Questões de Concurso
Foram encontradas 9.252 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item que se segue.
Os vírus de computador são programas maliciosos que
se espalham inserindo cópias de si mesmos em outros
softwares e arquivos. Eles têm a capacidade de se
propagar automaticamente, sem a necessidade de serem
executados manualmente. Além disso, os vírus podem
utilizar recursos como listas de contatos de e-mail para
enviar cópias de si mesmos a esses contatos, ampliando
sua disseminação. Para se proteger contra vírus de
computador, é fundamental utilizar softwares antivírus
atualizados, manter o sistema operacional e outros
programas sempre atualizados com os patches de
segurança mais recentes, evitar abrir anexos de e-mails
ou links de fontes desconhecidas, e realizar backups
regulares dos dados importantes.
Julgue o item que se segue.
Os cookies são arquivos criados por sites para coletar
dados sobre sua navegação na internet. Eles
geralmente armazenam informações como as páginas
visitadas e os links clicados. Esses dados ajudam a
personalizar a página de acordo com o perfil do usuário,
proporcionando uma melhor experiência ou facilitando
o transporte de dados no site. Ao armazenar as
informações dos visitantes, os cookies permitem que a
página seja executada mais facilmente na próxima
visita, eliminando a necessidade de preencher todos os
dados novamente. Além disso, os cookies podem ser
usados para questões de segurança da informação,
ajudando a evitar fraudes e ataques, e protegendo o
usuário nas interações com um serviço. Eles também
são capazes de reconhecer se as solicitações feitas
durante a navegação são realmente do usuário ou de
uma pessoa mal-intencionada.
Julgue o item a seguir.
O malvertising envolve o uso de publicidade online para
distribuir malware aos usuários, explorando
vulnerabilidades em sites e redes de anúncios para
comprometer a segurança dos dispositivos e redes.
Julgue o item a seguir.
Os ataques "man in the middle" comprometem um ponto
de acesso Wi-Fi, permitindo que os invasores interceptem
e modifiquem dados enquanto transitam entre o usuário
e o hotspot, colocando em risco a segurança das
comunicações em redes públicas.
Julgue o item a seguir.
As técnicas de phishing moderno são facilmente
identificáveis pela maioria dos usuários devido ao seu
formato simplificado e previsível, tornando-as uma
ameaça menos relevante atualmente.