Filtrar


Questões por página:
Relacione a Coluna 1 à Coluna 2, associando os tipos de software mal-intencionados abaixo, que podem ameaçar a segurança da informação, às suas respectivas características.

Coluna 1

1. Vírus.
2. Spyware.
3. Worm.

Coluna 2

( ) Programa que se anexa a outros para ser executado normalmente, sem que o usuário perceba, causando estragos pequenos ou grandes.
( ) Tipo de software que pode trazer problemas, instalando-se nos computadores para monitorar a atividade do internauta e usar as informações para fins de marketing.
( ) Consiste em programas de computador independentes que se copiam de um computador para outro por meio de uma rede.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
No ambiente Windows, para evitar a perda de informações em casos de falhas de hardware, erros do sistema e exclusões acidentais, recomenda-se a criação de cópias de segurança de arquivos e dados. Tal procedimento consiste em
Backup é um termo utilizado para a atividade que consiste em realizar cópias de segurança de dados digitais de um dispositivo com o intuito de recuperá-los em caso de perdas e/ou falhas no sistema em que os arquivos estão armazenados. Uma estratégia de backup que copia somente os dados modificados desde o último backup recebe o nome de:
O backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema.
Sobre o backup do tipo delta, é CORRETO afirmar que:
Um aluno da Rede Municipal de Uberaba, navegando na internet, acessou um cartão virtual animado. De imediato, foi solicitado para este usuário que executasse o programa no cartão virtual. Após esta execução, o usuário, sem notar, teve seu computador infectado. O programa, que além de executar as funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas, e sem o conhecimento do usuário para que sejam instalados no computador é o: