Questões de Informática Básica - Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 306 de 412

555088

copy

Banca: Instituto Access

Órgão: Câmara de Santana de Parnaíba/SP

Cargo(s): Tesoureiro

Ano: 2022

Gabarito: Oficial

Matéria/Assunto: Informática Básica > Segurança da informação / Vírus e malwares

worm e botnet.

botnet e zumbi.

zumbi e ransomware.

ransomware e worm.

Questão: 307 de 412

551146

copy

Banca: Instituto Access

Órgão: UFJ

Cargo(s): Técnico de Tecnologia da Informação

Ano: 2023

Gabarito: Oficial

Matéria/Assunto: Informática Básica > Segurança da informação / Vírus e malwares

ransomware.

keylogger.

majava.

trojan.

kilim.

Questão: 308 de 412

549603

copy

Banca: Instituto QUADRIX

Órgão: COFECI

Cargo(s): Auxiliar Administrativo

Ano: 2017

Gabarito: Oficial

Matéria/Assunto: Informática Básica > Segurança da informação / Vírus e malwares

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.
O anexo de um e-mail recebido de um amigo não consiste em um meio de propagação de Cavalo de Troia, pois se trata de mensagem de pessoa conhecida.

Questão: 309 de 412

549604

copy

Banca: Instituto QUADRIX

Órgão: COFECI

Cargo(s): Auxiliar Administrativo

Ano: 2017

Gabarito: Oficial

Matéria/Assunto: Informática Básica > Segurança da informação / Vírus e malwares

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.
Um ataque de phishing consiste, por exemplo, em enviar um e-mail com conteúdo falso, com links que apontem para páginas também falsas, no intuito de coletar informações privativas, como CPF e senhas.

Questão: 310 de 412

549605

copy

Banca: Instituto QUADRIX

Órgão: COFECI

Cargo(s): Auxiliar Administrativo

Ano: 2017

Gabarito: Oficial

Matéria/Assunto: Informática Básica > Segurança da informação / Vírus e malwares

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue o item seguinte.
Mesmo que um hacker use nome de usuário e senha válidos para acessar o sistema, um firewall conseguirá detectá-lo por ser um equipamento bem robusto.