Questões de Concurso

Foram encontradas 6.368 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2473720 Noções de Informática
Os protocolos de correio eletrônico são utilizados para facilitar a comunicação e o envio de mensagens entre diferentes dispositivos e servidores de e-mail. Eles permitem que os usuários acessem suas caixas de correio eletrônico, recebam e enviem e-mails, realizem operações de gerenciamento de mensagens (como exclusão, marcação como lida/não lida) e organizem suas mensagens em pastas. Além disso, esses protocolos também fornecem recursos de autenticação e segurança para garantir a privacidade e a integridade das comunicações por e-mail. Qual protocolo é usado para receber e-mails de um servidor de e-mail para um cliente de e-mail?
Alternativas
Q2472443 Noções de Informática
Na área de segurança, na internet, existe um software espião, um código que, quando instalado no computador de um usuário, passa a monitorar e a capturar as informações de uso. Atualmente, representa uma das grandes preocupações da cibersegurança, principalmente por sua capacidade de roubar dados sensíveis do usuário ou de terceiros, dentro de sistemas logados ao dispositivo infectado. O grande problema desse programa são os traços de sua existência em arquivos e registros da máquina, pois é projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Esse software é conhecido como: 
Alternativas
Q2472219 Noções de Informática

Segurança dos dados no computador refere-se ao conjunto de medidas e práticas adotadas para proteger as informações armazenadas e processadas em um sistema computacional contra acesso não autorizado, perda, roubo, corrupção ou danos. Uma prática para garantir a segurança dos dados em um computador é


Alternativas
Q2472162 Noções de Informática
Um computador sofreu um ataque, no qual o hacker conseguiu roubar os dados do usuário, pois fez esse revelar suas informações pessoais. Para isso, fez uso de um site falso, fingindo ser o legítimo. Esse ataque é conhecido como: 
Alternativas
Respostas
196: B
197: B
198: C
199: C
200: D