Você está na página 1de 3

 

1 Pontos: 0,00  / 1,00
Ref.: 5262065
.
Qual o tipo de ilícito onde o estelionatário pode simplesmente telefonar para um correntista, passando-se por
gerente ou funcionário de um banco, e dizer, por exemplo, que há uma soma a ser creditada na conta da vítima.
O golpista solicita que a vítima digite pelo computador ou no próprio telefone o número de sua conta corrente e
da senha, para poder efetuar a transação. De posse de tais dados, realiza transferências via internet de todo o
saldo existente na conta da vítima para uma outra conta-corrente aberta com documentos falsos ou
pertencentes a ¿laranjas¿. Outra tipo bastante popular corresponde a transferência ¿on-line¿ entre agências.
Este golpe, acontece com a participação de funcionários ou ex-funcionários de agências bancárias conhecedores
dos sistemas de computação que, acessando os dados de determinada conta corrente ou poupança de clientes,
efetuam transferências ou saques.

  Fraude bancária.

  Engenharia Social.

Esquemas de grandes negócios on-line.

Roubo de identidade e fraude.

 2 Pontos: 1,00  / 1,00
Ref.: 5261984
.
Corresponde a uma tecnologia de autenticação que utiliza características humanas, como impressões digitais,
retina, rosto e de padrões de voz e de assinatura. A vantagem sobre as outras tecnologias é que o usuário é
identificado por características únicas, pessoais e intransferíveis, dispensando o uso de senhas, cartões ou
crachás. É utilizado tanto para controle de acesso físico como para controle de acesso lógico. (SÊMOLA, 2014).
Assinale, dentre as opções abaixo, a única opção correta:

  Biometria.

Criptografia.

Firewall.

VPN (Virtual Private Network).

 3 Pontos: 0,00  / 1,00
Ref.: 5261993
.
Qual o nome dado a pessoa que é contratada para invadir um sistema de computador com o propósito específico
de testar seu nível de segurança?

¿Cracker¿.

  ¿White Hat¿.

  ¿Sneaker¿.

¿Cyberpunk¿.

 4 Pontos: 1,00  / 1,00
Ref.: 5262072
.
Tendo em vista a frase abaixo, assinale a expressão que melhor complementa a frase no campo destacado,
tendo em vista a (s) área (s) onde ocorreu (ram) o (s) avanço (s) que levou (ram) à Globalização: A
globalização é descrita como sendo uma força avassaladora, a qual mudou completamente a face do mundo,
sobretudo devido aos avanços com ______________________________________________ .

Comunicação e Transportes.

Tecnologia da Informação.

Comunicação.

  Tecnologia da Informação, Comunicações e Transportes.


 5 Pontos: 1,00  / 1,00
Ref.: 5261981
.
Corresponde a um documento formal que define as diretrizes e normas em relação à segurança e aos
procedimentos a serem seguidos por toda a empresa, sem exceção. Poderíamos dizer que esse documento não
é nada além de um ¿apelido¿ que foi dado para a ferramenta (na forma de documentação) que expressa a
formalização dos anseios da empresa para que suas informações mantenham-se íntegras, disponíveis e em
sigilo. Com base na informação acima, escolha a melhor dentre as opções a seguir:

Avaliação de Segurança.

Planejamento Estratégico Empresarial.

  Política de Segurança.

Plano de Continuidade de Negócios.

 6 Pontos: 1,00  / 1,00
Ref.: 5262069
.
Segundo Gil (1998), no que concerne ao campo de abrangência da segurança ambiental, refere-se a: evitar
áreas de risco de inundações e incêndio, proximidade com antenas ou linhas de transmissão de energia etc. Os
exemplos acima citados dizem respeito aos aspectos relativos à:

Linhas de comunicação de dados.

Layout físico.

  Localização física.

Armazenagem externa de dados.

 7 Pontos: 1,00  / 1,00
Ref.: 5261983
.
Corresponde a uma forma de ataque de baixo custo e que tem se mostrado altamente eficaz para prejudicar
empresas, sendo o termo utilizado pelos hackers, para descrever o processo de obtenção de informações
importantes, ou o acesso indevido a ambiente ou sistema de uma empresa, através da interação com seus
usuários e colaboradores. Esta forma de ataque baseia-se em técnicas de persuasão que exploram a
ingenuidade e a tendência do ser humano a confiar no outro, além da falta de conscientização dos membros da
organização a respeito de cuidados básicos de segurança. Qual, dentre as opções abaixo, é a correta?

Fraude bancária.

Clonagem de sites.

  Engenharia Social.

Esquemas de investimento on-line.

 8 Pontos: 1,00  / 1,00
Ref.: 5261990
.
Qual é o documento eletrônico, assinado digitalmente por uma terceira parte confiável (uma autoridade de
certificação funcionando como um cartório eletrônico), que associa o nome (e atributos) de uma pessoa ou
instituição a uma chave criptográfica pública. Isso evita que um intruso possa interceptar as mensagens e enviar
chaves públicas falsas, fazendo-se passar por um ou até por ambos os interlocutores e causando um verdadeiro
estrago na comunicação?

Firewall.

IDS (Sistema de Detecção de Intrusos).

VPN (Virtual Private Network).


  Certificado digital.

Respondido em 04/11/2021 13:23:33

 9 Pontos: 0,00  / 1,00
Ref.: 5261982
.
Corresponde a um fenômeno que é caracterizado pela elevada incidência de ilícitos penais (delitos, crimes e
contravenções) que têm por objeto material ou meio de execução o objeto tecnológico informático (hardware,
software, redes, etc.). Assinale a única opção que NÃO corresponde à descrição acima:

Crimes tecnológicos.

Crimes de informática.

  Cybercrime.

  Cleptomania.

 10. Ref.: 5261980 Pontos: 1,00  / 1,00

Assinale a seguir a única expressão que corresponde ao conceito abaixo: Um conjunto organizado de pessoas,
hardware, software, redes de comunicações e dados armazenados, cuja função é coletar, transformar e
disseminar informações em uma organização (O¿BRIEN, 2002, p.6).

  Sistemas de Informação.

Medidas de Proteção Corretivas.

Medidas de Proteção Restauradoras.

Inteligência Artificial.

Você também pode gostar