Escolar Documentos
Profissional Documentos
Cultura Documentos
( ) Certo ( ) Errado
UB – CESPE
( ) Certo ( ) Errado
TJ SE – CESPE
( ) Certo ( ) Errado
FUB – CESPE
( ) Certo ( ) Errado
d) .WAV
e) .XLS
WWW.CONCURSOVIRTUAL.COM.BR
1
INFORMÁTICA - UFRJ PROFº RENATO DA COSTA
6) Sua propagação se dá por meio da exploração I. Vírus é um programa que se conecta a um arquivo e
de vulnerabilidades existentes ou falhas na replica- se sem a necessidade de sua execução.
configuração de programas instalados em
computadores. Esse programa é conhecido por II. Worm é um programa que se conecta a um arquivo
e replica- se após ser executado.
a) firewall.
III. Cavalo de Troia é um programa disfarçado como
b) botnet. aplicação útil.
c) worm. Assinale:
WWW.CONCURSOVIRTUAL.COM.BR
2
INFORMÁTICA - UFRJ PROFº RENATO DA COSTA
12) Quando o cliente de um banco acessa sua conta 15) Com o objetivo de impedir a atividade de
corrente através da internet, é comum que tenha que programas maliciosos, sites da área bancária e
digitar a senha em um teclado virtual, cujas teclas financeira têm implementado um mecanismo de
mudam de lugar a cada caractere fornecido. Esse segurança que gera uma imagem com combinações
procedimento de segurança visa evitar ataques de de quatro dígitos aleatórios e que deverão ser
digitadas pelos usuários para validação das
(A) spywares e adwares. transações, como exemplificado na figura .
(B) keyloggers e adwares.
TRE GO – CESPE
( ) Certo ( ) Errado
WWW.CONCURSOVIRTUAL.COM.BR
3
INFORMÁTICA - UFRJ PROFº RENATO DA COSTA
WWW.CONCURSOVIRTUAL.COM.BR
4