Questões de Concurso

Foram encontradas 4.582 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2408484 Noções de Informática

Atualmente, vem crescendo a preocupação dos profissionais de segurança nas empresas com relação a tentativas de invasão às redes de computadores. Uma técnica utilizada por fraudadores é caracterizada a seguir.


É um termo em computação que se refere a um tipo de roubo de identidade online. E uma ação fraudulenta caracterizada por tentativas de adquirir ilicitamente dados pessoais de outra pessoa, sejam senhas, dados financeiros, dados bancários, números de cartões de crédito ou simplesmente dados pessoais. O fraudador utiliza e-mail, aplicativos e sites projetados especificamente para roubar dados pessoais, uma atividade em que o criminoso se faz passar por uma pessoa ou empresa confiável enviando uma mensagem para conseguir atrair suas vítimas. Desse modo, ao enviar uma mensagem para um e-mail, o fraudador apenas aguarda até que o destinatário a receba e abra a mensagem. Em muitos casos, isso já basta para que a vítima caia no golpe. Em outros é preciso que a vítima clique em um determinado link para que o criminoso tenha acesso às informações que deseja.


Esse termo é conhecido por:

Alternativas
Q2408410 Noções de Informática

No que diz respeito à segurança da informação, a Microsoft recomenda o emprego de determinados critérios para criação de senhas consideradas fortes para uso no ambiente de informática, incluindo a internet. Com esse objetivo, um critério a ser adotado é criar senhas formadas com:

Alternativas
Q2408196 Noções de Informática

No que diz respeito à segurança em redes e na internet, um tipo de malware possui as seguintes características:


l. 'Impede o usuário de usar ou acessar arquivos específicos no próprio computador se um resgate não for pago.

Il. Em geral, é uma praga distribuída como um cavalo de Troia, ou seja, malware disfarçado de software legítimo. Após instalado, ele bloqueia a tela do sistema ou alguns arquivos até que o pagamento seja realizado.

III. Devido ao seu aparente anonimato, os operadores dessa praga virtual normalmente especificam o pagamento em criptomoedas, como Bitcoin.

IV. Nem sempre os criminosos liberam os arquivos criptografados depois que o pagamento é feito.

V. Este tipo de ataques vem crescendo e novas variantes continuam a surgir. As variantes mais conhecidas são Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky e WannaCry.


Esse tipo de malware é conhecido como:

Alternativas
Q2407880 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Um malware cavalo de Troia se diferencia de um malware vírus, principalmente,

Alternativas
Q2407764 Noções de Informática

Ao usar a Internet, são ações que contribuem para o usuário proteger seus dispositivos, contas e dados:


I. Usar senhas longas compostas de números aleatórios e diferentes tipos de caracteres, reutilizando a mesma senha em diferentes aplicativos.

II. Ao usar equipamentos compartilhados, fechar a sessão (logout) ao acessar sites que requeiram o uso de senhas.

III. Usar conexões seguras (https) quando o acesso a um site envolver o fornecimento de senha.


Estão CORRETOS:

Alternativas
Respostas
331: D
332: A
333: A
334: D
335: C