Questões de Noções de Informática - Ataques para Concurso
Foram encontradas 379 questões
O trecho de texto a seguir foi extraído da “Cartilha de Segurança da Internet” elaborada pelo Comitê Gestor da Internet no Brasil (www.cartilha.cert.br):
“... uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.”
Podemos inferir que o trecho de texto refere-se à definição de um:
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.
Segundo a Cartilha de Segurança para Internet, no golpe do site de comércio eletrônico fraudulento, o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Além do comprador, que paga mas não recebe a mercadoria, esse tipo de golpe pode ter outras vítimas. Em relação a essas vítimas, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(---) Uma empresa séria cujo nome tenha sido vinculado ao golpe.
(---) Um site de compras coletivas, caso ele tenha intermediado a compra.
(---) Uma pessoa cuja identidade tenha sido usada para a criação do site ou para abertura de empresas fantasmas.
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo:
I. Informações pessoais e outros dados podem ser obtidos
tanto pela interceptação de tráfego como pela
exploração de possíveis vulnerabilidades existentes no
computador.
II. Um atacante pode usar a rede para enviar grande
volume de mensagens para um computador, até tornálo
inoperante ou incapaz de se comunicar.
Analise as afirmativas a seguir:
I. Os softwares são os componentes que formam a parte física ou rígida do computador, sendo responsáveis por processar dados e viabilizar a entrada de informações na memória RAM.
II. O usuário de um programa de correio eletrônico deve controlar a abertura e o envio de anexos, arquivos e links, pois o envio de anexos infectados ou links para páginas que roubam informações são métodos de ataque virtual.
Marque a alternativa CORRETA: