SóProvas


ID
1331092
Banca
CETRO
Órgão
Ministério das Cidades
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A
1. Vulnerabilidade.
2. Phishing.
3. Spam.
4. Malware.

Coluna B
(   ) Podem ser criadas por configurações incorretas do computador ou de segurança.
(   ) Consiste no envio de mensagens indesejadas, o que pode trazer sérios problemas de segurança, pois pode ser usado para transmitir cavalos de troia e outras pragas virtuais.
(   ) Golpe on-line de falsificação que pode usar, por exemplo, o e-mail para fazer com que uma pessoa revele informações sigilosas, como o número do cartão de crédito do usuário.
(   ) Categoria de código malicioso que inclui vírus, worms e cavalos de troia.

Alternativas
Comentários
  • O termo "malware" é proveniente do inglês "malicious software" ("software malicioso"); é um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de troia) espywares são considerados malwares. Também pode ser considerada malware uma aplicação legal que, por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.

    Phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas deadquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

    http://pt.wikipedia.org/wiki/Phishing



  • b) 1/ 3/ 2/ 4.



  • Como assim "Vulnerabilidade podem ser criadas[...]"?. 



    o.O

  • 1/ 3/ 2/ 4

  • B = 1324