Questões de Concurso
Filtrar
1.101 Questões de concurso encontradas
Página 47 de 221
Questões por página:
Questões por página:
Concurso:
Prefeitura Municipal de Juru - PB
Disciplina:
Noções de Informática
Em um mundo cada vez mais conectado, os golpes na internet se tornaram uma ameaça constante para a segurança de indivíduos e empresas. Entre as diversas técnicas utilizadas por criminosos virtuais, qual se destaca como a mais prevalente nos golpes de phishing:
Concurso:
Prefeitura Municipal de Juru - PB
Disciplina:
Noções de Informática
A segurança da informação é fundamental para proteger informações e serviços contra acessos não autorizados. Neste contexto, qual das opções abaixo melhor descreve uma estratégia eficaz e viável de segurança da informação:
Concurso:
PC-MG
Disciplina:
Noções de Informática
Os malwares, cujo termo é proveniente de “Malicious Software” (software malicioso), são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones.
O malware que se caracteriza por manipular o tráfego de um site legítimo para direcionar usuários para sites falsos por meio da técnica de envenenamento do cache DNS é o:
Concurso:
PC-SP
Disciplina:
Noções de Informática
O(A)_____________ é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. São feitos geralmente para forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento, por exemplo) de forma que ele não possa mais fornecer seu serviço.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Concurso:
Polícia Civil de Minas Gerais - PC-MG
Disciplina:
Noções de Informática
De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.
I. Cavalo de Troia ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.
II. Worm ( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas.
III. Spyware ( ) Programas completos que se propagam para infectar o ambiente onde se encontram.
IV. Phishing ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.
A sequência CORRETA, de cima para baixo, é:
I. Cavalo de Troia ( ) Mensagem eletrônica que simula um remetente confiável para obter informações confidenciais como senhas ou números de cartões de crédito.
II. Worm ( ) Programas espiões que capturam padrões de comportamento de usuários na internet e enviam essa informação a entidades externas.
III. Spyware ( ) Programas completos que se propagam para infectar o ambiente onde se encontram.
IV. Phishing ( ) Fragmentos de código, embutidos em um programa, para atrair a atenção do usuário e roubar senhas ou informações confidenciais.
A sequência CORRETA, de cima para baixo, é: