Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.123 questões
I. O ataque é realizado por meio de comunicações eletrônicas, como um e-mail ou uma chamada telefônica.
II. O invasor disfarça-se como uma pessoa ou organização de confiança.
III. O objetivo é obter informações pessoais confidenciais, como credenciais de login ou números de cartão de crédito.
IV. Os phishers (pessoas por trás do ataque) não querem prejudicar, geralmente só querem propagar lixo eletrônico.
Estão CORRETAS as afirmativas
I. Seu sistema fica mais lento do que o normal. Isso pode acontecer quando um vírus usa os recursos do computador para se replicar. Com menos poder de computação para seus processos, o computador apresentará problemas de desempenho.
II. Anúncios e pop-ups aparecem na área de trabalho. Um fluxo súbito de anúncios pop-up pode muito bem ser obra de um vírus.
III. Você encontra programas ou outros softwares no seu computador que não instalou. Um vírus pode baixar malware adicional no computador para uso posterior em crimes virtuais. Os únicos programas no seu computador devem ser aqueles que você instalou ou que foram incluídos pelo fabricante.
IV. O comportamento do sistema fica estranho. À medida que o vírus se estabelece no computador, pode-se observar efeitos colaterais, como panes, desligamentos ou falhas de programas.
Está(ão) CORRETA(S) a(s) proposição(ões)
Quanto aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue os itens seguintes.
Vishing é uma técnica de engenharia social que faz uso de chamadas telefônicas para obter informações confidenciais, passando‑se, muitas vezes, por uma entidade legítima.