Questões de Concurso Comentadas por alunos sobre segurança da informação em noções de informática

Foram encontradas 4.575 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2232677 Noções de Informática
Teresa administra a intranet de uma universidade. Para proteger os computadores dessa rede de ameaças e potenciais ataques cibernéticos por meio do monitoramento e filtragem do tráfego de rede de entrada e saída de dados, Teresa deve utilizar um
Alternativas
Q2232676 Noções de Informática
Hackers mal-intencionados costumam enviar e-mails com links para download de cartões virtuais animados, protetores de tela, entre outros tipos de programas que quando são explicitamente executados, além de executar as funções para as quais foram aparentemente projetados, também executam outras ações, normalmente ilícitas, e sem o conhecimento do usuário. 

Esse tipo de código malicioso, que se disfarça de software legítimo para executar ações danosas ao computador do usuário, é um
Alternativas
Q2231347 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja informado o contrário, considerar que os programas mencionados se encontram na versão PortuguêsBR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez.
Entre os sistemas de segurança existentes para navegação na internet e para proteção de redes de computadores, é correto afirmar que uma das finalidades de um Firewall é:
Alternativas
Q2231222 Noções de Informática
Assinale a alternativa que apresenta a descrição CORRETA do malware:
Alternativas
Q2229792 Noções de Informática
Utilizando-se dos conceitos de malwares, qual é o nome do programa malicioso capaz de se propagar automaticamente e explorar vulnerabilidades existentes ou falhas em softwares, dispondo de um mecanismo de comunicação com o invasor, permitindo que seu controle seja realizado remotamente? 
Alternativas
Respostas
806: B
807: E
808: B
809: C
810: E