Questões de Concurso

Foram encontradas 4.580 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2441758 Noções de Informática
Joana é vizinha de Silvia e pediu para usar o seu computador. Silvia respondeu o seguinte: “Joana, meu computador está travado e fica me pedindo para fazer um pagamento numa tal de moeda cripto para ter acesso aos arquivos, não consigo acessar o meu computador, não sei o que fazer!”.
Joana respondeu: “Silvia, você sofreu um ataque”:
Alternativas
Q2441688 Noções de Informática
Qual é o dispositivo de segurança de rede que monitora o tráfego de rede de entrada e saída e que decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança?
Alternativas
Q2441554 Noções de Informática
Um funcionário público recebe um e-mail cujo remetente parece ser o de um colega, pedindo ajuda para pagar um boleto que deve ser acessado por um link presente na mensagem. A mensagem está redigida de forma estranha, com erros ortográficos. Assinalar o termo que descreve a prática em que criminosos se passam por pessoas confiáveis para induzir a vítima a abrir links maliciosos, como na situação descrita. 
Alternativas
Q2440835 Noções de Informática
Determinado software malicioso é conhecido por se propagar automaticamente pela rede de computadores, explorando vulnerabilidades dos sistemas e aplicativos instalados, sendo, inclusive, responsável por consumir muitos recursos, chegando até a afetar o desempenho da rede. Esse é um software do tipo 
Alternativas
Q2440195 Noções de Informática
A segurança de informação compreende um conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes de invasões. De uma forma geral, o objetivo central das ações de segurança de informação é proteger dados valiosos de possíveis violações ou ataques. Entre os princípios da segurança da informação, um estabelece que as pessoas usuárias não podem negar a autoria das informações, como uma forma de garantir a sua autenticidade, significando que, por exemplo, nem a pessoa autora, nem a receptora podem contestar qualquer transação de dados.
Esse princípio é conhecido como:
Alternativas
Respostas
261: E
262: A
263: D
264: D
265: D