FUB•
Acerca do sistema operacional Windows, julgue o item que se segue.
Um backup incremental copia novamente todos os arquivos do sistema, independentemente de terem sido modificados.
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Acerca do sistema operacional Windows, julgue o item que se segue.
Um backup incremental copia novamente todos os arquivos do sistema, independentemente de terem sido modificados.
Julgue o próximo item, relativo a conceitos de informática.
É seguro conectar qualquer pendrive ao computador, desde que ele seja aberto inicialmente no modo somente leitura, pois vírus não conseguem se propagar sem permissão explícita do usuário.
A respeito dos conhecimentos relacionados à navegação na internet, avaliar se as afirmativas são certas (C) ou erradas (E) e assinalar a sequência correspondente.
( ) O termo “download” pode se referir a baixar dados de uma página para seu computador.
( ) O firewall forma um sistema de proteção com o objetivo de impedir a entrada de estranhos em redes privadas ligadas à internet.
( ) Hiperfull é o nome que se dá às imagens ou palavras que dão acesso a outros conteúdos em um documento hipertexto.
No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir.
( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.
( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança.
( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.
( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.
Está correta, de cima para baixo, a seguinte sequência:
Qual é a principal característica de um vírus de computador?
Julgue o próximo item, relativo a noções de segurança da informação e de serviço de inteligência.
São atributos básicos e fundamentais para a segurança da informação a confidencialidade, a integridade e a disponibilidade.
Atente ao que se diz a seguir sobre ataques cibernéticos por meio de vírus em dispositivos de memória flash (pendrives).
I. O meio mais seguro de proteger um documento digital é compactando-o como arquivo ZIP, uma vez que esse formato de arquivo é imune a ataques por malware.
II. O pendrive é um dos dispositivos mais suscetíveis a infecção por vírus mediante o uso indiscriminado em computadores corrompidos e/ou não devidamente protegidos.
III. Efetuar a formatação rápida em um pendrive infectado não garante a remoção completa de vírus porquanto alguns programas maliciosos alojam-se na MBR.
É correto o que se afirma em:
Entre os diversos tipos de códigos maliciosos, aquele que executa tarefas de forma automatizada, que permite a comunicação com outros computadores infectados e que pode ser controlado remotamente por invasores é chamado de ___________. Outro tipo de ameaça denomina-se____________, que monitora atividades do computador em que está instalado e envia as informações coletadas para os invasores, como, por exemplo, a sequência de teclas pressionadas no momento do preenchimento de senhas.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
Acerca de sítios de busca e pesquisa na Internet, pragas virtuais e antivírus e firewall, julgue o item subsequente.
Um backdoor é um tipo de código malicioso elaborado para permitir o retorno com acesso facilitado de um invasor a um equipamento comprometido anteriormente, por meio de serviços criados ou modificados para esse fim.
Com referência a essa situação hipotética, julgue o item que segue.
Considere que, separando-se o grupo de passageiros
selecionados que visitou o país A, o grupo que visitou o país
B e o grupo que visitou o país C, seja verificado, em cada um
desses grupos, que pelo menos a metade dos seus componentes
era do sexo masculino. Nessa situação, conclui-se que o grupo
de 30 passageiros selecionados tem, no máximo, 14 mulheres.
Suas atualizações recentes
Nenhuma notificação.