Questões de Informática Básica / Microinformática do ano 2005

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática do ano 2005

Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que

Analise as seguintes afirmações relacionadas à segurança e uso da Internet:

I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede.

II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados.

III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.

IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema.

Indique a opção que contenha todas as afirmações verdadeiras.

Considere que a figura I ao lado ilustre parte da área de trabalho de um computador PC cujo sistema operacional é o W indows XP. Considere, ainda, que a janela Central de Segurança do Windows, ilustrada na figura II, seja executada no referido computador, após a realização de determinadas ações em resposta ao alerta de risco mostrado na área de trabalho. A partir dessas informações, julgue os itens seguintes.

Considere que a figura I ao lado ilustre parte da área de trabalho de um computador PC cujo sistema operacional é o W indows XP. Considere, ainda, que a janela Central de Segurança do Windows, ilustrada na figura II, seja executada no referido computador, após a realização de determinadas ações em resposta ao alerta de risco mostrado na área de trabalho. A partir dessas informações, julgue os itens seguintes.

Tendo o texto acima como referência inicial, julgue os próximos itens.

Ataques de um computador por cavalo-de-tróia consistem em exemplos de ataque de phishing, mencionado no texto, acarretando o tipo de roubo de informações ali descrito.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis