13341 Q546411
Informática Básica / Microinformática
Ano: 2009
Banca: Tribunal de Justiça do Paraná - TJPR (TJ - PR)

É a parte do computador que, de fato, executa as operações aritméticas e lógicas sobre os dados, constitui o núcleo ou a essência de um computador. Estamos falando da(os):

13342 Q546261
Informática Básica / Microinformática
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A Internet é formada por inúmeros usuários com interesses diversos; por outro lado, as intranets são criadas em função de necessidades e objetivos comuns. Com relação à segurança da Internet e da intranet, julgue os itens a seguir.

Cavalo de troia é um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar cópias de si mesmo, de um computador para outro, podendo ocupar totalmente a memória de um computador.

13343 Q546259
Informática Básica / Microinformática
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca da segurança da informação, julgue os itens subsequentes.

A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.

13344 Q546257
Informática Básica / Microinformática
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, acerca de segurança da informação.

Cavalos de troia (trojan) e worms são programas maliciosos, geralmente enviados por e-mail, que, instalados inadvertidamente pelo próprio usuário, causam impactos às vezes irreversíveis aos computadores e seus dados.

13345 Q546255
Informática Básica / Microinformática
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, acerca de segurança da informação.

Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor serve também para proteger as máquinas de todos os usuários.

13346 Q546251
Informática Básica / Microinformática
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de aplicativos e tecnologias associados à Internet, julgue os itens a seguir.

Quando um número grande de usuários recebe um vírus eletrônico por meio de arquivo anexado a uma mensagem de e-mail, caracteriza-se a situação de vulnerabilidade denominada spam.

13347 Q546243
Informática Básica / Microinformática
Ano: 2009
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)

Das sentenças abaixo, relativas à segurança de computadores e sistemas,

I. Um dos principais objetivos da criptografia é impedir a invasão de redes.

II. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade.

III. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador.

IV. Vírus, keyloggers, worms e cavalos de tróia são alguns dos exemplos de Malware.

Estão corretas:

13348 Q546241
Informática Básica / Microinformática
Ano: 2009
Banca: Fundação CESGRANRIO (CESGRANRIO)

Considere o contexto no qual não existe falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Dentro deste contexto, se Marcelo escreve um e-mail para José e o assina digitalmente, José pode ter certeza de que

13349 Q546230
Informática Básica / Microinformática
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.

Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail.

13350 Q546171
Informática Básica / Microinformática
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de