622811 Q142948
Pedagogia
Ano: 2012
Banca: SERCTAM

O estudo da realidade (diagnóstico), a análise e discussão dos dados, a determinação dos objetivos, dos recursos e de como proceder para modificar uma realidade, dá-se o nome de:

622812 Q142927
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Sobre os endereços de memória primária é correto afirmar:

622813 Q142889
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.

Para se combater a instalação de spywares em computadores de uma empresa, recomenda-se a instalação dos programas chamados de firewalls.

622814 Q142887
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.

O antispyware é um software que se destina especificamente a detectar e remover spywares, enquanto o antivírus é uma ferramenta que permite detectar e remover alguns programas maliciosos, o que inclui certos tipos de spywares.

622815 Q142885
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes.

Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.

622816 Q142884
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a códigos maliciosos, julgue os itens a seguir.

Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros.

622817 Q142882
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

O tipo de código malicioso que utiliza a rede como forma de disseminação, normalmente explorando vulnerabilidades em sistemas remotos, é chamado de

622818 Q142873
Ciência da Computação
Ano: 2012
Banca: Fundação Professor Carlos Augusto Bittencourt (FUNCAB)

Os programas keyloggers e screenloggers são considerados programas do tipo:

622819 Q142871
Ciência da Computação
Ano: 2012
Banca: CONSULPLAN Consultoria (CONSULPLAN)

“Key logger é um programa de computador do tipo _______________, cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.” Assinale a alternativa que completa corretamente a afirmação anterior.

622820 Q142868
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)