Questões de Noções de Informática - Ataques para Concurso

Foram encontradas 379 questões

Q1061847 Noções de Informática
Assinale a alternativa que apresenta os programas que invadem o computador sem que o usuário perceba e modificam o registro do Windows, “sequestrando” o navegador, alterando a página inicial dele e fazendo com que apareçam novas barras e botões.
Alternativas
Q1057168 Noções de Informática
Leia as afirmativas a seguir:
I. A verificabilidade é a qualidade da informação que ajuda a assegurar aos usuários que a informação contida nas demonstrações contábeis representa fielmente os fenômenos econômicos ou de outra natureza que se propõe a representar. II. O conceito de Ataques na Internet aborda os ataques que costumam ser realizados por meio da Internet, as motivações que levam os atacantes a praticar atividades deste tipo e as técnicas que costumam ser utilizadas. Ressalta-se a importância de cada um fazer a sua parte para que a segurança geral da Internet possa ser melhorada.
Marque a alternativa CORRETA:
Alternativas
Q1056607 Noções de Informática
Atenção! Para responder às questões de nº 46 a nº 50, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 
Em relação ao recurso Smart Screen do Internet Explorer 11, assinalar a alternativa CORRETA:
Alternativas
Q1056519 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 

Em conformidade com a Cartilha de Segurança para Internet, em relação à exploração de vulnerabilidades, analisar os itens abaixo:

I - Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.

II - Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

Alternativas
Q1055665 Noções de Informática

Julgue o item relativo a rede de computadores,  ao  programa  de  navegação  Mozilla  Firefox,  em  sua   versão mais  recente, e aos procedimentos de  segurança da  informação. 

Ações  que  visam  a  impedir  ataques  de  negação  de  serviço são procedimentos que podem ser adotados no  intuito de garantir a disponibilidade da informação. 

Alternativas
Q1048927 Noções de Informática

Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e que usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) nos enunciados e nas respostas de algumas questões, existem letras, abreviaturas, acrônimos, palavras ou textos que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente-se somente para as letras, abreviaturas, acrônimos, palavras ou os textos propriamente ditos; e, (5) para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

A questão baseia-se nas Figuras 9(a) e 9(b) abaixo. A Figura 9(a) mostra uma imagem exibida na tela do monitor de um computador após um ataque malicioso bem-sucedido ter criptografado todos os arquivos existentes nesse computador. No texto existente nessa imagem, o usuário é orientado a ler o arquivo "MENSAGEM", criado na área de trabalho pelo atacante, que contém as instruções para desbloquear os arquivos criptografados. A Figura 9(b) exibe o conteúdo do arquivo "MENSAGEM", com as instruções para o desbloqueio dos arquivos desse computador por meio do pagamento de certa quantia em BitCoin.


Imagem associada para resolução da questão


O computador, objeto dessa questão, foi alvo de um ataque malicioso bem-sucedido que criptografou todos os seus arquivos de dados, além de pedido de pagamento para desbloqueio dos arquivos. Esse tipo de ataque malicioso é chamado de: 

Alternativas
Q1041473 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 
Assinale a alternativa que apresenta o tipo de ataque em que se cria um site falso semelhante ao site legítimo, utilizando ofuscamento de URL, e cujos principais alvos são empresas de serviços financeiros.
Alternativas
Q1041434 Noções de Informática
A Sabesp disponibiliza o e-mail [email protected] para que ocorrências de fraudes e transgressões diversas à política de segurança das informações possam ser denunciadas. Considere, hipoteticamente, que uma denúncia enviada descreveu que um certo funcionário estava fazendo ligações internas se passando por alguém da equipe de suporte técnico de TI solicitando determinadas informações para resolver um suposto problema da Sabesp.
Conclui-se, corretamente, que a denúncia se configura em um ataque do tipo
Alternativas
Q1025815 Noções de Informática

Considere as informações abaixo. 

Nesse tipo de ataque, websites fraudulentos são usados para roubar informações pessoais. Normalmente, os usuários são redirecionados a websites falsos onde um código malicioso é obtido por download e usado para a coleta de informações sigilosas. 

