Questões de Concurso
Filtrar
933 Questões de concurso encontradas
Página 115 de 187
Questões por página:
Questões por página:
Concurso:
PC-MG
Disciplina:
Noções de Informática
De acordo com a descrição das ameaças à segurança de um usuário de computador, correlacione as colunas a seguir, numerando os parênteses.
A sequência CORRETA, de cima para baixo, é:
Concurso:
DPE-SP
Disciplina:
Noções de Informática
O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de segurança:
- Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?
- Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?
- O que aconteceria se minhas cópias de segurança fossem furtadas?
Baseado nas respostas para as perguntas anteriores, assinale a alternativa que apresenta um cuidado a ser observado por um usuário comprometido com a segurança dos dados.
- Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?
- Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?
- O que aconteceria se minhas cópias de segurança fossem furtadas?
Baseado nas respostas para as perguntas anteriores, assinale a alternativa que apresenta um cuidado a ser observado por um usuário comprometido com a segurança dos dados.
Concurso:
DPE-SP
Disciplina:
Noções de Informática
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:
Concurso:
DPE-SP
Disciplina:
Noções de Informática
Analise os exemplos abaixo.
Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.
Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.
Estes casos mostram ataques típicos de
Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.
Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.
Estes casos mostram ataques típicos de
Concurso:
Câmara dos Deputados
Disciplina:
Noções de Informática
Julgue o item que se segue, acerca de procedimentos e conceitos de segurança da informação.
Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.
Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.