Questões de Concurso

Foram encontradas 8.605 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2431799 Noções de Informática

Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos.

Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:

Alternativas
Q2431665 Noções de Informática

Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos.


Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:

Alternativas
Q2431395 Noções de Informática

No que se refere à segurança de redes com utilização de firewalls, assinale a alternativa correta.

Alternativas
Q2431394 Noções de Informática

Um procedimento seguro para transmitir dados entre computadores é conectá-los fisicamente de modo a se criar uma rede dedicada, sem interferências externas. Com o intuito de tentar manter o nível de segurança na comunicação entre computadores fisicamente separados, porém conectados à internet, as empresas simulam suas redes privadas com o uso de uma estrutura de tunelamento conhecida como

Alternativas
Q2430497 Noções de Informática

Considere as três buscas efetuadas recentemente no Google, por meio do Chrome, ilustradas na tabela a seguir. Para cada busca, é exibido o texto de busca utilizado e o número aproximado de resultados.


Texto de busca empregado na busca

Número aproximado de resultados

supedÃneo

208.000

supedaneo

4.600

-supedaneo or supedâneo

57.800


À luz do funcionamento do mecanismo de busca do Google, assinale o número de resultados mais provável se, nas mesmas condições, fosse realizada uma nova busca com o texto exibido a seguir.


+supedâneo -supedâneo ou +supedâneo

Alternativas
Respostas
436: B
437: C
438: A
439: C
440: A