Questões de Concurso Comentadas para if-rj

Foram encontradas 727 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212627 Noções de Informática
Com relação a um Trojan, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):
É obtido por meio de download por e-mail e por redes sociais além do uso de mídias removíveis infectadas. Entre as ações maliciosas mais comuns estão a de furtar informações sensíveis e do envio de spam e phishing.  A contaminação ocorre a partir da execução explícita de código malicioso e da propagação de si próprio em arquivos infectados. 
As afirmativas são respectivamente:
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212497 Noções de Informática
Com relação a códigos maliciosos e ao termo worm, analise as afirmativas a seguir.
I. Um worm espalha-se por meio de vulnerabilidades, identificando computadores ativos na rede e explorando as conexões ou a internet através de correio eletrônico, redes sociais, bate papo e programas de compartilhamento de arquivos.
II. O impacto de um worm na máquina infectada se traduz no consumo de tráfego na rede durante a transmissão, tornando o acesso à internet mais lento.
III. É uma rede formada por milhares de computadores zumbis, o que oferece maior capacidade computacional para realizar ataques ou ações maliciosas.
Assinale a alternativa correta:
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1212406 Noções de Informática
Certo vírus de computador possui as características listadas a seguir.
• Constitui uma praga cibernética que esconde-se nos sistemas operacionais para que usuários mal intencionados possam fazer o que quiserem e quando bem entenderem.
• No sistema Windows, em uma forma de atuação eles infectam tarefas e processos de memória, anulando os pedidos do programa que está com esta praga, fazendo com que o programa não encontre os arquivos necessários para funcionar. Em resumo, este vírus “engana” o programa, fazendo-o acreditar que o arquivo não está lá, provocando mensagens de erro. 
• Nas distribuições Linux/Unix, em uma forma de atuação eles substituem um programa de listagem de arquivos e, com isso, ele mesmo passa a exibir as listas, ao mesmo tempo em que fica são e salvo, escondido no sistema. Em resumo, se este vírus não é detectado, fica fácil para um hacker com más intenções exercer o direito de ir e vir no computador infectado.
Esse vírus é conhecido como:   
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1198228 Banco de Dados
A implementação de Sistemas Gerenciadores de Bancos de Dados (SGBD) tem por objetivo evitar a ocorrência de dois problemas descritos abaixo:
(I) caracterizado pela situação em que existam informações armazenadas em arquivos diferentes, com conteúdos também diferentes.
(II) caracterizado pela existência das mesmas informações em arquivos armazenados em dispositivos diferentes. 
Esses dois problemas são conhecidos respectivamente como: 
Alternativas
Ano: 2015 Banca: BIO-RIO Órgão: IF-RJ
Q1188553 Banco de Dados
Fazem parte da linguagem de manipulação de dados – DML, as seguintes instruções SQL:
Alternativas
Respostas
296: A
297: D
298: E
299: C
300: E