Questões de Concurso
Filtrar
127 Questões de concurso encontradas
Página 9 de 26
Questões por página:
Questões por página:
Concurso:
DPE-MT
Disciplina:
Noções de Informática
Com relação aos aplicativos para a segurança da informação, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Firewall é um recurso baseado exclusivamente em software, que se coloca entre computadores e redes, visando impedir acessos indesejados oriundos da rede.
( ) A detecção de vírus por meio de um serviço de computação em nuvem permite a identificação de arquivos maliciosos e indesejados por múltiplos mecanismos de detecção em paralelo.
( ) Antispyware é um software de segurança que tem o objetivo de detectar e remover spywares, sendo ineficaz contra os adwares.
As afirmativas são, respectivamente,
( ) Firewall é um recurso baseado exclusivamente em software, que se coloca entre computadores e redes, visando impedir acessos indesejados oriundos da rede.
( ) A detecção de vírus por meio de um serviço de computação em nuvem permite a identificação de arquivos maliciosos e indesejados por múltiplos mecanismos de detecção em paralelo.
( ) Antispyware é um software de segurança que tem o objetivo de detectar e remover spywares, sendo ineficaz contra os adwares.
As afirmativas são, respectivamente,
Concurso:
DPE-MT
Disciplina:
Noções de Informática
A respeito das ameaças a que uma informação pode ser submetida, analise as afirmativas a seguir.
I. Vírus é um programa que se conecta a um arquivo e replica-se sem a necessidade de sua execução.
II. Worm é um programa que se conecta a um arquivo e replica-se após ser executado.
III. Cavalo de Troia é um programa disfarçado como aplicação útil.
Assinale:
Concurso:
PC-MG
Disciplina:
Noções de Informática
De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.
A sequência CORRETA, de cima para baixo, é:
Concurso:
DPE-SP
Disciplina:
Noções de Informática
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:
Concurso:
Câmara dos Deputados
Disciplina:
Noções de Informática
Julgue o item que se segue, acerca de procedimentos e conceitos de segurança da informação.
Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.
Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.