Carregando...
Ir para o conteúdo principal

Questões de concursos

Confira várias questões de diferentes concursos públicos e responda as perguntas para testar o seu conhecimento.


Minhas questões:

Questões com:

Excluir questões:


Carregando...
Carregando...
Carregando...

Carregando...

Exibindo 1 a 15 de 15 questões.

Salvar em Meus Filtros
Imprimir página - Exibindo 1 a 15
Questões por página:
Q791800

Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de phishing é

Carregando...
Q644779

Assinale a alternativa abaixo que contém o termo que completa corretamente o enunciado a seguir: Em computação, ___________________ é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.

Carregando...
Q676657

Ao utilizar um Sistema Windows 7, o usuário percebeu uma certa lentidão principalmente na abertura de planilhas, um comportamento que não era demonstrado dia antes ou recursos que ainda não eram executados no sistema operacional, quais ações podem melhorar o desempenho nestas ocasiões em um sistema com discos dinâmicos?

Carregando...
Q644786

Com relação à segurança da informação, quando falamos de um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão, estamos descrevendo um?

Carregando...
Q735294

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque.

Sobre a técnica de ataque Spoofing, é correto afirmar que consiste em

Carregando...
Q709584

Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como phishing. Uma das formas desse tipo de ataque é

Carregando...
Q676597

É um método de engenharia social que consiste no envio de mensagens não solicitadas para uma grande quantidade de usuários, é largamente utilizado para a divulgação de produtos e serviços. Em geral, são produtos que não possuem respaldo legal e nem a qualidade exigida pela sociedade e órgãos de fiscalização competentes para serem comercializados nas suas formas mercantis. Sobre a proposição acima assinale a alternativa CORRETA:

Carregando...
Q728664
Provas: Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Odontologia Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Geografia Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Jornalismo Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Ciências Contábeis Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Engenharia Civil Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Enfermagem Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Fisioterapia Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Odontologia - Endodontia Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Superior Completo Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Ciência da Computação Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Engenharia Ambiental Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Biologia Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Sociologia Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Nutrição Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Serviço Social Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Farmácia Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Biblioteconomia Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Educação Física Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Engenharia Agronômica Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - História Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Psicologia Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Medicina Veterinária Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Economia Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Engenharia de Segurança do Trabalho Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Arquitetura e Urbanismo Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Pedagogia Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Engenharia de Agrimensura Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Administração Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Geologia Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Matemática Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Gestor Público Municipal - Direito Unilavras - 2018 - Prefeitura de Bom Despacho - MG - Auditor-Fiscal do Tesouro Municipal
Disciplina: Informática - Assuntos: 1.2. Ameaças (vírus, malware, worms, adware, pragas virtuais em geral) 1.4. Fraudes e golpes na Internet (phishing, pharming, engenharia social, etc.)

Avalie a situação a seguir:

Um usuário recebeu uma mensagem por e-mail solicitando que ele atualizasse seus dados cadastrais relativos a um serviço digital, sendo direcionado a um site que solicitava seu CPF, senha de acesso, endereço de e-mail e senha do endereço de e-mail. O usuário suspeitou tratar-se de um golpe.

Com base nessas informações, assinale a alternativa incorreta em relação aos procedimentos recomendáveis em tal situação, após o usuário identificar que a mensagem recebida é uma tentativa de golpe e, também, para prevenir-se contra futuras fraudes.

Carregando...
Q719167

O phishing ocorre por meio do envio de mensagens eletrônicas que:

1.tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

2.enviam programas capazes de se propagar automaticamente pelas redes, enviando cópias de si mesmos de computador para computador.

3.procuram atrair a atenção do usuário, seja por curiosidade, seja por caridade ou pela possibilidade de obter alguma vantagem financeira.

4.são capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

Assinale a alternativa correta.

Carregando...
Q594649

Pragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o próprio equipamento, seja um computador, um tablet ou um telefone celular. Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários por intermédio de mensagens falsas ou de websites que imitam sites acessados por eles, objetivando capturar senhas e outras informações. Essa praga é denominada

Carregando...
Q597775

No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.

Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se ao monitoramento das áreas sensíveis que podem ser exploradas pelos invasores, como, por exemplo, o monitoramento do uso das redes sociais usadas pelos funcionários, meio que pode permitir o vazamento de informações.

Carregando...
Q597774

No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.

Não revelar informações confidenciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das formas de evitar a engenharia social.

Carregando...
Q582108

O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, percebeu que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima de um tipo de fraude conhecida como

Carregando...
Q472045

Analise a definição abaixo: Mensagens de e-mail enviadas por spammers são criadas com conteúdo semelhante de empresas famosas e conhecidas. Nestas mensagens, links estão disfarçados direcionando o usuário à sites ou arquivos maliciosos.
Assinale a alternativa que corresponda a este tipo de ataque em computadores:

Carregando...
Q763324

Sobre Mensagens Instantâneas, é correto afirmar.

Carregando...
GABARITO:

  • 1) C
  • 2) D
  • 3) B
  • 4) A
  • 5) A
  • 6) D
  • 7) A
  • 8) B
  • 9) B
  • 10) C
  • 11) Certo
  • 12) Certo
  • 13) C
  • 14) B
  • 15) D
  •  

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282