Questões de Concurso Público PC-MG 2021 para Perito Criminal
Foram encontradas 3 questões
Q1980349
Noções de Informática
O Instagram é uma das redes sociais mais acessadas do mundo, contando com
mais de 1 bilhão de usuários ativos por mês. Mas números tão grandes também
atraem criminosos virtuais. Uma pesquisa realizada pela ESET, empresa de
detecção de ameaças, mostra os principais tipos de crimes virtuais e golpes que
estão sendo aplicados na plataforma. Na lista, phishing e ataques de contas
clonadas estão presentes,assim como os golpes românticos não são mais
exclusivos de aplicativos de namoro. No phishing, que consiste basicamente em
obtenção de dados pessoais, como senhas e nome de usuário, a estratégia mais
usada na rede social para este golpe é provocar um senso de urgência, com um
e-mail fraudulento que diz que a conta pessoal da vítima foi invadida e que ela
deve digitar suas informações no link contido na mensagem.
Dentre as medidas abaixo, a única que NÃO se trata de prevenção em relação ao golpe citado é:
Dentre as medidas abaixo, a única que NÃO se trata de prevenção em relação ao golpe citado é:
Q1980352
Noções de Informática
A coleção de programas e técnicas que podem ser utilizados para remover evidências em arquivos de logs, instalar outros códigos maliciosos, esconder atividades
e informações, bem como mapear vulnerabilidades em outros computadores é conhecida como:
Ano: 2021
Banca:
FUMARC
Órgão:
PC-MG
Provas:
FUMARC - 2021 - PC-MG - Perito Criminal - Medicina Veterinária
|
FUMARC - 2021 - PC-MG - Perito Criminal - Engenharia Geológica |
FUMARC - 2021 - PC-MG - Perito Criminal |
FUMARC - 2021 - PC-MG - Perito Criminal - Engenharia Civil |
Q1980690
Noções de Informática
Acerca de códigos maliciosos, analise as afirmações a seguir:
I. Um computador infectado por um backdoor é chamado de zumbi, e uma coleção deles é chamada de botnet. II. Diferente do vírus, o worm se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, e não pela execução direta de suas cópias. III. Trojan é um programa que disfarça seu código malicioso através de uma função útil ao usuário. IV. O spyware não pode ser usado de forma legítima em nenhuma circunstância.
Está CORRETO o que se afirma em:
I. Um computador infectado por um backdoor é chamado de zumbi, e uma coleção deles é chamada de botnet. II. Diferente do vírus, o worm se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, e não pela execução direta de suas cópias. III. Trojan é um programa que disfarça seu código malicioso através de uma função útil ao usuário. IV. O spyware não pode ser usado de forma legítima em nenhuma circunstância.
Está CORRETO o que se afirma em: