Questões de Concurso de Prevenção - Informática

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão de Concurso - 956886

Concurso CRO PB Agente Administrativo 2017

Questão 30

Instituto Quadrix (Quadrix )

Nível Médio

Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue os próximos itens. As tentativas de engenharia social podem ser evitadas por meio de medidas simples, como, por exemplo, não fornecer quaisquer informações consideradas como confidenciais a pessoas desconhecidas
  • C. Certo
  • E. Errado

Questão de Concurso - 879346

Concurso CFO Administrador 2017

Questão 33

Instituto Quadrix (Quadrix )

Nível Superior

No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue os itens de 31 a 34.

Não revelar informações confidenciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das formas de evitar a engenharia social.
  • C. Certo
  • E. Errado

Questão de Concurso - 927318

Concurso SEPOG Técnico em Tecnologia da Informação 2017

Questão 47

Fundação Getúlio Vargas (FGV)

Nível Médio

Uma frequente fraude on-line tenta fazer com que os usuários revelem informações pessoais ou financeiras, por meio de uma mensagem de e-mail ou de um sítio web.

Os usuários, em uma mensagem de e-mail, são direcionados para um sítio web que se faz passar por uma entidade de confiança do usuário, em que eles são solicitados a fornecer informações pessoais, como um número de conta ou senha. Essas informações são então utilizadas em roubos de identidade.

Esse tipo de fraude on-line é conhecido como

  • A. phishing.
  • B. vírus.
  • C. criptografia.
  • D. cavalo de Tróia.
  • E. spyware.

Questão de Concurso - 800777

Concurso TRE RN Assessor Técnico Jurídico 2015

Questão 37

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Julgue os itens subsequentes, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação. A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço.
  • C. Certo
  • E. Errado

Questão de Concurso - 791511

Concurso FUB Administrador 2015

Questão 48

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Julgue os itens que se seguem, referentes a Internet e segurança da informação. O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email.
  • C. Certo
  • E. Errado

Questão de Concurso - 703152

Concurso BB Escriturário 2013

Questão 53

Fundação CESGRANRIO (CESGRANRIO)

Nível Superior

Esse diálogo caracteriza um ataque à segurança da informação conhecido por

  • A. port scanner
  • B. cavalo de troia
  • C. spyware
  • D. técnica de entrevista
  • E. engenharia social

Questão de Concurso - 1006839

Concurso COREN RS Analista - Área Comunicação Social - Especialidade: Jornalismo 2018

Questão 20

Instituto Quadrix (Quadrix )

Nível Superior

Sequestrar navegadores de Internet, com a finalidade de alterar a página inicial do browser do usuário, impedindo‐o de alterá‐la, exibir propagandas em pop‐ups, além de instalar barras de ferramentas no navegador, são ações executadas por programas ou scripts que são conhecidos como
  • A. sniffers.
  • B. bots.
  • C. hijackers.
  • D. pharming.
  • E. backdoors.

Questão de Concurso - 792302

Concurso PMDF Soldado Combatente 2012

Questão 19

Fundação Universa (FUNIVERSA)

Nível Superior

Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de computador. Há diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como objetivo capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de ataque é
  • A. spam.
  • B. spyware.
  • C. phishing.
  • D. trojan.
  • E. worms.

Questão de Concurso - 1012755

Concurso Professor Docente I - Área Ciências Físicas 2018

Questão 18

Universidade Federal Fluminense (UFF)

Nível Superior

Na segurança da Informação existe um tipo de ataque em que iscas como “mensagens não solicitadas” são utilizadas para capturar senhas e dados de usuários na Internet. Esse ataque é conhecido como:
  • A. spoofing.
  • B. hijacking.
  • C. engenharia social.
  • D. phishing.
  • E. cookies.

Questão de Concurso - 678314

Concurso MPU Analista do MPU - Área de Apoio: Técnico-Administrativo - Especialidade: Comunicação Social 2013

Questão 94

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

O aprimoramento das tecnologias de comunicação e de informação tem transformado processos decisórios e comunicacionais nas mais diferentes instituições e formas organizativas. São exemplos disso as consultas públicas realizadas pelo governo federal, a atuação de movimentos sociais com base no “hackeativismo” e na luta pela transparência e os modelos de produção colaborativa implementados pelas empresas.

A respeito da comunicação digital e sua relação com a atuação desses agentes sociais governamentais e não governamentais, julgue os itens subsecutivos.

Hackeamento é uma prática que tem origem no mundo digital, mas não se restringe a ele.

  • C. Certo
  • E. Errado