-
Gabarito – Certo.
Quanto mais dados você divulgar mais fácil para os outros se passarem por você.
-
Certo Na fase de coleta de informações.
OSINT é coletada em fontes abertas para comete fraudes de engenharia social e escalar para outros tipos de fraudes.
-
Questão CORRETA.
Não só no ambito de cibercrimes, como também nos crimes contra a pessoa ( sequestros), crimes contra o patrimônio ( furto, roubo,estelionato) e facilita a vida da policia na investigação de crimes financeiros e tributários ( a galerinha que gosta de viajar pra europa e declara salário minimo pro Leão rsrs )
-
Da série: questão recado. Fica a dica aí, galera.
-
Me senti na sala respondendo esta questão....C
-
Fica o recado, muito coerente por sinal!
Sucesso.
-
até que fim uma questão simples, a informatica raiz respira. hahahahahaha
-
Questão educacional
-
Gabarito: CERTO
ROUBO DE IDENTIDADE
É o termo utilizado para qualquer tipo de golpe que envolve perda de informações pessoais como números de cartões de créditos, senhas, nomes de usuários e dados bancários. O criminoso rouba as informações pessoais para cometer fraude. Muitas vezes o furto online é realizado por meio do Phishing - ameaças que são enviadas com o objetivo de roubar informações e dados pessoais por meio de mensagens falsas.
As redes sociais são ambientes que muitas vezes podem facilitar o roubo de informações confidenciais. Os criminosos analisam as redes das vítimas para levantar mais informações e agir, criando perfiz falsos para se aproximar dos amigos e familiares. Desta forma, o golpe ocorre sem o contato direto com o ladrão, mas de maneira silenciosa e desastrosa.
Fonte: https://www.arcon.com.br/blog/roubo-de-identidade-principal-crime-de-violacao-de-dados-do-mundo.
-
Até que enfim acertei uma... Glória a Deuxx.... ♥
-
Podia vir assim na PRF
-
Também facilita achar a turma dos golpe com maior facilidade, os trouxas ficam colocando tudo em instagram rapidim acha os caras....
-
Que alegriaaaaaa!
Uma questão acessível e mais próxima da realidade de 'Noções de Informática'.
Gab: C
-
Daquelas questões CESPE que você olha e fala não é possível que é só isso. Hahahhahahahahah
-
Quem disse que o programa do DaNilo Gentile ao serve pra nada
-
Essa veio para ajudar o concursando não ZERAR EM INFORMÁTICA.
-
Tava tão fácil que eu duvidei e ficou difícil, torci pra não ser pegadinha do malandro.
-
Questão pra não errar. kkk
-
Questão dada né kk
-
Tão falando que a questão tá de graça, mas tanto essa como a questão acima, é daquelas que depois duma sequência de questões doidas, a criatura fica catando pelo em ovo e relendo 3x com medo de escorregar. kkkkkkkkk
-
Essa serviu só pra não zerar mesmo...
-
questão pêssego com creme de leite
-
aleluia !! acertei uma da cespe
-
Assim todos acertam. Vamos torcer para uma prova mediana/boa para premiar os merecedores. Espero estar entre eles!
Você também!
-
para deixar o cara feliz para a proxima. lkkkk e errar
-
Essa questão é um abraço do Cespe no concurseiro antes de meter a faca.
-
ESSA É AQUELA QUESTÃO QUE SALVA QUEM SE MATA DE ESTUDAR O QUE REALMENTE É NECESSÁRIO NO EXERCÍCIO DA PROFISSÃO: DIREITOS E LEGISLAÇÃO.
ATÉ PORQUE, O SISTEMA DE INFORMÁTICA QUE SE USA É APRENDIDO NO EXERCÍCIO DA PROFISSÃO.
-
Questão correta.
A superexposição nas redes sociais facilita.
-
É tão obviu que algo me diz pra marcar errado. Kakakak
-
Da série: não zere!
-
essa é a famosa questão que antes de bater dá um beijo.
-
dá medo de marcar corretamente.
-
óbvio marcar certo
-
A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.
ÀS VEZES A TÉCNICA FUNCIONA
DICAS DE INFORMÁTICA (Professor Fernando Nishimura)
1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;
4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;
5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;
6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;
7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...
8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente
-
Essa questão é para você ter uma chance de não ZERAR na prova.
-
Finalmente uma questão de ''Noções de Informática''
-
Se vinher muitas questões assim, do que adianta? Todo mundo acerta
-
A matéria "noções de informática" do Cespe tá tão f0d@ que tive que lê umas 10 vezes p/ marcar certo. Tá tenso, tem que zoar um pouco kkkkkkkk
-
ali embaixo deve ser o Neymar mesmo, escrevendo "Vinher" kkkkkkkk
-
Fica tranquilo se vc foi um dos 884 que erraram a questão. Concurso é assim mesmo.
Avante e sempre !
-
Como discordar dessa questão ? Hahaha
-
-
Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
-
Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
-
Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
-
Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
-
Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
-
Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
-
Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
-
Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
-
Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
-
Certamente, um dos males modernos é a nossa necessidade de nos expor em redes sociais. Pois todos devemos estar cientes que terceiros mal intencionados Podem utilizar estes dados para aplicar golpes dos mais diversos tipos, utilizando os dados de pessoas legítimas obtidos pela internet.
-
Olhem aí!Uma dessas que eu falo caralho!
-
Vez ou outra, a CESPE tenta me fazer pensar que sei alguma coisa, mas eu não me engano...
-
Se vc errar essa questão meu filho, isso aqui não é pra vc kkkkkk
fala do professor aragonê
-
No Poker, jogar uma ou outra vez simples serve para dificultar que seus oponentes percebam quando você realmente tem uma mão boa. O Cespe também faz isso nas provas. essa questão aí, que para muitos tá de graça, tira muito mais tempo fazendo o candidato procurar a pegadinha, do que se fosse uma questão "difícil", que, sabendo a resposta, já mata e passa para a próxima.
Aqui vocês riem da questão e julgam quem por ventura venha a errar, no dia da prova vocês tremem na base diante dela.
-
SINCERAMENTE! Pra não Zerar!! pqp
-
Melhor asim Veri.
Da série: mediante seu instagram, eu sei cada passo que você dá!
-
Minha contribuição.
Por que não lembrar as teclas de atalho do Word?
CTRL + A => Abrir
CTRL + B => Salvar
CTRL + C => Copiar
CTRL + D => Abrir caixa de diálogos do grupo fonte
CTRL + E => Centralizar
CTRL + G => Alinhar à direita ''gireita''
CTRL + I => Itálico
CTRL + J => Justificar
CTRL + K => Inserir hiperlink
CTRL + L => Localizar
CTRL + N => Negrito
CTRL + O => Novo ''Outro''
CTRL + P => Imprimir
CTRL + Q => Alinhar à esquerda
CTRL + R => Refazer
CTRL + S => Sublinhar
CTRL + T => Selecionar tudo
CTRL + U => Substituir
CTRL + V => Colar
CTRL + W => Fechar
CTRL + X => Recortar
CTRL + Z => Desfazer
Fonte: Estratégia
Abraço!!!
-
Cebraspe assim mesmo, questões difíceis, médias e fáceis, as que contam mesmo pra separar os aprovados são as questões medias!
-
Essa aí a banca deu com pena do concurseiro.
-
ESSA QUESTÃO ..É PARA CANDIDATO NÃO ZERA TODA A PROVA...KKKKKKKKKKKK
-
Cespe, é você? haha
-
Essa é para o candidato não reprovar hahahhah
-
A gente marca certo porque não procura chifre em cabeça de cavalo,
mas Achei um tanto equivocado dizer que podem ser usadas para atividades maliciosas tais como a disseminação de códigos maliciosos
-
Só para não zerar! #DEPEN2020
-
Em resposta ao Neto Oliveira
Visualize o seguinte: Uma pessoa tem seus dados pessoais expostos nas redes sociais, outra vem e utiliza esses dados para criar uma identidade falsa (como diz a questão), após isso ela pode se comunicar com uma pessoa que conhece a pessoa a qual ele está roubando a identidade e a partir daí, por exemplo, enviar um trojan para iniciar um ataque malicioso a essa pessoa, dessa forma é correto dizer que ele está utilizando os dados pessoais de uma pessoa para disseminar códigos maliciosos. É um caso bem particular e apenas um exemplo, ou seja, pode acontecer.
-
Só para não zerar! #PF2052
-
Se você errou erra não fique triste! Pense pelo lado de que agora você nunca mais erra! TMJ
-
ESSA TAVA TÃO fácil que achei que fosse pegadinha e errei kkkkkkk
acredita !
-
questão dessa pegada da até medo de marcar.
-
Achei tão simples que errei! Drogra
-
Caramba que questão bem explicada pra colocar como CERTA RSRS
-
Questão que não precisa estudar .kkkkkkk
-
se você errou essa questao, continue assim, só aprendemos com os erros, é melhor errar aqui do que na prova
-
Agora funcionou o método Nishimura
-
Achei tão fácil que fiquei com receio de responder kk
-
Esse Cesp já gosta de iludir
-
Questão de piedade que o CESPE deu kkkkkkkk
-
A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas ( EXPLICAÇÃO)para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.
CERTA
-
questão mamão com sal
-
fiquei com medo de marcar, tipo, muito bom pra ser verdade kkkkkkk
-
Assertiva C
A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.
-
Essa até a tia do "zap zap" acertaria.
-
Super promoção na Magalu, é só clicar para saber...
Pronto...
Mais uma vítima.
-
Sabe aquela questão que você treme na base? Então, essa é uma dessas. Fácil, lógica, porém difícil em se tratando do CESPE.
-
questão pra não zerar na prova
-
Dá até medo de marcar como correta, kkkkk
-
Pra não dizer que errou tudo kkkkkk
-
Muito fácil essa, todas poderiam ser assim *-*
-
QUESTÃO AUTOEXPLICATIVA
-
Fiquei desconfiada, mas não tinha como estar errada. Ai uma dessas na minha prova...
-
Fiquei desconfiada, mas não tinha como estar errada. Ai uma dessas na minha prova...
-
VC SABE QUE TA CERTO, AI PENSA " TA MT FACIL, VOU MARCAR ERRADO" E TAVA CERTO -_-
-
Não tinha visto de qual prova era. Tô surpreso
-
Essa é pra ninguém zerar a prova
-
Sem rodeios!
Biométrica = Face, Polegar, Íris dos olhos
Geométrica= desenhos como os de smartfone
-
ESSA DA ATÉ MEDO DE RESPONDER OBVIAMENTE!!
-
Certo.
Aquela questão que a banca põe pro candidato se iludir e depois descer o chumbo nas demais
-
Caiu até uma lágrima =')
-
essa é a famosa alisa o coro pra depois chicotear kkkkkkkkkkk
-
Outra questão mais antigo do CESPE e um pouco semelhante:
(CESPE 2009) Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos. (C)
GAB C
-
A questão é tão fácil, que dá medo de responder. rsrsrs
-
O cara chora com as questões e rir nos comentários. Kkkkkkkkk
-
Questão pra não zerar informática hahaha
-
fiquei procurando o erro , porque tava facil de mais ... o santo desconfia kkkkk
-
Minha contribuição:
Conhecido como Engenharia Social (arte de enganar), famoso 171.
-
ESSA É A PRIMEIRA QUESTÃO DE INFORMÁTICA DA PROVA PRO CANDIDATO PENSAR QUE VAI SER MOLEZA.
-
Adoro essas questões opinativas da CESPE.
-
Essa é aquela questão do CESPE para o cara não zerar a prova.
-
De tão fácil da até medo de responder.
-
Usar meus dados para fazer uma transferência via PIX ninguém quer.
-
Mais 35 questões dessa pra APF e eu fico feliz da vida
-
Essa questão é só para o candidato se perguntar: Cara está muito facil acho que Ta errada kkkk
-
É o tipo de questão que o cara se questiona e erra. Banca covarde demais.
-
Eu preciso de identidade falsa ou furtada para disseminar códigos maliciosos? Não entendi nada!
-
SE CAIR UMA QUESTÃO DESSA NA PROVA PF, VAI SER TOP.
-
Cespe, peço encarecidamente que faça uma prova desse nível e anule informática e contabilidade. Deixa a gente disputar com oq realmente interessa.
Obrigado
-
DICAS DE INFORMÁTICA (Professor Fernando Nishimura)
1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;
2) Quando a questão impõe algo, geralmente, a assertiva é falsa;
3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;
4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;
5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;
6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;
7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...
8) Estas palavras indicam uma questão errada:
- automaticamente
- deve
- deve-se
- só
- somente
- não permite
- não sendo possível
- sempre
- é necessário
- necessariamente
-
O negocio é q a questão é tão obvia, que dá até medo de responder vindo da CESPE.
