Informática Básica / Microinformática - Hackers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015 - TCE/RN - Assessor Técnico Jurídico
- C. Certo
- E. Errado
Informática Básica / Microinformática - Hackers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013 - MPU - Analista do MPU
O aprimoramento das tecnologias de comunicação e de informação tem transformado processos decisórios e comunicacionais nas mais diferentes instituições e formas organizativas. São exemplos disso as consultas públicas realizadas pelo governo federal, a atuação de movimentos sociais com base no “hackeativismo” e na luta pela transparência e os modelos de produção colaborativa implementados pelas empresas.
A respeito da comunicação digital e sua relação com a atuação desses agentes sociais governamentais e não governamentais, julgue os itens subsecutivos.
Hackeamento é uma prática que tem origem no mundo digital, mas não se restringe a ele.
- C. Certo
- E. Errado
Informática Básica / Microinformática - Hackers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011 - TJES/ES - Analista Judiciário
Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação.
Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem.
- C. Certo
- E. Errado
Informática Básica / Microinformática - Hackers - Universidade Estadual de Santa Catarina (UNESC) - 2010 - ASTC/SC - Técnico de Apoio de Informáticae Programador de Sistemas
Assinale abaixo a proposição INCORRETA:
- A.
Hacker e o Cracker são tecnicamente a mesma coisa, porém o hacker tem objetivos criminosos.
- B.
Um vírus de boot infecta a partição de inicialização do sistema operacional.
- C.
Um "cavalo-de-tróia" corresponde a um programa que parece ser útil, mas contém códigos maliciosos embutidos.
- D.
Um vírus infecta um programa e necessita deste programa hospedeiro para se propagar e o worm é um programa completo e não precisa de outro para se propagar.
Informática Básica / Microinformática - Hackers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010 - IFB - Professor de Ensino Básico
A respeito da segurança da informação, julgue os itens subsequentes.
A descoberta, por harckers, de senha que contenha números, letras minúsculas e maiúsculas e os caracteres #$ é considerada difícil.
- C. Certo
- E. Errado
Informática Básica / Microinformática - Hackers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009 - SEPLAG/EDUCAÇÃO/DF - Assistente de Educação
Julgue os itens a seguir, a respeito da segurança da informação.
Hacker é um programa inteligente de computador que, após detectar falhas em um ambiente computacional, causa danos irreparáveis e a proliferação de outros programas maliciosos.
- C. Certo
- E. Errado
Informática Básica / Microinformática - Hackers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007 - TRE AP - Técnico Judiciário
Crimes com novos formatos vêm sendo praticados no Brasil e no mundo. A respeito desse tema e com referência ao Brasil, assinale a opção correta.
- A.
O uso do computador como um meio para a prática de crimes vem crescendo de maneira significativa.
- B.
Embora difundido no mundo, o planejamento de crimes pela Internet é ainda insignificante.
- C.
Crimes que envolvem tráfico de armas e drogas são considerados novas modalidades de delito.
- D.
A maneira como os crimes vêm se diversificando torna impossível a reação do poder público.
- E.
As novas formas de crime apenas atualizam os velhos métodos de transgressão da malandragem ingênua do passado, associados à idéia de "jeitinho" brasileiro.
- A. captchas e trojans.
- B. hijackers e worms.
- C. firewall e vírus de boot.
- D. keyloggers e RAID.
- E. RAID e hoax.