Lista completa de Questões sobre Virus e Anti-Vírus para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de antivírus e sistemas de firewall, julgue os itens subsequentes.
Os arquivos com as extensões pdf, jpg, txt e scr armazenados em um pendrive são imunes a vírus de computador, ainda que o pendrive seja infectado ao ser conectado na porta USB de um computador.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de, vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.
Um arquivo do tipo PDF não carrega código malicioso, como cavalo de troia.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de, vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.
O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras, com o objetivo de enganar esses usuários.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de, vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.
O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas para uma pessoa; essa mensagem, cujo conteúdo é sempre comercial, não transporta vírus de computador ou links na Internet.
Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de, vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.
A finalidade do uso de certificados digitais em páginas na Internet, por meio de HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o tráfego, sejam identificados por quem o capturou.Informática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de segurança da informação, julgue os itens subsequentes.
Requisitos básicos de segurança incluem a confidencialidade, a integridade e a disponibilidade.
Sobre providências que, comprovadamente, preservam os dados armazenados em seu computador, analise as afirmativas abaixo.
I - Instalar muitos software antivírus, quanto mais melhor. II - Fazer backup com frequência. III - Utilizar senhas fáceis de lembrar, como datas de aniversário. É correto o que se afirma emInformática / Microinformática - Virus e Anti-Vírus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca da segurança da informação, julgue os próximos itens. O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede.
Informática / Microinformática - Virus e Anti-Vírus - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Analise as seguintes sentenças:
I. Um vírus é um fragmento de um programa que é unido a um programa legítimo com a intenção de infectar outros programas. II. Os vírus são programas e sofrem geração espontânea. III. Os vírus de macro alteram o mecanismo de criptografia a cada cópia replicada. Está(ão) correta(s):Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...