Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 114813 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
A respeito de segurança na Internet, afirma-se:I. Existem
A respeito de segurança na Internet, afirma-se:I. Existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possÃvel que alguém extraia informaçôes sensÃveis desses dados, como por exemplo senhas, caso não estejam criptografados.II. Engenharia Social é um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informaçôes que podem ser utilizadas para ter acesso não autorizado a computadores ou informaçôes. A ideia é induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informaçôes sensÃveis ou executar programas.III. Um vÃrus propagado por e-mail ( e-mail borne virus) é capaz de se propagar automaticamente. O usuário não precisa executar o arquivo anexado que contém o vÃrus, ainda que o programa de e-mail não esteja configurado para auto-executar arquivos anexados.IV. Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.V. Existem vÃrus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Ainda existem outros tipos que permanecem inativos durante certos perÃodos, entrando em atividade em datas especÃficas.Estão corretas:
a
todas
b
apenas I e IV
c
apenas II, III e V
d
apenas I, II, IV e V
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Usando um cliente de e-mail, para habitarmos o envio dos mesmos, devemos configurar um servidor que nos fornece um protocolo. Tratando somente de envio de e-mails, qual dos protocolos abaixo é util...
Para que as operaçôes externamente visÃveis de uma classe ou serviço sejam especificadas e existam padrôes de interação entre dois objetos é necessário descrever suas:
Considere as afirmativas apresentadas a seguir em relação aos recursos do MS-Excel 2003:<br />I. Um relatório de tabela dinâmica é uma tabela interativa que você pode usar para resumir rapidamente ...
Considere o uso da linguagem de programação Java e desconsidere o uso de classes aninhadas (inner class) e de classes definidas no mesmo arquivo. Uma variável inteira privada de um objeto obj, que ...
Considerando as ferramentas de buscas existentes na web, assinale a opção que NÃO corresponde a um endereço de site de busca.
Inicialmente os stakeholders participam ativamente da fase de especificação de requisitos descrevendo as açôes do sistema e os agentes que com elas interagem usando o modelo UML: