Questões de Concurso

Foram encontradas 4.582 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2430496 Noções de Informática

Natália recebeu um e-mail cujo conteúdo é exibido a seguir.


RBLEVILO: Resgate já seus 98.989 PTS disponíveis até o dia 16/09. Aproveite e tenha até 30% em desconto nas próximas compras.

Acesse: https://resgate.bancobom.com.br


Lendo essa mensagem, Natália formulou algumas alternativas sobre como proceder em relação à possibilidade de que o link seja malicioso.


I. Clicar o link com o botão esquerdo do mouse, e abrir o link com segurança, pois claramente trata-se de um site do Banco Bom, já que o endereço do banco está expresso no texto da mensagem.

II. Clicar o link com o botão direito do mouse, copiar o link (endereço) e colá-lo num arquivo do Bloco de Notas, ou do Word, por exemplo, e comparar o texto colado com o link exibido na mensagem original.

III. Clicar o link com o botão esquerdo do mouse, enquanto pressiona a tecla Ctrl, para abri-lo numa nova guia, anônima, e abrir a nova guia com segurança.


Dado que Natália usa o mouse na configuração default, sobre as afirmativas descritas é correto concluir que somente

Alternativas
Q2429961 Noções de Informática

Sobre os tipos comuns de invasão podemos afirmar:


I - Cavalos de Troia, vírus e malwares são programas maliciosos desenvolvidos por invasores com o objetivo de destruir o alvo.

II - É um tipo de ataque hacker em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.

III - O spyware é um software de invasão de privacidade instalado em um computador de usuário sem sua autorização, coletando informações sobre ele.

IV - O adware é um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento.

Alternativas
Q2429958 Noções de Informática

Um sistema de detecção de intrusão consegue verificar a manipulação indesejada de sistemas, tais como, exceto:

Alternativas
Q2429957 Noções de Informática

Sobre o termo "spoofing" podemos afirmar:


I - Spoofing vem do verbo em inglês spoof (imitar, fingir), que em Tecnologia da Informação é um jargão usado para falsificação.

II - É um tipo de ataque hacker em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.

III - O spoofing tenta enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável.

IV - Tentam adivinhar usuários e senhas por meio de tentativa e erro.

Alternativas
Q2429846 Noções de Informática

Qual é a diferença entre backup completo e backup diferencial?

Alternativas
Respostas
281: B
282: E
283: D
284: D
285: A