O seu navegador (Generic Browser 0) está desatualizado. Melhore sua experiência em nosso site!
Atualize Agora
OFERTAS COM ATÉ 45%OFF

ÚLTIMA OPORTUNIDADE! Declare sua independência com os menores preços!

Questões de Concurso

Foram encontradas 2.968 questões

Q1810846 Noções de Informática
No contexto da tecnologia da informação e segurança de dados, a segurança da informação é garantida pela preservação de três aspectos essenciais, de acordo com o triângulo da figura abaixo:

I. P1 – associada à ideia da capacidade de um sistema de permitir que alguns usuários acessem determinadas informações, ao mesmo tempo em que impede que outros, não autorizados, a vejam. Esse princípio é respeitado quando apenas as pessoas explicitamente autorizadas podem ter acesso à informação. II. P2 – associada à ideia de que a informação deve estar disponível para todos que precisarem dela para a realização dos objetivos empresariais. Esse princípio é respeitado quando a informação está acessível, por pessoas autorizadas, sempre que necessário. III. P3 – associada à ideia de que a informação deve estar correta, ser verdadeira e não estar corrompida. Esse princípio é respeitado quando a informação acessada está completa, sem alterações e, portanto, confiável.
Nessa situação, P1, P2 e P3 são denominados, respectivamente,
Q1810546 Noções de Informática
A coluna da esquerda apresenta termos relacionados ao uso da internet e a da direita, a definição de cada um deles. Numere a coluna da direita de acordo com a da esquerda. 1- Spam 2- Pop-up 3- Plug-in 4- Cookie ( ) Pequeno arquivo gravado no computador quando sites são acessados e que é reenviado a esses mesmos sites quando novamente visitados. ( ) Programa geralmente desenvolvido por terceiros que pode ser instalado no navegador Web para prover funcionalidades extras. ( ) Pequena janela que aparece automaticamente e sem permissão ao acessar um site, sobrepondo a janela do navegador Web. ( ) Mensagem eletrônica (e-mail) não solicitada que geralmente é enviada para um grande número de pessoas. Assinale a sequência correta.
Q1810543 Noções de Informática
Sobre Spyware, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Trata-se de um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Propaga-se automaticamente pela rede, nunca podendo ser baixado de sites na internet ou recebido por e-mail. ( ) Keylogger é um tipo específico de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. ( ) Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas e do tipo e uso da informação monitorada.
Assinale a sequência correta.
Q1804167 Noções de Informática
No que se refere aos aspectos da segurança da informação e da internet a serem observados por peritos em suas atividades, um se refere a um termo relacionado à realização de uma cópia de segurança que se faz em outro dispositivo de armazenamento, como HD externo, armazenamento na nuvem ou pendrive, por exemplo, para o caso de perda dos dados originais na máquina devido a vírus, dados corrompidos ou outros motivos, e assim seja possível recuperá-los. Esse termo é conhecido por
Q1803923 Noções de Informática
Considerando o tema vírus de computador e ameaças eletrônicas, analise as assertivas e assinale a única alternativa correta. I. Sniffer é um tipo de malware que permite ao hacker ou cracker obter controle completo através de uso remoto de um computador afetado. Ou seja, transforma um computador em um “zumbi” para realizar tarefas de forma automatizada na Internet, sem o conhecimento do usuário. II. Spyware é um software espião de computador, que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador que o programa está instalado, retransmitido as informações para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário. III. O worm é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos.
Respostas
1: D
2: D
3: B
4: C
5: B