Questões de Concurso Sobre noções de informática
Foram encontradas 60.254 questões
( ) Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.
( ) O Rootkit ajuda na proteção contra ataques de pishing e malware, pois o avisa quando um site ou local de download é relatado como não seguro.
( ) O WPA funciona a partir de uma chave secreta contendo entre 32 e 512 bits.
( ) Dentre os mecanismos de segurança existentes, o que visa à integridade é aquele que protege a informação contra alteração não autorizada. Assinale a alternativa contendo a sequência correta.
Utilizando o navegador Mozilla Firefox, um usuário clicou no menu Ferramentas e após clicou na opção Limpar dados pessoais... Uma janela foi aberta com opções para o usuário escolher o que deveria ser limpo. Algumas destas opções são:
"No sistema operacional Windows Vista, quando são abertas várias instâncias de um mesmo programa, por exemplo vários arquivos abertos no bloco de notas, eles podem aparecer agrupados _______________________________ dependendo de uma opção presente na configuração ___________________________.
Assinale a INCORRETA.
O Internet Explorer permite trabalhar offline, navegando-se em páginas armazenadas na pasta Meus documentos.
O firewall é um sistema antivírus que inibe a infecção de novos tipos de vírus. Para ser eficiente, o firewall deve ser atualizado freqüentemente.
Quando comparado com o Windows, o Linux possibilita maior velocidade de processamento, por permitir o gerenciamento de discos com maiores capacidades de armazenamento de dados.
O Outlook Express é mais utilizado que o MS Outlook, por possuir mais funcionalidades, como calendário e agenda de tarefas.
I. É um tipo específico de Phishing. II. É um programa que, ao ser executado em um computador, executa as funções para as quais aparentemente foi projetado e também outras, normalmente maliciosas, sem o conhecimento do usuário. Esse tipo de programa pode contaminar outros computadores por meio, por exemplo, da troca de e-mails entre um computador contaminado com outro não contaminado. III. Os programas que viabilizam o ataque de Pharming, ao serem executados pelo usuário, em seu computador, capturam os dados pessoais desse usuário, como, por exemplo, nomes e senhas, e os transmite ao atacante.
Quais estão corretas?
Assinale a alternativa que corresponde à definição apresentada.