Questões de Concurso

Foram encontradas 12.789 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2518447 Noções de Informática
Spyware é um tipo de programa de computador ou aplicativo de celular projetado para monitorar as atividades do usuário e enviar as informações coletadas para terceiros. Pode ser inserido no dispositivo (computador, smartphone e tablet) de forma maliciosa, com o único objetivo de comprometer a privacidade do usuário, como, por exemplo, capturar tudo que é digitado (inclusive senhas) e registrar os sítios visitados.
Geralmente são instalados sem que o usuário perceba e as principais vias de recebimento desse tipo de programa ou aplicativo são os links desconhecidos que o usuário recebe e clica. Depois de devidamente instalado, o spyware começa a registrar tudo o que acontece no dispositivo, geralmente tudo aquilo que o usuário faz, digita e visualiza é registrado e depois enviado para terceiros. Estes, por sua vez, usam as informações recebidas de forma criminosa para aplicar golpes, fraudar documentos e assinaturas e entrar em sistemas nos quais somente a vítima tem acesso, como uma conta bancária, por exemplo.
Da mesma forma que existem spywares “generalistas”, que fazem de tudo um pouco, também existem spywares especializados em determinados tipos de tarefas. Por exemplo: spyware especialista em capturar e armazenar as teclas digitadas pelo usuário; spyware especialista em armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado; spyware especialista em apresentar propagandas e anúncios que levam o usuário a sítios falsos.
Qual alternativa nomeia adequadamente, e na ordem em que aparece no texto, cada um dos três tipos de spyware especialista citados? 
Alternativas
Q2518445 Noções de Informática
Chefe de um Departamento de Pesquisa de uma universidade americana, Natália lidera um grupo de pesquisa focado em identificar e medir reações químicas que acontecem no cérebro de ratos quando eles são submetidos a determinadas situações de estresse como choques elétricos.
O grupo de pesquisa liderado por Natália possui integrantes de vários países do mundo como Alemanha, Brasil, China e Índia. Muitos dos pesquisadores trabalham remotamente, nas universidades e nos institutos de pesquisa dos seus respectivos países e colaboram com dados obtidos em pesquisas locais.
Para integrar todo o conhecimento produzido pelo grupo, Natália utiliza documentos de texto do Google Docs e frequentemente necessita compartilhar esses documentos entre os pesquisadores e também com pessoas que não pertencem ao grupo de pesquisa, sendo que, nesse último caso, o acesso das pessoas é limitado à leitura do material.
Recentemente Natália passou pela seguinte situação: precisava compartilhar um relatório de pesquisa de tal forma que uma colaboradora de projeto no Brasil pudesse fazer alterações, um pesquisador alemão pudesse fazer sugestões sem alterar o conteúdo e um membro do conselho de ética no uso de animais em pesquisa tivesse acesso ao conteúdo sem permissões de editar nem de comentar.
A estratégia utilizada por Natália foi: na opção Compartilhar, adicionou o endereço de e-mail da colaboradora brasileira com nível de acesso X, adicionou o endereço de e-mail do pesquisador alemão com nível de acesso Y e adicionou o endereço de e-mail do membro do conselho de ética com nível de acesso Z.
Considerando as opções de compartilhamento de arquivos disponíveis no Google Docs configurado em português e compreendendo exatamente o objetivo da Natália, quais termos substituem, corretamente e na mesma sequência, os termos X, Y e Z, citados no texto, de forma a tornar a estratégia dela correta?
Alternativas
Q2517701 Noções de Informática
O código malicioso que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas, sem o conhecimento do usuário é denominado
Alternativas
Q2517556 Noções de Informática
A segurança de redes é uma das atividades mais importantes da área da tecnologia da informação por garantir a proteção de qualquer rede contra os diversos tipos de ataques cibernéticos, a instabilidade de dados e o acesso não autorizado. Existem inúmeros tipos de segurança de rede, que podem ser executados ou implementados de acordo com a demanda do usuário e/ou empresa. Qual tipo de segurança de rede abaixo executa uma barreira entre a rede interna (de confiança) e as redes externas (não confiáveis), definindo o tráfego como desejável para seguir o caminho padrão ou tráfego indesejável que necessita ser bloqueado?
Alternativas
Q2517552 Noções de Informática
Computação em nuvem se refere ao fornecimento sob demanda de recursos de TI, através da Internet. Em vez de usar softwares ou hardwares que estão no local, usa-se tecnologia hospedada em um banco de dados remoto. Embora, às vezes, sejam gratuitos, os serviços de computação em nuvem são, normalmente, pagos, mediante assinaturas. Existem 4 tipos de computação em nuvem. Qual o tipo que fornece aos usuários hardwares e softwares na nuvem, abrangendo toda a plataforma que os usuários podem acessar, onde é, comumente, usado por desenvolvedores para criar e gerenciar aplicativos? 
Alternativas
Respostas
56: A
57: A
58: C
59: B
60: D