Questões de Concurso
Filtrar
1.100 Questões de concurso encontradas
Página 11 de 220
Questões por página:
Questões por página:
Concurso:
EBSERH
Disciplina:
Noções de Informática
Quanto às noções básicas sobre Software, Hardware e Sistema Operacional, analise as afirmativas abaixo.
I. Exemplos típicos de hardware são as memórias RAM e ROM. II. Os Firewalls somente existem na modalidade de software. III. Define-se que todo Sistema Operacional é puramente hardware.
Assinale a alternativa correta.
I. Exemplos típicos de hardware são as memórias RAM e ROM. II. Os Firewalls somente existem na modalidade de software. III. Define-se que todo Sistema Operacional é puramente hardware.
Assinale a alternativa correta.
Concurso:
EBSERH
Disciplina:
Noções de Informática
Com o amplo uso da web hoje, usuários mal intencionados tentam constantemente penetrar as camadas de segurança lógicas e físicas, a fim de, sequestrar dados sensíveis e importantes das empresas, desta forma, diversos ataques podem ser realizados. Assinale a alternativa que apresenta o que é um ataque de “phishing”.
Concurso:
Prefeitura de Várzea Grande - MT
Disciplina:
Noções de Informática
A respeito de ataques na internet, pode-se afirmar que e-mail spoofing
Concurso:
Prefeitura de Apiacás - MT
Disciplina:
Noções de Informática
A coluna da esquerda apresenta tipos de códigos maliciosos (malwares) numerados de 1 a 4 e, a da direita, a descrição de cada um deles. Numere a coluna da direita de acordo com a da esquerda.
1. Spyware 2. Worm 3.Ransomware 4. Trojan
( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
( ) Além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
( ) Projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger, adware e stalkerware são tipos específicos.
Assinale a sequência correta.
1. Spyware 2. Worm 3.Ransomware 4. Trojan
( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
( ) Além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
( ) Projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger, adware e stalkerware são tipos específicos.
Assinale a sequência correta.
A segurança da informação é um assunto importante e está diretamente relacionada com a proteção de um conjunto de informações na busca da preservação do valor que possui, tanto para o cidadão quanto para a organização. Ela deve ser planejada com cuidado, não apenas em órgão públicos, mas também em organizações privadas. São características básicas da segurança da informação os atributos de autenticidade, confidencialidade, integridade e disponibilidade. Para garantir a segurança, existem mecanismos e conceitos básicos a serem seguidos.
Sobre a segurança da informação, é correto afirmar que
Sobre a segurança da informação, é correto afirmar que