Questões Militares Comentadas sobre noções de informática para pm-mt
Foram encontradas 10 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) É usado exclusivamente em navegador de Internet.
( ) Possui o editor de vídeos Microsoft Publisher.
( ) Fornece o Microsoft Groove para gerenciar e-mails.
( ) Usa o Microsoft OneNote para trabalhar com slides.
Assinale a sequência correta.
I- É um tipo de ataque virtual.
II- Trata-se de um tipo de hardware.
III- Tem como objetivo sequestrar dados.
Está correto o que se afirma em
Coluna I
1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing
Coluna II
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.
A sequencia correta é: