Questões de Concurso
Filtrar
933 Questões de concurso encontradas
Página 25 de 187
Questões por página:
Questões por página:
Disciplina:
Noções de Informática
Sobre códigos maliciosos (malware), preencha as lacunas com os termos pertinentes.
Códigos maliciosos são programas que executam ações danosas e atividades maliciosas. São muitas vezes chamados genericamente de I , mas existem diversos tipos com características próprias.
II é um tipo de código malicioso que torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
Keylogger, screenlogger, adware e stalkerware são tipos específicos de III , que são projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
O RAT (trojan de acesso remoto) permite a um atacante remoto acessar um dispositivo infectado de forma direta e interativa. Combina as características de IV e V .
Marque a alternativa que preenche corretamente as lacunas.
Códigos maliciosos são programas que executam ações danosas e atividades maliciosas. São muitas vezes chamados genericamente de I , mas existem diversos tipos com características próprias.
II é um tipo de código malicioso que torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
Keylogger, screenlogger, adware e stalkerware são tipos específicos de III , que são projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
O RAT (trojan de acesso remoto) permite a um atacante remoto acessar um dispositivo infectado de forma direta e interativa. Combina as características de IV e V .
Marque a alternativa que preenche corretamente as lacunas.
Disciplina:
Noções de Informática
Assinale a alternativa que apresenta apenas mecanismos de proteção contra softwares mal intencionados e invasões por hackers.
Disciplina:
Noções de Informática
Tipo de malware que utiliza técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo:
Disciplina:
Noções de Informática
Os vírus são considerados programas de computador, ou parte deles, normalmente de origem maliciosa, que possuem a capacidade de se propagar inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos; possuem alto poder destrutivo quando inseridos dentro de uma rede interna de uma organização, acarretando grandes prejuízos e, até mesmo, a interrupção do fluxo produtivo e operacional da empresa. Considerando os tipos de vírus existentes, marque V para as afirmativas verdadeiras e F para as falsas.
( ) O recebimento de um arquivo anexado a um e-mail onde seu conteúdo tenta induzir o usuário a clicar sobre este arquivo para a sua execução é conhecido como vírus propagado por e-mail.
( ) O vírus de linguagem é escrito em linguagem de script como, por exemplo, VBScript ou JavaScript, podendo ser automaticamente executado dependendo das configurações do navegador ou programa cliente de e-mail.
( ) O vírus de macro é um tipo específico que tenta infectar arquivos manipulados por aplicativos que utilizam a linguagem, como, por exemplo, os que compõem o Microsoft Office.
( ) Um vírus que se propaga de um celular para outro por meio do Bluetooth é conhecido como vírus de corrente digital.
A sequência está correta em
( ) O recebimento de um arquivo anexado a um e-mail onde seu conteúdo tenta induzir o usuário a clicar sobre este arquivo para a sua execução é conhecido como vírus propagado por e-mail.
( ) O vírus de linguagem é escrito em linguagem de script como, por exemplo, VBScript ou JavaScript, podendo ser automaticamente executado dependendo das configurações do navegador ou programa cliente de e-mail.
( ) O vírus de macro é um tipo específico que tenta infectar arquivos manipulados por aplicativos que utilizam a linguagem, como, por exemplo, os que compõem o Microsoft Office.
( ) Um vírus que se propaga de um celular para outro por meio do Bluetooth é conhecido como vírus de corrente digital.
A sequência está correta em
Disciplina:
Noções de Informática
O técnico de informática de uma determinada empresa instalou no ambiente de rede da corporação, um software utilitário especializado em realizar backups; essa demanda foi necessária, pois o volume de dados da empresa havia crescido consideravelmente no ano anterior, além de ter ocorrido um grave problema que, de maneira acidental, um colaborador removeu de forma definitiva um diretório contendo documentos fiscais, gerando um grande transtorno para a organização, bem como da geração de multas pela Receita Federal. Após realizar sucessivos estudos e análises, o profissional optou por utilizar um determinado software proprietário, no qual foi configurada a rotina considerando que um backup completo dos arquivos deveria ser gerado todo domingo; e, no final de cada dia, cuja rotina verificava os dados que foram alterados desde o último evento, gerando uma nova cópia contendo apenas os arquivos mais recentes. A rotina configurada funcionou bem durante um bom tempo; porém, em um determinado dia, o profissional precisou restaurar arquivos e constatou que o processo foi muito demorado, pois foi necessário recuperar o último arquivo completo e todos os fragmentos subsequentes, até a data do evento que gerou a necessidade de tal restauração. Considerando as características apresentadas, pode-se constatar que o profissional configurou no software utilizado, uma rotina de backup do tipo: