Questões de Concurso

Foram encontradas 4.503 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2463087 Noções de Informática
São tipos de malware projetados para permanecerem ocultos e manter o controle contínuo sobre um sistema, muitas vezes concedendo ao invasor acesso privilegiado e persistente. Eles podem se infiltrar no sistema operacional de uma maneira que permite que os invasores realizem atividades maliciosas sem serem detectados pelos usuários ou pelo software antivírus convencional. São especialmente perigosos porque podem ser usados para instalar backdoors, capturar informações confidenciais, modificar o comportamento do sistema e realizar uma variedade de outras atividades maliciosas sem o conhecimento do usuário. Essa definição refere-se a
Alternativas
Q2463047 Noções de Informática

Assinale a alternativa que apresenta um procedimento correto de segurança da informação.


Alternativas
Q2462494 Noções de Informática
É um dispositivo de segurança que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança:
Alternativas
Q2462491 Noções de Informática
Sobre as formas que podem ser utilizadas para a realização de backup, entre os itens abaixo: 


I. Blu-ray II. Memória RAM III. Pen Drive IV. OneDrive

Está(ão) CORRETO(S):
Alternativas
Q2462490 Noções de Informática
O ato de copiar arquivos, pastas ou discos inteiros (físicos ou virtuais) de dispositivos eletrônicos para sistemas de armazenamento secundários, buscando a preservação do ambiente em caso de qualquer problema, se chama: 
Alternativas
Respostas
136: C
137: C
138: B
139: C
140: C