Início/Questões/Informática Básica/Questão 457941201621499Dentre as diversas pragas virtuais, uma delas se chama “Keylogger”. Assinale a alternativa que descreve um funcionamento...1457941201621499Ano: 2020Banca: FACET ConcursosOrganização: Prefeitura de Capim - PBDisciplina: Informática BásicaTemas: Malware | Segurança da InformaçãoDentre as diversas pragas virtuais, uma delas se chama “Keylogger”. Assinale a alternativa que descreve um funcionamento desta praga:ALê a lista de contatos da vítima e envia e-mails para infectar outros computadores. BEspiona o histórico de navegação da vítima.CExibe constantemente anúncios no computador da vítima.DRegistra o que a vítima digita no teclado e envia para o atacante.EInfecta uma região específica do disco rígido para dificultar sua detecção por software antivírus.ResponderQuestões relacionadas para praticarQuestão 457941200114280Informática BásicaAplicação de Recursos do Microsoft Word Maria, uma gerente de projetos, precisa preparar um relatório final detalhado para um grande projeto corporati...Questão 457941200232484Informática BásicaProgramas de Navegação Os programas de navegação são essenciais para o acesso à Internet e à Intranet. Considere as características e funcionalidades ...Questão 457941200488994Informática BásicaEm uma aula sobre programas de navegação, o professor compara o Microsoft Internet Explorer, o Mozilla Firefox e o Google Chrome. Ele apresenta um cen...Questão 457941200494858Informática BásicaNo Excel, o uso avançado de formatação condicional pode otimizar análises complexas. Considere o seguinte cenário: Uma empresa deseja destacar automat...Questão 457941200545364Informática BásicaAo utilizar o software Microsoft PowerPoint, o usuário deseja aplicar o logotipo de sua empresa a todos os slides. Para realizar tal ação, o usuário d...Questão 457941201238728Informática BásicaUm importante dispositivo em redes de computadores, o firewall é responsável por:Questão 457941201333727Informática BásicaDurante uma aula sobre segurança digital, o professor utiliza "Security Engineering: A Guide to Building Dependable Distributed Systems" de Ross Ander...Questão 457941201341923Informática BásicaQual é o protocolo utilizado para transferência de hipertextos na camada de aplicação segundo o modelo OSI?Questão 457941202032509Informática BásicaProgramas de Correio Eletrônico Um técnico de informática foi designado para configurar o cliente de e-mail Thunderbird para gerenciar múltiplas conta...Questão 457941202075520Informática BásicaMarque a alternativa que melhor define o que é o proxy: