organização.
( ) Estrutura de procedimentos para reduzir, a um nível aceitável, o risco de interrupções ocasionadas por desastres ou falhas.
( ) Prevenção contra acesso não autorizado.
Assinale a sequência correta.