SóProvas


ID
391165
Banca
FCC
Órgão
TJ-PI
Ano
2009
Provas
Disciplina
Noções de Informática
Assuntos

nstrução: Para responder às questões de 21 a 30, considere
os dados abaixo.


I. Estimular o trabalho colaborativo, tanto na Internet
quanto na Intranet, por meio de instrumentos do
tipo diário profissional (ou corporativo) eletrônico,
onde conteúdos mais recentes aparecem no topo
da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre
(Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interes
se do Tribunal (arquivos html, imagens e outros
correlatos) para o servidor Intranet que abrigará o
site desenvolvido, para que este fique disponível ao
uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não
solicitadas, provenientes de instituições bancárias
ou empresas, que possam induzir o acesso a
páginas fraudulentas na Internet, com vistas a
roubar senhas e outras informações pessoais
valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem ele-
trônica deve-se utilizar de um sistema que faça a
codificação (chave, cifra), de modo que somente as
máquinas que conhecem o código consigam de-
cifrá-lo.

VI. Utilizar a impressora multifuncional para converter
em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos
dados em fitas digitais regraváveis (algumas
comportam até 72 Gb de capacidade) em mídias
alternadas para manter a segurança e economizar
material.

VIII. Ao instalar quaisquer dispositivos que necessitem
de comunicação entre o sistema operacional e o
hardware (espécie de tradutor/intérprete), provi-
denciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word
grava seus modelos (extensões .DOT), sendo que
a partir dessa alteração os modelos serão gravados
nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas
eletrônicas MS-Excel do Tribunal os padrões de
logo e página estabelecidos pela Organização.

A recomendação em IV é para evitar um tipo de fraude conhecida por

Alternativas
Comentários
  • Gabarito - E

    O conjunto de técnicas empregadas para roubar a Identidade Eletrônica de um indivíduo, permitindo o acesso a áreas ou serviços privados em benefício próprio constitui delito de fraude e é conhecido como Phishing.
    A grande maioria dos esquemas de segurança estabelece que um indivíduo necessita, no mínimo, um Nome de Usuário e uma Senha para acessar áreas privadas, como contas de e-mail, Internet banking, Compras on-line e até seu próprio computador.
     
    Esses dados e demais dispositivos de segurança formam o que se conhece por “Identidade Eletrônica” ou, em alguns meios, “Credenciais” de um indivíduo.
     
    Mas, além disso, é importante ter o cuidado especial de não divulgar sua Identidade Eletrônica a ninguém. Qualquer pessoa que chegue a conhecer a senha do seu e-mail, por exemplo, poderia lê-lo e inclusive se passar por você diante dos olhos do receptor da mensagem.
     
    A maioria dos espiões virtuais têm como interesse o acesso à somente uma coisa: seu dinheiro.
  • Letra E
    Phishing scam
    Bastante comum, esse tipo de golpe virtual é baseado no envio de e-mails sugerindo que os internautas baixem arquivos ou visitem sites maliciosos. Outra possibilidade para enganar os usuários da web é a oferta de links, também para páginas fraudulentas, em variados sites, blogs e redes sociais.
    Quando aceitam a sugestão dos piratas, abrindo os arquivos ou visitando esses endereços, as vítimas em potencial podem infectar seus computadores involuntariamente com programas maliciosos. Geralmente, essas pragas instaladas na máquina têm como objetivo roubar informações pessoais dos usuários de internet.
    Bons estudos.


  • O termo phishing scan descreve a prática utilizada através do envio de e-mails, que consiste em fazer com que o usuário transmita suas informações pessoais (como: nome, CPF, número de conta, senhas em geral), ao visitar falsas páginas de instituições conhecidas. 
    Alternativa E

  • A) chat >>  aplicação de conversação em tempo real. Esta definição inclui programas de IRC, conversação em sítio web ou mensageiros instantâneos. Ex. MSN

    B) cracker >> Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. 

    C) spam >> São todas as mensagens que você recebe sem solicitação, normalmente no e-mail.Ex: e-mails de propaganda.

    D) hacker >> 
    são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.

    Vale resaltar a enorme diferença entre cracker e hacker, pois o cracker age sempre visando lucros e de forma maliciosa(pirateando, quebrando senhas, saqueando contas bancarias, etc). Já o hacker tem uma ideologia, no meu ver são os mocinhos vestidos de vilão. Aconselho vocês olharem um pouco da história do grupo Anonymous.
  • Phishing scam- coletar dados quando se passa por uma autoridade reconhecida (bancos, governo etc), com objetivos maliciosos.
  • Letra E.


    Cracker e Hacker - são pessoas que tentam invadir programas de computadores, sendo o Cracker invasão para o lado negativo e o Hacker invasões positivas, ou seja, para testar a segurança dos sistemas.

    Chat - São salas de bate-papo.

    Spam - São mensagens indesejadas geralmente vindas por e-mail ou em visitações a sites.
  • Gabarito: E

    Phishing Scam ou Pescaria virtual

    O que é:
    Esta técnica permite que piratas virtuais roubem informações da máquina da vítima. O principal objetivo é utilizar esses dados em transações financeiras, sem o consentimento do titular da conta corrente, por exemplo.

    Como acontece: Para instalar os programas espiões no computador das vítimas, os piratas oferecem links via e-mail ou sugerem visitas a sites maliciosos. O sucesso da estratégia está ligado ao poder de persuasão das mensagens --quanto melhor a história, maiores as chances de o usuário "obedecer" o pirata.

    fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u19456.shtml 
  •  PHISHING: É um site falso ou um e-mail isca (que te leva a um site falso) utilizado para roubar informações pessoais do usuário.
    a tradução da palavra até ajuda um pouco... pescaria, é como se o usuário fosse fisgado a um site enganoso para que o hacker obtenha seus dados.
  • GABARITO: E 

     

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.