Questões de Concurso
Filtrar
1.245 Questões de concurso encontradas
Página 18 de 249
Questões por página:
Questões por página:
Concurso:
Prefeitura de Lagoa Seca - PB
Disciplina:
Noções de Informática
Qual das seguintes alternativas descreve CORRETAMENTE um backup diferencial?
Concurso:
Prefeitura de Lagoa Seca - PB
Disciplina:
Noções de Informática
Qual das seguintes alternativas descreve CORRETAMENTE a principal característica que diferencia um worm de um vírus de computador?
Concurso:
Prefeitura de Lagoa Seca - PB
Disciplina:
Noções de Informática
Qual das alternativas abaixo apresenta a prática CORRETA para criar uma senha segura?
Concurso:
Prefeitura de Duas Estradas - PB
Disciplina:
Noções de Informática
Ao configurar a segurança de um computador, um indivíduo precisa escolher as ferramentas adequadas para proteger o sistema contra diferentes tipos de ameaças. Qual das seguintes combinações de aplicativos é a mais apropriada para garantir uma proteção abrangente?
Concurso:
Prefeitura de Duas Estradas - PB
Disciplina:
Noções de Informática
Considere as seguintes afirmações acerca de engenharia social:
I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.
É CORRETO o que se afirma apenas em:
I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.
É CORRETO o que se afirma apenas em: