Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 114813 - Informática Diversos - Banca:
- Prova:
- Data: 01/01/2023
A respeito de segurança na Internet, afirma-se:
I. Exis...
A respeito de segurança na Internet, afirma-se:
I. Existem técnicas que permitem observar dados, à medida que estes trafegam entre redes. É possÃvel que alguém extraia informaçôes sensÃveis desses dados, como por exemplo senhas, caso não estejam criptografados.
II. Engenharia Social é um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informaçôes que podem ser utilizadas para ter acesso não autorizado a computadores ou informaçôes. A ideia é induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informaçôes sensÃveis ou executar programas.
III. Um vÃrus propagado por e-mail ( e-mail borne virus) é capaz de se propagar automaticamente. O usuário não precisa executar o arquivo anexado que contém o vÃrus, ainda que o programa de e-mail não esteja configurado para auto-executar arquivos anexados.
IV. Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.
V. Existem vÃrus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Ainda existem outros tipos que permanecem inativos durante certos perÃodos, entrando em atividade em datas especÃficas.
Estão corretas:
a
todas
b
apenas I e IV
c
apenas II, III e V
d
apenas I, II, IV e V
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
A gerência do processador no Unix utiliza dois tipos de polÃtica de escalonamento. Tal polÃtica tem o objetivo de permitir o compartilhamento da UCP por vários processos interativos e batch.<br />S...
No que concerne ao Protocolo Ponto a Ponto (PPP), assinale a alternativa correta:
Data Warehouse e Data Mart podem ser definidos como bancos de dados:<br />I. destinados a sistemas de apoio à decisão e cujos dados são armazenados em estruturas lógicas dimensionais.<br />II. de m...
Sobre Sistemas operacionais, é possÃvel afirmar que:
Analise as afirmativas, considerando os conceitos de hardware e de software para o ambiente de microinformática e assinale a alternativa correta.<br /><br />I — A memória RAM pode ser lida ou...