Questões de Concurso

Foram encontradas 4.505 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2429842 Noções de Informática

Na modalidade ativa de um sistema de detecção de intrusão, quando algum sensor receber informação de que uma ameaça está ocorrendo, o próprio sistema toma alguma contramedida como forma de barrar a intrusão. São ações de um IDS Exceto:

Alternativas
Q2429841 Noções de Informática

São ações mais comuns do cavalo de Troia:


I - Criar portas dos fundos — normalmente alteram o sistema de segurança de modo que outros malwares, ou crackers, consigam invadir.

II - Espionar — alguns cavalos de Troia são spyware (programa automático de computador que recolhe informações sobre o usuário).

III - Não representam ameaça – não é uma ameaça prejudicial aos usuários.

IV - Não conseguem se replicar e executar a si mesmo para infectar outros sistemas e computadores.

Alternativas
Q2429405 Noções de Informática

Quais são as medidas de segurança recomendadas para evitar ataques de phishing por meio de e-mails?

Alternativas
Q2429182 Noções de Informática

A preservação dos dados é uma preocupação estratégica de uma organização. Nesse sentido, um recurso importante oferecido pelo Windows 10 é conhecido como “backup com histórico de arquivos”. Tal recurso permite que sejam realizadas cópias regulares dos arquivos, possibilitando a restauração de versões anteriores, evitando, assim, a perda de dados.


Assinale a alternativa que apresenta corretamente os passos para habilitar o recurso de “backup com histórico de arquivos” no Windows 10.

Alternativas
Q2429178 Noções de Informática

Quanto mais conectado for o computador, mais vulnerável ele está a sofrer ataques provenientes da rede de computadores. Para se proteger de tais ataques, é possível instalar um conjunto de softwares especializados em diferentes aspectos de segurança.


Assinale a alternativa que apresenta uma tecnologia voltada para proteger uma rede contra acessos não autorizados, filtrando o tráfego ou até mesmo bloqueando o acesso automaticamente, com base em um conjunto de regras predefinidas.

Alternativas
Respostas
231: E
232: B
233: C
234: D
235: A