Código: qci5604 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Segurança da Informação • • | ||||||
A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5605 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Segurança da Informação • Antivírus • | ||||||
O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5606 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Segurança da Informação • • | ||||||
A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5607 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Sistemas de Informação • • | ||||||
De acordo com a TGS, na realimentação de um sistema, a saída de um processo torna-se a entrada do processo seguinte. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5608 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Sistemas de Informação • • | ||||||
O conhecimento é embasado na inteligência das informações que são coletadas e analisadas para uma organização. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5609 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Redes de Computadores • Classificação de redes • | ||||||
Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras de telecomunicação, então elas formarão a WAN (wide area network) da empresa. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5610 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Malwares e Ameaças Virtuais • Ransomware • | ||||||
Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5611 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Redes de Computadores • Protocolos • | ||||||
O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5612 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Malwares e Ameaças Virtuais • Worm • | ||||||
No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci5614 | Banca: CESPE / Cebraspe | Ano: 2018 | Órgão: Polícia Federal | |||
Categoria: Hardware • Memórias • | ||||||
A técnica de swapping consiste em transferir temporariamente um processo da memória para o disco do computador e depois carregá-lo novamente em memória. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A resposta é A: Certo.
A superexposição de dados pessoais nas redes sociais pode facilitar o furto de identidade ou a criação de identidades falsas com os dados da vítima. Essas identidades falsas podem ser utilizadas para realizar atividades maliciosas, como transações financeiras fraudulentas, disseminação de códigos maliciosos e envio de mensagens eletrônicas falsas por e-mail ou redes sociais.
Ao compartilhar informações pessoais de forma excessiva ou sem cuidado nas redes sociais, os indivíduos correm o risco de fornecer dados valiosos a potenciais criminosos, que podem explorá-los de várias maneiras para fins maliciosos. É importante ter cuidado ao compartilhar informações pessoais online e adotar práticas de segurança para proteger a identidade e a privacidade.