Questões de Concurso

Foram encontradas 11.057 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2502270 Noções de Informática
Com a crescente popularidade dos smartphones e a melhoria na qualidade das câmeras incorporadas nesses dispositivos, tornou-se essencial oferecer uma capacidade de armazenamento mais ampla. Como resposta a essa demanda, aparelhos com capacidades variadas, como 32GB, 64GB, 128GB e superiores, foram introduzidos no mercado. No entanto, uma alternativa de menor custo também está disponível para expandir a capacidade de armazenamento, consistindo na utilização de cartões de memória que podem ser inseridos nos dispositivos. Os cartões de memória para tal finalidade também são conhecidos como:
Alternativas
Q2502268 Noções de Informática

É um tipo de malware (software malicioso) que está disfarçado como software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. Em geral, os usuários são enganados por alguma forma de engenharia social para carregar e executar em seus sistemas. Uma vez ativados, eles permitem que os criminosos o espionem, roubem seus dados confidenciais e obtenham acesso ao seu sistema pela porta de fundo.

(Disponível em: https://www.kaspersky.com.br/resource-center/threats/trojans. Acesso em: abril de 2024.) 


O texto anterior faz referência a qual tipo de malware

 


Alternativas
Q2501722 Noções de Informática
O STJ detectou no dia 3/11/2020 um ataque hacker durante o período da tarde, quando ocorriam sessões de julgamento. O STJ esclarece que o ataque bloqueou, temporariamente, com o uso de criptografia, o acesso aos dados, os quais, todavia, estão preservados nos sistemas de becape do tribunal. Permanecem íntegras as informações referentes aos processos judiciais, contas de emails e contratos administrativos, mantendo-se inalterados os compromissos financeiros do tribunal, inclusive quanto a sua folha de pagamento.

Notícia divulgada pelo Superior Tribunal de Justiça em 5/11/2020.


A partir das informações precedentes e considerando que, hipoteticamente, tenha havido pedido de resgaste para o restabelecimento de acesso aos dados criptografados, é correto afirmar que o referido ataque foi do tipo
Alternativas
Q2501268 Noções de Informática

Acerca dos sites de busca e pesquisa na Internet, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.


O rootkit é uma técnica de engenharia social utilizada para enganar usuários da Internet. Ele age sempre por meio de e‑mails ou de sites falsos.

Alternativas
Q2501267 Noções de Informática

Acerca dos sites de busca e pesquisa na Internet, das noções de vírus, worms e pragas virtuais e do Sistema Eletrônico de Informações (SEI), julgue o item subsequente.


O keylogger é um programa que tem como objetivo capturar informações confidenciais por meio do registro das teclas digitadas pelo usuário. Essas informações podem ser, por exemplo, senhas e números de cartão de crédito.

Alternativas
Respostas
41: A
42: C
43: A
44: E
45: C