Questões de Concurso
Filtrar
132 Questões de concurso encontradas
Página 26 de 27
Questões por página:
Entre os diversos tipos de códigos maliciosos, aquele que executa tarefas de forma automatizada, que permite a comunicação com outros computadores infectados e que pode ser controlado remotamente por invasores é chamado de ___________. Outro tipo de ameaça denomina-se____________, que monitora atividades do computador em que está instalado e envia as informações coletadas para os invasores, como, por exemplo, a sequência de teclas pressionadas no momento do preenchimento de senhas.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
Sobre segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Não é recomendado, antes de inserir informações pessoais em um site, ler a declaração de privacidade, mesmo que seja um site desconhecido.
( ) Mecanismos de proteção, como programas antimalware e firewall pessoal, contribuem para que o computador não seja infectado/invadido.
( ) É recomendado configurar o navegador para permitir sempre o aparecimento de janelas pop-up, mesmo em caso de sites desconhecidos e não confiáveis.
( ) Recomenda-se a qualquer usuário, caso tenha sido vítima de fraude via Internet, procurar uma delegacia de polícia para registrar um boletim de ocorrência.
Assinale a sequência correta.
A respeito de segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Por meio do uso da criptografia, pode-se proteger os dados sigilosos armazenados em um computador, como o arquivo de senhas, por exemplo.
( ) Ao utilizar-se os navegadores, é fundamental que se habilite o uso de cookies, os quais ajudam a manter sua privacidade.
( ) Ao enviar uma mensagem, para proteger os dados e informações enviadas, é recomendado utilizar-se criptografia para assegurar-se de que somente o destinatário poderá lê-la.
( ) A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
Assinale a sequência correta.