Questões de Concurso

Foram encontradas 6.367 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2521266 Noções de Informática
Julgue o item a seguir. 
Uma botnet é uma rede de computadores que funciona exclusivamente para melhorar a segurança na Internet, garantindo que todos os dispositivos conectados estejam protegidos contra malware e outras ameaças cibernéticas.
Alternativas
Q2521237 Noções de Informática
Julgue o item a seguir. 
O ransomware é um tipo de malware que impede o uso de um computador ou o acesso a arquivos específicos até que um resgate seja pago. Normalmente, ele é distribuído como um cavalo de Troia e os criminosos geralmente exigem pagamento em criptomoedas, devido ao anonimato que elas proporcionam.
Alternativas
Q2521222 Noções de Informática
Julgue o item a seguir. 
As técnicas de phishing são obsoletas e não representam mais uma ameaça significativa, pois a maioria dos usuários de Internet já está bem informada sobre como identificar e evitar esses tipos de ataques.
Alternativas
Q2521163 Noções de Informática

Vírus e pragas virtuais são programas de computador maliciosos desenvolvidos para causar danos aos sistemas, roubar informações confidenciais ou perturbar o funcionamento normal de dispositivos e redes. A partir dessa premissa, analise as assertivas:


I. Vírus e pragas virtuais podem se espalhar através de diversos meios, como anexos de e-mail, downloads de internet, dispositivos USB infectados e redes de computadores.


II. Para se proteger contra vírus e pragas virtuais, é essencial manter programas antivírus atualizados, evitar clicar em links suspeitos ou baixar arquivos de fontes não confiáveis e não realizar regularmente cópias de segurança dos dados importantes, pois é atrativo para os vírus e pragas virtuais.


Acerca das assertivas, pode-se afirmar que:

Alternativas
Q2519392 Noções de Informática

Julgue o item a seguir.


A eficácia dos aplicativos de segurança, como antivírus, firewall e antispyware, pode ser influenciada por fatores como atualizações regulares, configurações adequadas e a capacidade de detectar ameaças emergentes.

Alternativas
Respostas
11: E
12: C
13: E
14: C
15: C