-
Só vem PF com esse tipo de questão! #OFFICER
-
Só pra ver se você está vivo kkk
-
CERTO
Conceito amplo, bem generalizado características de uma questão correta.
-
questões assim dão até certa "cisma", leio 35 vezes pra ver se não deixei algo passar, vai que, rsrsr
-
após ler 80 vezes e perder meia hora, procurar por erro oculto!
Com muito medo marquei SIM.
-
Qc agora é local de oferta para mentorias ... tá loco
-
Questão que da para resolver sem estudar informática, parece até mais uma narrativa de um acontecimento real, uma reportagem sobre golpe que acostumamos a ver no jornal Nacional. Não falou de nenhum termo técnico ou teórico, com certeza levou muitas pessoas a marcar gabarito errado pela extensão do anunciado, parecia mas sobre atualidades kķkkk.
Gabarito: certo
-
tipo de questão que o cara fica com medo de ter algum pega kkk
-
lá vem com essas porras de Nishimura xing ling
-
ESPERO QUE CAIA QUESTÕES NESSE NÍVEL DIA 23/05 PARA NÃO ZERAR NA PROVA.
-
CERTO
O furto de identidade (Identity theft) é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas
-
Nem parece uma questão, parece aquelas palestras sobre políticas de segurança da informação.
-
a simples que da medo, errei kkkk
-
fizeram essa questão para vc não ir para casa zerado
-
Brute force- ataque baseado na tentativa e erro.
-
Foi tão simples, que marquei errada
-
A Cespe é uma mãe ! Dando conselhos para os filhinhos tomar cuidado com os dados expostos nas redes sociais.
-
Enfim uma questão que tem lógica
-
Parece até sacanagem essa questão. De tão simples você fica com medo de marcar em se tratando de cebraspe.
-
A técnica muito usada para esses tipos de ataques é a engenharia social.
-
Quando a esmola é grande.......
Enfim, gabarito CERTO kkkk
Pensava que era uma questão polêmica....130 comentários (com o meu agora)
-
GABARITO: CERTO
> Furto de identidade (identity theft): ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.
Ex.: o famoso golpe do Whatsapp do ano 2021.
Aconteceu comigo, mas é claro que não cai no golpe. Os golpistas entraram nas minhas redes sociais, pegaram uma foto minha (furto de identidade) e conseguiram acesso aos meus contatos do zap e saíram pedindo dinheiro para os meus contatos.
Ocorre que um desses contatos era o meu pai e no momento nós estávamos um do lado do outro no escritório, kkkkkkkkkkkkkkkk.
Foi algo do tipo "fala paizão, como vai?" "mudei meu cel, anota o meu número novo aí"... "estou precisando de 5 mil"....
Inclusive quando eu registrei a ocorrência, registrei como o crime de falsa identidade, tipificado no art. 307 do CP.
Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.
-Tu não podes desistir.
-
nova geração não erra essa tbm, ñ
-
E, assim, um total de 0 pessoas zeraram Informática nesse certame.
-
Concurseiro de verdade não usa redes sociais, e nem tem vida social. VAMO PRA CIMA
-
Essa aí vai para os policiais tiktokers que adoram se expor na internet!
-
Ano: 2018 Banca: cespe Órgão: Prova:
A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de
GABARITO: (D) invasão de privacidade.
GABARITO CORRETO DEVERIA SER (C)criação de perfis falsos em redes sociais.
Não da para entender essa banca na moral
Jesus o filho do Deus vivo
-
Gabarito:Certo
Dicas de Segurança da Informação:
1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.
2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).
3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).
FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!
-
essa questão só pode ser euro , pq real não é e ainda mais cespe
-
A CESPE escondendo o ki dela com essa questão. Quando o cara menos espera, vira um super Saiajin de nível 5kkk o caba erra até o caminho de casa depois da prova...
-
questão q vc não pode marcar errada de jeito nenhum é só interpretação c vc errar será só vc rsrsr
-
Questão pra dar uma moral na hora da prova.
-
Q952687
Ano: 2018 Banca: CESPE
A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de
Alternativas
A ( ) Abloqueio das senhas de acesso a programas instalados.
A ( ) Bexploração de vulnerabilidades dos programas instalados.
A ( ) Ccriação de perfis falsos em redes sociais.
A ( ) Dinvasão de privacidade.
A ( ) Eataques de ransomware.
Procura a questão pelo código Q952687 e olha a contradição da CESPE com referência ao mesmo assunto.