Escolar Documentos
Profissional Documentos
Cultura Documentos
Questão 1
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Questão 2
Marcar questão
Texto da questão
Questão 3
Marcar questão
Texto da questão
Questão 4
Marcar questão
Texto da questão
Questão 5
Marcar questão
Texto da questão
I. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de
usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras
com o objetivo de enganar esses usuários.
II. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail
ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.
III. Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a
técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a
fornecer senhas ou outros dados pessoais.
IV. O vírus de computador é assim denominado em virtude de diversas analogias poderem ser
feitas entre esse tipo de vírus e os vírus orgânicos.
V. Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a
máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma
mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem
recebida, é recomendável, como procedimento de segurança, executar um antivírus para
identificar possíveis contaminações.
Questão 6
Marcar questão
Texto da questão
Nos sistemas de apoio à decisão há termos que são muitos usados, dentre eles o DM – Data
Mining. Sobre o data mining, marque a alternativa correta.
Escolha uma opção:
a. Abrange os sistemas que, consultando o banco de dados da organização, buscam determinar
o impacto de determinada decisão. GUTEMBERG
b. Corresponde a um sistema que possibilita a constante interação da organização com seus
fornecedores, garantindo a estabilidade da cadeia produtiva.
c. Consiste em um sistema que procura obter dados dos clientes para usá-los no relacionamento
com eles.
d. Refere-se ao uso de técnicas matemáticas para buscar relações ou associação entre grande
quantidade de dados.
e. Compreende os sistemas que permitem o mapeamento do perfil dos clientes da organização.
Limpar minha escolha
Questão 7
Marcar questão
Texto da questão
Questão 8
Marcar questão
Texto da questão
Todo dia surgem novas ameaças à segurança da informação. Elas são bem abrangentes.
Podemos destacar:
Questão 9
Marcar questão
Texto da questão
Um firewall é um mecanismo que isola uma rede do resto da Internet por meio:
Escolha uma opção:
a. da verificação de assinaturas de ataques contidas em um banco de dados.
b. do estabelecimento de uma área de alta segurança, ao redor do gateway.
c. da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.
d. da verificação de vírus de computador e outros tipos de malware em mensagens de e-mail.
CORRETA
e. da autenticação de usuários por meio de mecanismos biométricos.
Limpar minha escolha
Questão 10
Marcar questão
Texto da questão