Você está na página 1de 1

a integridade dos dados manipulados pelo computador.

II- Associado à Política de Segurança da instituição, são mecanismos instalados nas


redes de computadores para impedir o acesso indesejado de hackers aos dados
internos de uma organização, normalmente implementado por meio de regras, via
software.

As descrições I e II correspondem, respectivamente, aos seguintes termos:


a) backup e hoax
b) backup e firewall
c) backup e backdoor
d) sniffer e backdoor
e) sniffer e firewall

I O. (Auditor de Controle Externo - Informática - TCM/GO - INSTITUTO


CIDADES - 2012) com relação aos Vírus de computadores é correto afirmar que:

a) É um programa ou parte de um programa de computador, normalmente


malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos de um computador;
b) É um tipo de software especificamente projetado para apresentar
propagandas através do browser ou algum outro programa instalado em um
computador;
c) É o termo utilizado para se referir a uma grande categoria de software que
tem o objetivo de monitorar atividades de um sistema e enviar as informações
coletadas para terceiros;
d) São programas que permitem o retorno de um invasor a um computador
comprometido, utilizando serviços criados ou modificados para este fim;
e) Normalmente, consistem em um único arquivo que precisa ser
explicitamente executado, não infectam outros arquivos, nem propagam cópias
de si mesmo automaticamente.

>>> I
(Técnico Judiciário - Operação de Computador - TRE/SP
- FCC - 2012) Para a devida conexão à internet ou intranet é necessário que o
computador possua certos pré-requisitos que possibilitem tal acesso. São requisitos
possivelmente necessários para que o computador se conecte à internet, EXCETO:

a) modem.
b) firewall.
c) provedor.
d) placa de rede.
e) protocolo TCPÍIP.

Você também pode gostar