Questões de Concurso

Foram encontradas 4.577 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2521222 Noções de Informática
Julgue o item a seguir. 
As técnicas de phishing são obsoletas e não representam mais uma ameaça significativa, pois a maioria dos usuários de Internet já está bem informada sobre como identificar e evitar esses tipos de ataques.
Alternativas
Q2521163 Noções de Informática

Vírus e pragas virtuais são programas de computador maliciosos desenvolvidos para causar danos aos sistemas, roubar informações confidenciais ou perturbar o funcionamento normal de dispositivos e redes. A partir dessa premissa, analise as assertivas:


I. Vírus e pragas virtuais podem se espalhar através de diversos meios, como anexos de e-mail, downloads de internet, dispositivos USB infectados e redes de computadores.


II. Para se proteger contra vírus e pragas virtuais, é essencial manter programas antivírus atualizados, evitar clicar em links suspeitos ou baixar arquivos de fontes não confiáveis e não realizar regularmente cópias de segurança dos dados importantes, pois é atrativo para os vírus e pragas virtuais.


Acerca das assertivas, pode-se afirmar que:

Alternativas
Q2519392 Noções de Informática

Julgue o item a seguir.


A eficácia dos aplicativos de segurança, como antivírus, firewall e antispyware, pode ser influenciada por fatores como atualizações regulares, configurações adequadas e a capacidade de detectar ameaças emergentes.

Alternativas
Q2518726 Noções de Informática
Julgue o item que se segue.
Ao planejar a política e os procedimentos de backup, é essencial compreender e selecionar os tipos de backup mais adequados às necessidades da empresa. Cada tipo possui suas vantagens e desvantagens, e a combinação de diferentes tipos pode otimizar o processo de backup e recuperação de dados. Os principais tipos de backup são completo, diferencial e reduzido. 

Alternativas
Q2518722 Noções de Informática
Julgue o item que se segue.
Os worms têm a capacidade de se disseminar utilizando arquivos ou programas para infectar o seu computador. Após infiltrar o sistema, o worm permanece inativo até que o usuário o execute ou realize uma ação específica para ativá-lo, como ativar macros em um arquivo DOC infectado. Quando ativado, o worm injeta seu código em outros programas no dispositivo afetado para facilitar sua reprodução, corromper arquivos, prejudicar o desempenho dos dispositivos e se propagar para outras máquinas. 

Alternativas
Respostas
11: E
12: C
13: C
14: E
15: E