Questões de Concurso
Filtrar
2.629 Questões de concurso encontradas
Página 103 de 526
Questões por página:
Simeão, Estevão e Alan possuem cães das raças: labrador, beagle e buldogue; sendo suas cores: preto, branco e cinza, não necessariamente nessa ordem. Sabe-se que:
• o cão de Estevão é cinza;
• Simeão ou tem um labrador ou tem um beagle;
• o labrador não é branco; e,
• o buldogue é preto.
Baseado nas informações anteriores, o dono do beagle, do cão preto, do cão branco, do labrador e do buldogue são, respectivamente:
Alexandre desenhou polígonos e, dentro dos mesmos, fez vários pontos obedecendo a certa lógica sequencial e matemática, como mostrado na figura a seguir.
O número de pontos que o sexto termo dessa sequência deverá possuir para que se mantenha a lógica de Alexandre é:
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware.
I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.
II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.
III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.
IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.