Questões de Concurso
Filtrar
933 Questões de concurso encontradas
Página 14 de 187
Questões por página:
Questões por página:
Concurso:
PC-SP
Disciplina:
Noções de Informática
O(A)_____________ é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. São feitos geralmente para forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento, por exemplo) de forma que ele não possa mais fornecer seu serviço.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Concurso:
Polícia Civil de Minas Gerais - PC-MG
Disciplina:
Noções de Informática
De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.
I. Cavalo de Troia ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.
II. Worm ( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas.
III. Spyware ( ) Programas completos que se propagam para infectar o ambiente onde se encontram.
IV. Phishing ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.
A sequência CORRETA, de cima para baixo, é:
I. Cavalo de Troia ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.
II. Worm ( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas.
III. Spyware ( ) Programas completos que se propagam para infectar o ambiente onde se encontram.
IV. Phishing ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.
A sequência CORRETA, de cima para baixo, é:
Concurso:
Polícia Civil de Minas Gerais - PC-MG
Disciplina:
Noções de Informática
De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.
Ameaça I. Cavalo de Troia
II. Worm III. Spyware IV. Phishing
Descrição ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.
( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas. ( ) Programas completos que se propagam para infectar o ambiente onde se encontram. ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.
A sequência CORRETA, de cima para baixo, é:
Ameaça I. Cavalo de Troia
II. Worm III. Spyware IV. Phishing
Descrição ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.
( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas. ( ) Programas completos que se propagam para infectar o ambiente onde se encontram. ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.
A sequência CORRETA, de cima para baixo, é:
Concurso:
Prefeitura Municipal de Belém - PA
Disciplina:
Noções de Informática
Qual é o tipo de spyware que apresenta o seguinte comportamento: “Apresenta propagandas direcionadas de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.”?
Concurso:
Prefeitura Municipal de Belém - PA
Disciplina:
Noções de Informática
Qual é o tipo de spyware que apresenta o seguinte comportamento: “Apresenta propagandas direcionadas de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.”?