O tipo de ataque definido no texto é conhecido como phishing e uma ação correta para evitá-lo é 

Alternativas
Ano: 2019 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Lagoa Santa - MG Provas: FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Nutricionista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Fonoaudiólogo | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Fisioterapeuta | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Farmacêutico - Bioquímico | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Psicólogo | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Enfermeiro | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Assistente Social | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Cirurgião - Dentista Estomatologista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Cirurgião - Dentista Bucomaxilofacial | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Psiquiatra | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Cirurgião - Dentista Atendimento Especial | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Cirurgião - Dentista Endodontista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Biólogo | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Ortopedista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Neurologista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Ginecologista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Clínico | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Endocrinologista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Terapeuta Ocupacional | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Dermatologista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Veterinário | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico do Trabalho | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Pediatra |
Q1023657 Noções de Informática
Conforme o “cert.br”, considere que há uma ação praticada via internet, em que o golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
Qual é esse golpe?
Alternativas
Ano: 2018 Banca: UFMT Órgão: Prefeitura de Várzea Grande - MT Provas: UFMT - 2018 - Prefeitura de Várzea Grande - MT - Gestor Municipal | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Advogado | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Auditor Fiscal e Tributário da Receita Municipal | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Auditor Municipal de Controle Interno | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Jornalista | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Administrador | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico da Previdência Social - Nível Superior | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Analista de Rede | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Analista Técnico em Gestão de Políticas Sociais | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Assistente Social | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Analista de Sistemas | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Arquiteto | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Contador Municipal | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Economista | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Engenheiro Agrônomo | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Engenheiro Civil | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Engenheiro Eletricista | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Engenheiro Florestal | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Geógrafo | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Geólogo | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Engenheiro de Segurança no Trabalho | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Psicólogo | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Psicopedagogo | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Nutricionista | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Programador WEB | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Secretário Executivo | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Técnico de Nível Superior | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Turismólogo | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Analista da Previdência Social - Auditor de Controle Interno | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Analista da Previdência Social - Contador | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Analista Legislativo - Controlador Interno | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Odontólogo - Odontólogo | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Profissional de Nível Superior completo do SUS - Engenheiro Sanitarista | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Profissional de Nível Superior completo do SUS - Farmacêutico | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Profissional de Nível Superior completo do SUS - Fisioterapeuta | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Profissional de Nível Superior completo do SUS - Gestor Público | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Profissional de Nível Superior completo do SUS - Nutricionista | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Profissional de Nível Superior completo do SUS - Psicólogo | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Profissional de Nível Superior completo do SUS - Terapeuta Ocupacional | UFMT - 2018 - Prefeitura de Várzea Grande - MT - rofissional de Nível Superior completo do SUS - Administrador | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Profissional de Nível Superior completo do SUS - Biólogo | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Profissional de Nível Superior completo do SUS - Biomédico | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Profissional de Nível Superior completo do SUS - Enfermeiro | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Profissional de Nível Superior completo do SUS - Assistente Social | UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Engenheiro Ambiental |
Q1021720 Noções de Informática
A respeito de ataques na internet, pode-se afirmar que e-mail spoofing
Alternativas
Ano: 2018 Banca: IBADE Órgão: Prefeitura de Ji-Paraná - RO Provas: IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Contador | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Farmacêutico | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Médico Clinico Geral | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Odontólogo | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Médico em Segurança do Trabalho | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Assistente Social da Saúde Mental | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Farmacêutico Bioquímico | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Farmacêutico Hospitalar | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Fisioterapeuta - 20H | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Fonoaudiólogo - 20H | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Fonoaudiólogo - 30H | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Médico Neurologista | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Médico Ortopedista e Traumatologista | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Médico Veterinário | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Biomédico | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Fisioterapeuta | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Enfermeiro Obstetra | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Médico Ginecologista/Obstetrícia | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Médico Pediatra | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Médico Psiquiatra | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Nutricionista | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Professor Nível II - Biologia | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Professor Nível II - História | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Professor Nível II - Inglês | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Professor Nível II - Libras | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Professor Nível II - Língua Portuguesa | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Psicólogo de Saúde Mental | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Psicólogo Clínico | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Orientador Escolar | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Professor Nível II - Matemática | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Supervisor Escolar | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Técnico Educacional em Saúde Mental | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Terapeuta Ocupacional em Saúde Mental | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Educador Físico | IBADE - 2018 - Prefeitura de Ji-Paraná - RO - Enfermeiro - 20H |
Q1012859 Noções de Informática
Um computador foi atacado por um vírus que engana o usuário, fazendo-o ser encaminhado a um website falso, quando se acessa a internet, com intenção de capturar seus dados nesse website falso. Esse tipo de vírus ou ataque é identificado como:
Alternativas
Q1012595 Noções de Informática
Frequentemente, os usuários de Correio Eletrônico recebem mensagens contendo frases como “atualize seus dados bancários” ou, então, “parabéns, você é o novo milionário”, cujo objetivo é capturar informações como senhas de banco e demais informações pessoais para utilizá-las de maneira fraudulenta. Esse tipo de crime, que cresce em ritmo acelerado, é chamado
Alternativas
Q1011146 Noções de Informática

Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e procedimentos de backup.


Um ataque de rootkit é semelhante a um ataque de phishing, já que ambos exploram vulnerabilidades do sistema, por meio da engenharia social, objetivando conquistar a confiança do usuário e, posteriormente, obter informações sensíveis.

Alternativas
Q995393 Noções de Informática
Uma das formas recorrentes de Phishing durante a navegação na Internet é o envio de e-mails em nome de instituições financeiras, que levam o usuário para uma página falsa, onde são solicitados e roubados os seus dados pessoais e financeiros. Como um dos passos para prevenção desse golpe, o usuário pode verificar se a página acessada utiliza um protocolo de conexão segura. Para tal, ele deve certificar-se de que a URL da página
Alternativas
Q991882 Noções de Informática
Como é conhecido o tipo de ataque pela internet baseado em uma falsificação de e-mail?
Alternativas
Q989973 Noções de Informática
A maioria dos computadores, tanto pessoais quanto coorporativos, hoje em dia, trabalha conectada à internet. Por isso, eles se tornam vulneráveis a vários tipos de ataques. Um desses ataques consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário.
O ataque que contém essa técnica, conforme o <cert.br> , é chamado de 
Alternativas
Ano: 2018 Banca: Quadrix Órgão: CRO-PB Prova: Quadrix - 2018 - CRO-PB - Fiscal |
Q987182 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Quanto aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e ao programa de correio eletrônico MS Outlook 2016, julgue o item.


Por conter mecanismos antiataque e modo de incompatibilidade com alguns sistemas operacionais, o Google Chrome não pode ser definido como o navegador‐padrão.

Alternativas
Q983359 Noções de Informática

O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata de um golpe relativamente fácil de ser aplicado e atinge vários usuários ao mesmo tempo. Basta uma pessoa clicar em um link malicioso para ter dados pessoais roubados, como senhas de banco e, dependendo do tipo, até espalhar vírus e trojans à lista de contatos do celular ou redes sociais. A partir deste cenário, avalie as seguintes asserções:


I. Os programas de antivírus podem ajudar contra os ataques, principalmente as empresas. Entretanto, conhecer como os golpes de phishing são aplicados também é uma maneira eficiente de prevenir possíveis ataques e não se tornar mais uma vítima.

Porque

II. Se você tem uma conta no Dropbox e armazena arquivos importantes e particulares por lá, preste atenção aos e-mails que recebe. Os criminosos usam falsos endereços que parecem vir da plataforma para levar o usuário a fazer login em um site fraudulento.


A respeito dessas asserções, assinale a alternativa correta:

Alternativas
Q983320 Noções de Informática
Na contemporaneidade, “Segurança na Internet” parece ser um tema de grande interesse, talvez pela complexidade (ou simplicidade, dependendo do ponto de vista) ou talvez pela pouca quantidade de informações disponíveis sobre o tema. Tanto que entre os 10 livros de informática mais vendidos, 3 tem como tema os “Hackers”. Existem várias formas de se roubar dados ou invadir computadores e, 99% das invasões, se dá devido a um (ou vários) dos seguintes fatores, exceto:
Alternativas
Respostas
281: D
282: A
283: D
284: A
285: C
286: E
287: C
288: A
289: A
290: C
291: D
292: A
293: D
294: E
295: B
296: D
297: C
298: E
299: B
300: D