Código: qci6907 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAU-BR | |||
Categoria: Malwares e Ameaças Virtuais • Spyware e Adware • | ||||||
A respeito de malwares, julgue o item que se segue.
Embora exiba anúncios indesejados, muitas vezes integrando-se a programas gratuitos, o adware não é considerado um malware. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6906 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAU-BR | |||
Categoria: Ferramentas de Reuniões e Comunicação Online • • | ||||||
Acerca de comunicação colaborativa, julgue o próximo item.
No Microsoft Teams, as postagens em um canal são agrupadas em threads, mantendo as respostas agrupadas e facilitando o acompanhamento das postagens simultâneas. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6905 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAU-BR | |||
Categoria: Segurança da Informação • Certificado Digital • | ||||||
Julgue o item a seguir, a respeito de segurança, criptografia e automação.
Um certificado digital do tipo A1 armazena a chave no próprio equipamento do usuário; no tipo A3, a chave é armazenada em dispositivos físicos portáteis, como tokens e cartões. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6904 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAU-BR | |||
Categoria: Segurança da Informação • Criptografia • | ||||||
Julgue o item subsequente, relativo a sistemas criptográficos simétricos.
A segurança em sistemas criptográficos simétricos independe do tamanho da chave. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6903 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAU-BR | |||
Categoria: Segurança da Informação • Segurança da Informação - Outros • | ||||||
No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.
Filtros em proxies podem ser configurados para impedir o acesso a determinados sítios ou serviços da web que violam uma política da organização. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6902 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAU-BR | |||
Categoria: Segurança da Informação • Segurança da Informação - Outros • | ||||||
No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.
Proxies transparentes servem como um canal entre os clientes e a Internet; por característica, são incapazes de interceptar as conexões realizadas, já que são transparentes para os usuários. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6901 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAU-BR | |||
Categoria: Malwares e Ameaças Virtuais • Keyloggers e Screenloggers • | ||||||
Acerca de keyloggers e suas características, julgue o item subsequente.
De maneira geral, keyloggers são códigos maliciosos usados para capturar informações à medida que existe alguma interação do usuário com o teclado; esses códigos podem estar inseridos em software ou até mesmo hardware específico. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6900 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAU-BR | |||
Categoria: Redes de Computadores • Arquitetura TCP/IP • | ||||||
Julgue o próximo item, relativo a conceitos de rede de computadores, elementos de interconexão de redes de computadores e noções dos modelos de referência OSI.
Em uma rede local LAN com fio, o padrão (Ethernet) é o IEEE 802.11 e, em uma rede local sem fios (wi-fi), o padrão é o IEEE 802.3. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6899 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAU-BR | |||
Categoria: Redes de Computadores • Equipamentos de redes • | ||||||
Julgue o próximo item, relativo a conceitos de rede de computadores, elementos de interconexão de redes de computadores e noções dos modelos de referência OSI.
Hubs são dispositivos de rede localizados na camada de aplicação que amplificam o sinal de entrada. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6898 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: CAU-BR | |||
Categoria: Redes de Computadores • Modelo OSI/ISO • | ||||||
Julgue o próximo item, relativo a conceitos de rede de computadores, elementos de interconexão de redes de computadores e noções dos modelos de referência OSI.
As VLANs no padrão IEEE 802.1q foram criadas para ajudar no gerenciamento de LANs, permitindo que a topologia física seja dividida em diferentes topologias lógicas. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A afirmativa está ERRADA.
O adware é considerado um tipo de malware. A palavra “malware” é um termo geral para qualquer software projetado para causar danos a um computador ou ao usuário. O adware é uma categoria específica de malware que exibe anúncios indesejados em um computador. Embora não seja tão prejudicial quanto outros tipos de malware, como vírus ou cavalos de Troia, o adware ainda é considerado uma ameaça à segurança cibernética, pois pode interromper a experiência do usuário e expô-lo a anúncios enganosos ou potencialmente maliciosos.