Questões de Concurso
Filtrar
149 Questões de concurso encontradas
Página 6 de 30
Questões por página:
Questões por página:
Concurso:
Prefeitura Municipal de Cajazeiras - PB
Disciplina:
Noções de Informática
São programas ou códigos maliciosos que se disfarçam de softwares legítimos para executarem ações danosas ao computador do usuário. Eles não possuem a capacidade de se anexarem a outros arquivos e também de se autorreplicarem.
O conceito acima é da praga virtual:
O conceito acima é da praga virtual:
Concurso:
Prefeitura Municipal de Juru - PB
Disciplina:
Noções de Informática
Em um mundo cada vez mais conectado, os golpes na internet se tornaram uma ameaça constante para a segurança de indivíduos e empresas. Entre as diversas técnicas utilizadas por criminosos virtuais, qual se destaca como a mais prevalente nos golpes de phishing:
Concurso:
PC-MG
Disciplina:
Noções de Informática
Os malwares, cujo termo é proveniente de “Malicious Software” (software malicioso), são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones.
O malware que se caracteriza por manipular o tráfego de um site legítimo para direcionar usuários para sites falsos por meio da técnica de envenenamento do cache DNS é o:
Concurso:
Polícia Civil de Minas Gerais - PC-MG
Disciplina:
Noções de Informática
De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.
I. Cavalo de Troia ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.
II. Worm ( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas.
III. Spyware ( ) Programas completos que se propagam para infectar o ambiente onde se encontram.
IV. Phishing ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.
A sequência CORRETA, de cima para baixo, é:
I. Cavalo de Troia ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.
II. Worm ( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas.
III. Spyware ( ) Programas completos que se propagam para infectar o ambiente onde se encontram.
IV. Phishing ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.
A sequência CORRETA, de cima para baixo, é:
Concurso:
Polícia Civil de Minas Gerais - PC-MG
Disciplina:
Noções de Informática
De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.
Ameaça I. Cavalo de Troia
II. Worm III. Spyware IV. Phishing
Descrição ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.
( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas. ( ) Programas completos que se propagam para infectar o ambiente onde se encontram. ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.
A sequência CORRETA, de cima para baixo, é:
Ameaça I. Cavalo de Troia
II. Worm III. Spyware IV. Phishing
Descrição ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.
( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas. ( ) Programas completos que se propagam para infectar o ambiente onde se encontram. ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.
A sequência CORRETA, de cima para baixo, é: