Questões de Concurso

Foram encontradas 9.252 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2547632 Noções de Informática

Julgue o item que se segue. 


Os vírus de computador são programas maliciosos que se espalham inserindo cópias de si mesmos em outros softwares e arquivos. Eles têm a capacidade de se propagar automaticamente, sem a necessidade de serem executados manualmente. Além disso, os vírus podem utilizar recursos como listas de contatos de e-mail para enviar cópias de si mesmos a esses contatos, ampliando sua disseminação. Para se proteger contra vírus de computador, é fundamental utilizar softwares antivírus atualizados, manter o sistema operacional e outros programas sempre atualizados com os patches de segurança mais recentes, evitar abrir anexos de e-mails ou links de fontes desconhecidas, e realizar backups regulares dos dados importantes.

Alternativas
Q2547628 Noções de Informática

Julgue o item que se segue. 


Os cookies são arquivos criados por sites para coletar dados sobre sua navegação na internet. Eles geralmente armazenam informações como as páginas visitadas e os links clicados. Esses dados ajudam a personalizar a página de acordo com o perfil do usuário, proporcionando uma melhor experiência ou facilitando o transporte de dados no site. Ao armazenar as informações dos visitantes, os cookies permitem que a página seja executada mais facilmente na próxima visita, eliminando a necessidade de preencher todos os dados novamente. Além disso, os cookies podem ser usados para questões de segurança da informação, ajudando a evitar fraudes e ataques, e protegendo o usuário nas interações com um serviço. Eles também são capazes de reconhecer se as solicitações feitas durante a navegação são realmente do usuário ou de uma pessoa mal-intencionada.

Alternativas
Q2547625 Noções de Informática

Julgue o item a seguir. 


O malvertising envolve o uso de publicidade online para distribuir malware aos usuários, explorando vulnerabilidades em sites e redes de anúncios para comprometer a segurança dos dispositivos e redes. 

Alternativas
Q2547605 Noções de Informática

Julgue o item a seguir. 


Os ataques "man in the middle" comprometem um ponto de acesso Wi-Fi, permitindo que os invasores interceptem e modifiquem dados enquanto transitam entre o usuário e o hotspot, colocando em risco a segurança das comunicações em redes públicas.

Alternativas
Q2547598 Noções de Informática

Julgue o item a seguir. 


 As técnicas de phishing moderno são facilmente identificáveis pela maioria dos usuários devido ao seu formato simplificado e previsível, tornando-as uma ameaça menos relevante atualmente.

Alternativas
Respostas
31: E
32: C
33: C
34: C
35: E