Lista completa de Questões sobre Hackers para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Hackers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens subsequentes, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação. A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço.
Informática / Microinformática - Hackers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
O aprimoramento das tecnologias de comunicação e de informação tem transformado processos decisórios e comunicacionais nas mais diferentes instituições e formas organizativas. São exemplos disso as consultas públicas realizadas pelo governo federal, a atuação de movimentos sociais com base no hackeativismo e na luta pela transparência e os modelos de produção colaborativa implementados pelas empresas.
A respeito da comunicação digital e sua relação com a atuação desses agentes sociais governamentais e não governamentais, julgue os itens subsecutivos.
Hackeamento é uma prática que tem origem no mundo digital, mas não se restringe a ele.
Informática / Microinformática - Hackers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação.
Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem.
Assinale abaixo a proposição INCORRETA:
Hacker e o Cracker são tecnicamente a mesma coisa, porém o hacker tem objetivos criminosos.
Um vírus de boot infecta a partição de inicialização do sistema operacional.
Um "cavalo-de-tróia" corresponde a um programa que parece ser útil, mas contém códigos maliciosos embutidos.
Um vírus infecta um programa e necessita deste programa hospedeiro para se propagar e o worm é um programa completo e não precisa de outro para se propagar.
Informática / Microinformática - Hackers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito da segurança da informação, julgue os itens subsequentes.
A descoberta, por harckers, de senha que contenha números, letras minúsculas e maiúsculas e os caracteres #$ é considerada difícil.
Informática / Microinformática - Hackers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens a seguir, a respeito da segurança da informação.
Hacker é um programa inteligente de computador que, após detectar falhas em um ambiente computacional, causa danos irreparáveis e a proliferação de outros programas maliciosos.
Informática / Microinformática - Hackers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Crimes com novos formatos vêm sendo praticados no Brasil e no mundo. A respeito desse tema e com referência ao Brasil, assinale a opção correta.
O uso do computador como um meio para a prática de crimes vem crescendo de maneira significativa.
Embora difundido no mundo, o planejamento de crimes pela Internet é ainda insignificante.
Crimes que envolvem tráfico de armas e drogas são considerados novas modalidades de delito.
A maneira como os crimes vêm se diversificando torna impossível a reação do poder público.
As novas formas de crime apenas atualizam os velhos métodos de transgressão da malandragem ingênua do passado, associados à idéia de "jeitinho" brasileiro.
No que tange à segurança da informação, são elementos maliciosos:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...