SóProvas


ID
1857145
Banca
FGV
Órgão
CODEBA
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

No contexto do correio eletrônico, muitas vezes um tipo de mensagem chega ao usuário sem que ele tenha solicitado ou considerado a hipótese de recebê-la. Essas mensagens são transmitidas e inseridas com finalidade comercial, tentando fazer com que a pessoa adquira algum produto ou serviço.

Essas mensagens são conhecidas por 

Alternativas
Comentários
  • Gabarito E: João Antonio (5ª Edição) — Ameaças aos sistemas de informação

    São componentes que podem prejudicar, de forma temporária ou permanente, o funcionamento de um sistema de informação. As políticas e agentes de segurança têm como principal objetivo evitar que tais componentes tenham sucesso.• Defeitos de hardware: infelizmente, não há como prever tais falhas. O que se pode fazer para evitar que tais problemas sejam muito prejudiciais aos dados do sistema é a realização periódica de cópias de segurança (backups).Note bem: backups não evitam as falhas! Backups apenas garantem que poderemos recuperar os dados em caso de algum sinistro com nossas máquinas.
    O spam não é uma ameaça à segurança em si, mas que é chato, é!Alguns programas, ditos Antispam, tentam diminuir os efeitos dessa prática abusiva, mas muitas vezes sem sucesso. (Os programas filtram quais mensagens devem ser consideradas spam e quais devem ser consideradas mensagens válidas, mas, muitas vezes, não as classificam direito!)• Usuários descontentes/leigos: podem causar problemas com/sem intenção (respectivamente). Quando um usuário não sabe o que está fazendo ou não consegue mensurar a importância de sua senha estar bem guardada, muitos problemas podem acontecer por meio de ataques ao sistema da empresa propiciados pela, digamos, “ingenuidade” do usuário.
  • (E)
    Spam
     é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).

    http://cartilha.cert.br/spam/

  • Swap - Podemos dizer que seja uma técnica computacional usada pelos sistemas operacionais para aumentar quantidade de memória real do computador a fim de rodar os programas e o próprio sistema sem travamentos. - See more at: http://www.diolinux.com.br/2014/09/o-que-e-memoria-swap.html#sthash.VaiqWhLD.dpuf

    Sniffer - Esta ferramenta, constituída de um software ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmentedecodifica e analisa o seu conteúdo de acordo com o protocolo definido em um RFC ou uma outra especificação.

    Scrum - é uma metodologia ágil para gestão e planejamento de projetos de software. No Scrum, os projetos são dividos em ciclos (tipicamente mensais) chamados de Sprints. O Sprint representa um Time Box dentro do qual um conjunto de atividades deve ser executado.

    Não achei definição para Spoof

     

  • Spam é toda e qualquer mensagem que você não queria receber, mas recebeu mesmo assim. Podem ter ou não conteúdo malicioso. 

  • Spoof: mascarar informações para evitar rastreamento.

     

    http://www.tecmundo.com.br/seguranca/8284-glossario-do-mal-conheca-os-diferentes-tipos-de-ataque-ao-computador.htm

  • * ALTERNATIVA CORRETA: "e".

    ---

    * COMENTÁRIO À ALTERNATIVA "a": "Memória virtual é uma técnica que usa a memória secundária como uma cache para armazenamento secundário. Houve duas motivações principais: permitir o compartilhamento seguro e eficiente da memória entre vários programas e remover os transtornos de programação de uma quantidade pequena e limitada na memória principal.

    A memória virtual consiste em recursos de hardware e software com três funções básicas:

    (i) realocação (ou recolocação), para assegurar que cada processo (aplicação) tenha o seu próprio espaço de endereçamento, começando em zero;

    (ii) proteção, para impedir que um processo utilize um endereço de memória que não lhe pertença;

    (iii) paginação (paging) ou troca (swapping), que possibilita a uma aplicação utilizar mais memória do que a fisicamente existente (essa é a função mais conhecida)."

    ---

    * FONTE: "https://pt.wikipedia.org/wiki/Mem%C3%B3ria_virtual".

    ---

    Bons estudos.

  • Gab. E

     

    Swap = O swap é utilizado para liberar memória RAM : o sistema operacional salva no disco uma parte da memória alocada, que pode então ser liberado e realocado para programas que precisam deles. Esta parte contém os dados que são menos propensos a ser necessária no futuro, e, geralmente, são os menos usados recentemente.

     

    Sniffers = são programas que tem como princípio capturar pacotes de rede. Ele analisa o trafego de rede e identifica áreas vulneráveis.

     

    SCRUM = é um framework para a utilização de gerenciamento no projeto de um software.

     

    Spoofing = É uma técnica que altera o remetente da mensagem para que a vítima abra os e-mails infectados por vírus.

     

    Spam =  é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

     

    Fonte: pai Google.

     

     

  • Spam =  é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Geralmente com o objetivo comercial.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Essas mensagens indesejadas (que não foram requisitas pelo usuário) geralmente contendo propaganda de algum produto ou serviço são chamadas de spam.

    Gabarito: Letra E 

  • Fiz esse curso de informatica do zero e me ajudou muito!!!

    Continue a nadar!

    https://sun.eduzz.com/1073923?a=81944373