Questões de Noções de Informática - Internet para Concurso

Foram encontradas 4.588 questões

Q2780296 Noções de Informática

Relacione os códigos maliciosos às respectivas características.


1. Adware.

2. Verme de computador.

3. Spyware.

4. Rootkit.

5. Botnets.

6. Trojan.


( ) Tipo especialmente furtivo de malware, geralmente altera utilitários do sistema ou do próprio sistema operacional para evitar detecção.

( ) Forma de software de invasão de privacidade que exibe anúncios na tela de um usuário sem seu consentimento.

( ) Programa malware que aparenta realizar alguma tarefa útil, mas que apresenta consequências negativas.

( ) Rede parasita controlada centralmente por um proprietário, o qual é conhecido como controlador de parasitas.

( ) Software de invasão de privacidade instalado no computador sem consentimento do usuário e que coleta informações sobre: o próprio usuário, o computador ou o uso do computador sem o seu consentimento.

( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana.


A sequência está correta em

Alternativas
Q2772981 Arquitetura de Software

Uma empresa implementa serviços de diretório e possui filiais em diversos estados, com um domínio formado pelas redes dos estados RS, SC, PR e SP. Porém, há um administrador responsável por cada estado. O que deve ser feito para garantir que cada administrador tenha acesso apenas aos servidores do seu estado?

Alternativas
Q2772170 Noções de Informática

O _________ é um protocolo de envio apenas, o que significa que ele não permite que um usuário descarregue as mensagens de um servidor. Para isso, é necessário um cliente de e-mail com suporte ao protocolo _____________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q2772169 Noções de Informática

Analise a informação abaixo sobre um tipo de ataque:


“É uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.”


Que tipo de ataque é esse?

Alternativas
Q2772160 Noções de Informática

São considerados tipos de ataque:


I. Cookies.

II. Spyware.

III. Keyloggers.


Quais estão corretos?

Alternativas
Respostas
81: B
82: E
83: D
84: C
85: E