Escolar Documentos
Profissional Documentos
Cultura Documentos
1 Pontos: 0,00 / 1,00
Ref.: 5262065
.
Qual o tipo de ilícito onde o estelionatário pode simplesmente telefonar para um correntista, passando-se por
gerente ou funcionário de um banco, e dizer, por exemplo, que há uma soma a ser creditada na conta da vítima.
O golpista solicita que a vítima digite pelo computador ou no próprio telefone o número de sua conta corrente e
da senha, para poder efetuar a transação. De posse de tais dados, realiza transferências via internet de todo o
saldo existente na conta da vítima para uma outra conta-corrente aberta com documentos falsos ou
pertencentes a ¿laranjas¿. Outra tipo bastante popular corresponde a transferência ¿on-line¿ entre agências.
Este golpe, acontece com a participação de funcionários ou ex-funcionários de agências bancárias conhecedores
dos sistemas de computação que, acessando os dados de determinada conta corrente ou poupança de clientes,
efetuam transferências ou saques.
Fraude bancária.
Engenharia Social.
2 Pontos: 1,00 / 1,00
Ref.: 5261984
.
Corresponde a uma tecnologia de autenticação que utiliza características humanas, como impressões digitais,
retina, rosto e de padrões de voz e de assinatura. A vantagem sobre as outras tecnologias é que o usuário é
identificado por características únicas, pessoais e intransferíveis, dispensando o uso de senhas, cartões ou
crachás. É utilizado tanto para controle de acesso físico como para controle de acesso lógico. (SÊMOLA, 2014).
Assinale, dentre as opções abaixo, a única opção correta:
Biometria.
Criptografia.
Firewall.
3 Pontos: 0,00 / 1,00
Ref.: 5261993
.
Qual o nome dado a pessoa que é contratada para invadir um sistema de computador com o propósito específico
de testar seu nível de segurança?
¿Cracker¿.
¿White Hat¿.
¿Sneaker¿.
¿Cyberpunk¿.
4 Pontos: 1,00 / 1,00
Ref.: 5262072
.
Tendo em vista a frase abaixo, assinale a expressão que melhor complementa a frase no campo destacado,
tendo em vista a (s) área (s) onde ocorreu (ram) o (s) avanço (s) que levou (ram) à Globalização: A
globalização é descrita como sendo uma força avassaladora, a qual mudou completamente a face do mundo,
sobretudo devido aos avanços com ______________________________________________ .
Comunicação e Transportes.
Tecnologia da Informação.
Comunicação.
Avaliação de Segurança.
Política de Segurança.
6 Pontos: 1,00 / 1,00
Ref.: 5262069
.
Segundo Gil (1998), no que concerne ao campo de abrangência da segurança ambiental, refere-se a: evitar
áreas de risco de inundações e incêndio, proximidade com antenas ou linhas de transmissão de energia etc. Os
exemplos acima citados dizem respeito aos aspectos relativos à:
Layout físico.
Localização física.
7 Pontos: 1,00 / 1,00
Ref.: 5261983
.
Corresponde a uma forma de ataque de baixo custo e que tem se mostrado altamente eficaz para prejudicar
empresas, sendo o termo utilizado pelos hackers, para descrever o processo de obtenção de informações
importantes, ou o acesso indevido a ambiente ou sistema de uma empresa, através da interação com seus
usuários e colaboradores. Esta forma de ataque baseia-se em técnicas de persuasão que exploram a
ingenuidade e a tendência do ser humano a confiar no outro, além da falta de conscientização dos membros da
organização a respeito de cuidados básicos de segurança. Qual, dentre as opções abaixo, é a correta?
Fraude bancária.
Clonagem de sites.
Engenharia Social.
8 Pontos: 1,00 / 1,00
Ref.: 5261990
.
Qual é o documento eletrônico, assinado digitalmente por uma terceira parte confiável (uma autoridade de
certificação funcionando como um cartório eletrônico), que associa o nome (e atributos) de uma pessoa ou
instituição a uma chave criptográfica pública. Isso evita que um intruso possa interceptar as mensagens e enviar
chaves públicas falsas, fazendo-se passar por um ou até por ambos os interlocutores e causando um verdadeiro
estrago na comunicação?
Firewall.
9 Pontos: 0,00 / 1,00
Ref.: 5261982
.
Corresponde a um fenômeno que é caracterizado pela elevada incidência de ilícitos penais (delitos, crimes e
contravenções) que têm por objeto material ou meio de execução o objeto tecnológico informático (hardware,
software, redes, etc.). Assinale a única opção que NÃO corresponde à descrição acima:
Crimes tecnológicos.
Crimes de informática.
Cybercrime.
Cleptomania.
Assinale a seguir a única expressão que corresponde ao conceito abaixo: Um conjunto organizado de pessoas,
hardware, software, redes de comunicações e dados armazenados, cuja função é coletar, transformar e
disseminar informações em uma organização (O¿BRIEN, 2002, p.6).
Sistemas de Informação.
Inteligência Artificial.