Questões de Concursos Hackers Resolva questões de Hackers comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Hackers Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q553371 | Informática, Hackers, Assistente de Educação, SEPLAG EDUCAÇÃO DF, CESPE CEBRASPEJulgue os itens a seguir, a respeito da segurança da informação. Hacker é um programa inteligente de computador que, após detectar falhas em um ambiente computacional, causa danos irreparáveis e a proliferação de outros programas maliciosos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q548264 | Informática, HackersNo que tange à segurança da informação, são elementos maliciosos: ✂️ a) captchas e trojans. ✂️ b) hijackers e worms. ✂️ c) firewall e vírus de boot. ✂️ d) keyloggers e RAID. ✂️ e) RAID e hoax. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q551762 | Informática, Hackers, Analista do MPU, MPU, CESPE CEBRASPEO aprimoramento das tecnologias de comunicação e de informação tem transformado processos decisórios e comunicacionais nas mais diferentes instituições e formas organizativas. São exemplos disso as consultas públicas realizadas pelo governo federal, a atuação de movimentos sociais com base no “hackeativismo” e na luta pela transparência e os modelos de produção colaborativa implementados pelas empresas. A respeito da comunicação digital e sua relação com a atuação desses agentes sociais governamentais e não governamentais, julgue os itens subsecutivos. Hackeamento é uma prática que tem origem no mundo digital, mas não se restringe a ele. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q560401 | Informática, Hackers, Técnico de Apoio de Informáticae Programador de Sistemas, ASTC SC, UNESCAssinale abaixo a proposição INCORRETA: ✂️ a) Hacker e o Cracker são tecnicamente a mesma coisa, porém o hacker tem objetivos criminosos. ✂️ b) Um vírus de boot infecta a partição de inicialização do sistema operacional. ✂️ c) Um "cavalo-de-tróia" corresponde a um programa que parece ser útil, mas contém códigos maliciosos embutidos. ✂️ d) Um vírus infecta um programa e necessita deste programa hospedeiro para se propagar e o worm é um programa completo e não precisa de outro para se propagar. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q551462 | Informática, Hackers, Assessor Técnico Jurídico, TCE RN, CESPE CEBRASPEJulgue os itens subsequentes, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação. A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q555153 | Informática, Hackers, Técnico Judiciário, TRE AP, CESPE CEBRASPECrimes com novos formatos vêm sendo praticados no Brasil e no mundo. A respeito desse tema e com referência ao Brasil, assinale a opção correta. ✂️ a) O uso do computador como um meio para a prática de crimes vem crescendo de maneira significativa. ✂️ b) Embora difundido no mundo, o planejamento de crimes pela Internet é ainda insignificante. ✂️ c) Crimes que envolvem tráfico de armas e drogas são considerados novas modalidades de delito. ✂️ d) A maneira como os crimes vêm se diversificando torna impossível a reação do poder público. ✂️ e) As novas formas de crime apenas atualizam os velhos métodos de transgressão da malandragem ingênua do passado, associados à idéia de "jeitinho" brasileiro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q558823 | Informática, Hackers, Professor de Ensino Básico, IFB, CESPE CEBRASPEA respeito da segurança da informação, julgue os itens subsequentes. A descoberta, por harckers, de senha que contenha números, letras minúsculas e maiúsculas e os caracteres #$ é considerada difícil. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q555346 | Informática, Hackers, Analista Judiciário, TJ ES, CESPE CEBRASPEJulgue os itens subsecutivos, referentes a conceitos de tecnologia da informação. Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF
1Q553371 | Informática, Hackers, Assistente de Educação, SEPLAG EDUCAÇÃO DF, CESPE CEBRASPEJulgue os itens a seguir, a respeito da segurança da informação. Hacker é um programa inteligente de computador que, após detectar falhas em um ambiente computacional, causa danos irreparáveis e a proliferação de outros programas maliciosos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q548264 | Informática, HackersNo que tange à segurança da informação, são elementos maliciosos: ✂️ a) captchas e trojans. ✂️ b) hijackers e worms. ✂️ c) firewall e vírus de boot. ✂️ d) keyloggers e RAID. ✂️ e) RAID e hoax. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q551762 | Informática, Hackers, Analista do MPU, MPU, CESPE CEBRASPEO aprimoramento das tecnologias de comunicação e de informação tem transformado processos decisórios e comunicacionais nas mais diferentes instituições e formas organizativas. São exemplos disso as consultas públicas realizadas pelo governo federal, a atuação de movimentos sociais com base no “hackeativismo” e na luta pela transparência e os modelos de produção colaborativa implementados pelas empresas. A respeito da comunicação digital e sua relação com a atuação desses agentes sociais governamentais e não governamentais, julgue os itens subsecutivos. Hackeamento é uma prática que tem origem no mundo digital, mas não se restringe a ele. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q560401 | Informática, Hackers, Técnico de Apoio de Informáticae Programador de Sistemas, ASTC SC, UNESCAssinale abaixo a proposição INCORRETA: ✂️ a) Hacker e o Cracker são tecnicamente a mesma coisa, porém o hacker tem objetivos criminosos. ✂️ b) Um vírus de boot infecta a partição de inicialização do sistema operacional. ✂️ c) Um "cavalo-de-tróia" corresponde a um programa que parece ser útil, mas contém códigos maliciosos embutidos. ✂️ d) Um vírus infecta um programa e necessita deste programa hospedeiro para se propagar e o worm é um programa completo e não precisa de outro para se propagar. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q551462 | Informática, Hackers, Assessor Técnico Jurídico, TCE RN, CESPE CEBRASPEJulgue os itens subsequentes, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação. A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q555153 | Informática, Hackers, Técnico Judiciário, TRE AP, CESPE CEBRASPECrimes com novos formatos vêm sendo praticados no Brasil e no mundo. A respeito desse tema e com referência ao Brasil, assinale a opção correta. ✂️ a) O uso do computador como um meio para a prática de crimes vem crescendo de maneira significativa. ✂️ b) Embora difundido no mundo, o planejamento de crimes pela Internet é ainda insignificante. ✂️ c) Crimes que envolvem tráfico de armas e drogas são considerados novas modalidades de delito. ✂️ d) A maneira como os crimes vêm se diversificando torna impossível a reação do poder público. ✂️ e) As novas formas de crime apenas atualizam os velhos métodos de transgressão da malandragem ingênua do passado, associados à idéia de "jeitinho" brasileiro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q558823 | Informática, Hackers, Professor de Ensino Básico, IFB, CESPE CEBRASPEA respeito da segurança da informação, julgue os itens subsequentes. A descoberta, por harckers, de senha que contenha números, letras minúsculas e maiúsculas e os caracteres #$ é considerada difícil. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q555346 | Informática, Hackers, Analista Judiciário, TJ ES, CESPE CEBRASPEJulgue os itens subsecutivos, referentes a conceitos de tecnologia da informação. Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro