Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>Pergunta 1 0,5 em 0,5 pontos Um computador exibe para um usuário uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Que tipo de malware é esse? Resposta Selecionada: b. Um tipo de ramsonware. Pergunta 2 0,5 em 0,5 pontos Qual nome do ataque que usa de vários sistemas distribuídos para enviar dados que interrompem os serviços prestados pelas redes e dispositivos de rede? Resposta Selecionada: b. DDoS Pergunta 3 0,5 em 0,5 pontos Qual o tipo de ataque de engenharia social no qual um invasor solicita informações pessoais em troca de algo, como um presente? Resposta Selecionada: a. Something for Something.</p><p>Pergunta 4 0,5 em 0,5 pontos Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares maliciosos. As pragas, detectadas pelos antivírus, as quais se encontram camufladas em softwares de interesse do usuário com objetivo de se instalar na máquina do usuário e executar uma ação maliciosa sem o seu conhecimento são conhecidas como: Resposta Selecionada: e. Trojan Horses. Pergunta 5 0,5 em 0,5 pontos Existem diversos tipos de criminosos virtuais. Qual é a motivação de um invasor white hat? Resposta Selecionada: a. Descobrir os pontos fracos de redes e sistemas para melhorar o nível de segurança destes sistemas.</p><p>Pergunta 6 0,5 em 0,5 pontos A Disponibilidade é uma característica crítica para sistemas de internet. Considere as seguintes afirmações: o ataque Denial of Service (DoS) compromete a disponibilidade. II. Existem paralizações intencionais para um sistema de internet. III. As paralizações não intencionais ocorrem somente por ataque cibernético. É correto o que se afirma em: Resposta Selecionada: b. e II, apenas. Pergunta 7 0,5 em 0,5 pontos A navegação na web também possui padrões para ser acessível a diferentes usuários por meio de diversos dispositivos. Qual o nome da instituição que está desenvolvendo padrões para linguagens na internet? Resposta Selecionada: C. W3C.</p><p>Pergunta 8 0,5 em 0,5 pontos Em relação aos tipos de navegação, considere as seguintes afirmações. I. Os tipos principais de navegação são estrutural, utilitária e associativa. II. Na navegação estrutural, dentro da hierarquia do site, é possível para página um nível acima ou um nível abaixo. III. Na navegação associativa, existe uma conexão entre as páginas e funcionalidades de modo a colaborar com a utilização dos internautas no site. É correto o que se afirma em: Resposta Selecionada: b. e II, apenas. Pergunta 9 0,5 em 0,5 pontos A plataforma de gestão e publicação de conteúdo mais utilizada na internet é: Resposta Selecionada: a. Wordpress.</p><p>Pergunta 10 0,5 em 0,5 pontos A internet brasileira possui um responsável pela coordenação e integração das iniciativas e serviços da internet no Brasil. Quem é o responsável? Resposta Selecionada: a. nic.br. OK</p>

Mais conteúdos dessa disciplina