Questões de Concurso Público EMBASA 2010 para Assistente de Saneamento - Assistente de Informática I

Foram encontradas 26 questões

Q1658478 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.

Alternativas
Q1658479 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Worm é um vírus que tem a capacidade de auto-replicação, espalhando-se rapidamente de uma rede para outra, mas somente causa danos se for ativado pelo usuário.

Alternativas
Q1658480 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Adware é qualquer programa que, depois de instalado, automaticamente executa, mostra ou baixa publicidade para o computador. Alguns desses programas têm instruções para captar informações pessoais e passá-la para terceiros, sem a autorização ou o conhecimento do usuário, o que caracteriza a prática conhecida como spyware.

Alternativas
Q1658481 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Backdoor consiste em uma falha de segurança que pode existir em um programa de computador ou sistema operacional. Essa falha permite que sejam instalados vírus de computador ou outros programas maliciosos, conhecidos como malware, utilizando-se exclusivamente de serviços executados em background.

Alternativas
Q1658482 Redes de Computadores

Quanto à segurança em rede de computadores, julgue o item.


Keylogger é um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que for digitado, a fim de descobrir senhas de banco, números de cartão de crédito e afins. Alguns casos de phishing e determinados tipos de fraudes virtuais baseiam-se no uso de keylogger.

Alternativas
Q1658483 Redes de Computadores

No que concerne à criptografia, julgue os itens a seguir.


As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

Alternativas
Respostas
7: C
8: E
9: C
10: E
11: C
12: C