Questões de Concurso

Foram encontradas 8.607 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2408484 Noções de Informática

Atualmente, vem crescendo a preocupação dos profissionais de segurança nas empresas com relação a tentativas de invasão às redes de computadores. Uma técnica utilizada por fraudadores é caracterizada a seguir.


É um termo em computação que se refere a um tipo de roubo de identidade online. E uma ação fraudulenta caracterizada por tentativas de adquirir ilicitamente dados pessoais de outra pessoa, sejam senhas, dados financeiros, dados bancários, números de cartões de crédito ou simplesmente dados pessoais. O fraudador utiliza e-mail, aplicativos e sites projetados especificamente para roubar dados pessoais, uma atividade em que o criminoso se faz passar por uma pessoa ou empresa confiável enviando uma mensagem para conseguir atrair suas vítimas. Desse modo, ao enviar uma mensagem para um e-mail, o fraudador apenas aguarda até que o destinatário a receba e abra a mensagem. Em muitos casos, isso já basta para que a vítima caia no golpe. Em outros é preciso que a vítima clique em um determinado link para que o criminoso tenha acesso às informações que deseja.


Esse termo é conhecido por:

Alternativas
Q2408411 Noções de Informática

Ao navegar na internet por meio do browser Firefox Mozilla, verifica-se que são usadas algumas convenções de segurança associadas a sites, à esquerda da referência https:// .... na Barra de Endereços, listadas a seguir.

I.Imagem associada para resolução da questãocadeado cinza

II.Imagem associada para resolução da questãocadeado cortado por uma barra vermelha

III. Imagem associada para resolução da questãocadeado cinza com um triângulo amarelo de alerta

Neste contexto, analise as situações caracterizadas abaixo:

ALFA- a conexão entre o Firefox e o site foi feita usando um protocolo inseguro, como HTTP ou FTP, e apenas parcialmente criptografada, o que não protege contra espionagem. BETA - a conexão entre o Firefox e o site foi apenas parcialmente criptografada, o que não impede espionagem e, por padrão, o Firefox não bloqueia conteúdo passivo inseguro como imagens, simplesmente aparece um aviso de que a página não é completamente segura. GAMA- a conexão entre o Firefox e o site foi criptografada e não interceptada, para impedir espionagem.

Para as situações ALFA, BETA e GAMA, o Firefox Mozilla mostra, na Barra de Endereços, os cadeados descritos respectivamente, em:

Alternativas
Q2408410 Noções de Informática

No que diz respeito à segurança da informação, a Microsoft recomenda o emprego de determinados critérios para criação de senhas consideradas fortes para uso no ambiente de informática, incluindo a internet. Com esse objetivo, um critério a ser adotado é criar senhas formadas com:

Alternativas
Q2408196 Noções de Informática

No que diz respeito à segurança em redes e na internet, um tipo de malware possui as seguintes características:


l. 'Impede o usuário de usar ou acessar arquivos específicos no próprio computador se um resgate não for pago.

Il. Em geral, é uma praga distribuída como um cavalo de Troia, ou seja, malware disfarçado de software legítimo. Após instalado, ele bloqueia a tela do sistema ou alguns arquivos até que o pagamento seja realizado.

III. Devido ao seu aparente anonimato, os operadores dessa praga virtual normalmente especificam o pagamento em criptomoedas, como Bitcoin.

IV. Nem sempre os criminosos liberam os arquivos criptografados depois que o pagamento é feito.

V. Este tipo de ataques vem crescendo e novas variantes continuam a surgir. As variantes mais conhecidas são Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky e WannaCry.


Esse tipo de malware é conhecido como:

Alternativas
Q2407919 Noções de Informática

No que diz respeito à internet, são caracterizados conceitos, características e recursos a seguir.


l. A navegação em sites é realizada por meio de browsers, como o Edge da Microsoft, o Google Chrome e o Firefox Mozilla, sendo possível o acesso na modalidade tela cheia por meio do acionamento de uma tecla de função.

II. Ao baixar arquivos por meio do Firefox, por exemplo, é possível verificar o “status” dos downloads realizados ou em andamento, por meio da execução de um atalho de teclado.

III. No contexto da web, um termo define um tipo de rede de computadores utilizado para comunicação interna no âmbito de um instituição. Ao acessar essa rede, os funcionários recebem comunicados, trocam informações com outros departamentos e consultam dados necessários para o desempenho de suas atividades.


Nessas condições, a tecla de função em I, o atalho de teclado em II e o termo referenciado em III são, respectivamente:

Alternativas
Respostas
526: D
527: C
528: A
529: A
530: D