Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 41037 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
"Engenharia Social: O termo é utilizado para descrever um
"Engenharia Social: O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informaçôes que podem ser utilizadas para ter acesso não autorizado a computadores ou informaçôes."(Fonte: Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) acesso em 20/02/2006.)De acordo com o texto do CERT.br e conhecimentos sobre o correio eletrônico (e-mail), assinale a alternativa INCORRETA.
a
Phishing, também conhecido como phishing scam ou phishing/scam, foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.
b
As mensagens que chegam à caixa postal do usuário ficam normalmente armazenadas em um arquivo no servidor de e-mails do provedor, até o usuário se conectar na Internet e obter os e-mails através do seu programa leitor de e-mails.
c
O serviço de e-mails foi projetado para ter como uma de suas principais caracterÃsticas a simplicidade. O problema desse serviço é que foi comparado com o correio convencional, dando a falsa ideia de que os e-mails são cartas fechadas. Mas eles são, na verdade, como cartôes postais, cujo conteúdo pode ser lido por quem tiver acesso a eles.
d
Se a informação que se deseja enviar por e-mail for confidencial, a solução é utilizar programas que permitam compactar o e-mail através de softwares de compactação chaveadores, como o WinZip, de modo que ele possa ser lido apenas por quem possuir a chave certa para decodificar a mensagem.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Com relação à segurança de perÃmetro, julgue os itens a seguir.<br /><br />I. O perÃmetro de segurança da rede pode ser composto de: roteadores de borda, firewalls, IDSs, IPSs, terminadores de VPN,...
Um aplicativo ou janela aberta no Windows pode ser fechado(a) através do botão ou através da combinação de teclas:
Nos microcomputadores, existe um programa que está gravado dentro de um circuito integrado na própria placa-mãe que permite alterar desde configuraçôes básicas até configuraçôes muito complexas que...
A maturidade da organização (empresa, agência governamental, instituição de saúde, organismo internacional, associação profissional, entre outras) em relação ao seu sistema de gerenciamento de proj...
Sobre a atividade de cópia de segurança (backup), assinale a afirmativa correta.
Se um computador possuir uma placa de vÃdeo aceleradora para jogos, uma placa de áudio com recursos de efeitos especiais, gravadores ou leitores de CDs/DVDs, uma placa de captura de vÃdeo, um segun...