Questões de Concurso
Filtrar
933 Questões de concurso encontradas
Página 89 de 187
Questões por página:
Questões por página:
Concurso:
SEFAZ-RJ
Disciplina:
Noções de Informática
Analise os casos descritos a seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet Banking.
I. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco, que persuade o usuário a fornecer informações sensíveis, como senhas de acesso ou número de cartões de crédito.
II. Um hacker compromete o DNS do provedor do usuário, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a digitação de sua senha bancária. Nesta situação, normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro), e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro.
III. O usuário recebe um e-mail, cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido, a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária.
IV. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking, possibilitando o monitoramento de suas ações, incluindo a digitação de senhas ou número de cartões de crédito, por meio de programas especificamente projetados para esse fim.
Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em:
I. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco, que persuade o usuário a fornecer informações sensíveis, como senhas de acesso ou número de cartões de crédito.
II. Um hacker compromete o DNS do provedor do usuário, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a digitação de sua senha bancária. Nesta situação, normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro), e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro.
III. O usuário recebe um e-mail, cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido, a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária.
IV. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking, possibilitando o monitoramento de suas ações, incluindo a digitação de senhas ou número de cartões de crédito, por meio de programas especificamente projetados para esse fim.
Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em:
Concurso:
SEFAZ-RJ
Disciplina:
Noções de Informática
Analise a figura abaixo, que ilustra um esquema de criptografia e cujo funcionamento é descrito a seguir.
I. A empresa InfoGold criou uma chave pública e a enviou a vários sites.
II. Quando um desses sites quiser enviar uma informação criptografada para InfoGold, deverá utilizar a chave pública desta.
III. Quando InfoGold receber a informação, apenas será possível extraí-la com o uso da chave privada, que só InfoGold possui.
IV. Caso InfoGold queira enviar uma informação criptografada ao site 3, por exemplo, deverá conhecer sua chave pública.
O esquema é conhecido como de chave:
Concurso:
SEFAZ-RJ
Disciplina:
Noções de Informática
No Brasil, a NBR ISO17799 constitui um padrão de recomendações para práticas na gestão de Segurança da Informação. De acordo com o estabelecido nesse padrão, três termos assumem papel de importância capital: confidencialidade, integridade e disponibilidade.
Nesse contexto, a confidencialidade tem por objetivo:
Nesse contexto, a confidencialidade tem por objetivo:
Concurso:
SEFAZ-RJ
Disciplina:
Noções de Informática
Nas VPN, um recurso é utilizado com o objetivo de garantir a autenticidade, o sigilo e a integridade das conexões. Trabalhando na camada 3 do modelo OSI/ISO, esse recurso é independen te da rede e da aplicação, podendo ser empregado em qualquer forma de comunicação possível de ser roteada, como voz, vídeo e dados. Esse recurso é denominado:
Concurso:
SEFAZ-PE
Disciplina:
Noções de Informática
Um dos mecanismos básicos de segurança da informação é um componente de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Este componente de segurança existe na forma de software, de hardware ou da combinação de ambos. Atualmente, os principais sistemas operacionais trazem este componente embutido na forma de software para proteger computadores contra acessos não autorizados vindos da Internet.
O texto descreve o componente conhecido como
O texto descreve o componente conhecido como