Foram encontradas 60 questões.
O novo golpe é realizado através do envio de e-mails falsos. Esses e-mails sugerem que o usuário participe de um suposto concurso para assistir aos jogos da Copa do Mundo de 2014, realizado por uma grande empresa de tecnologia. A mensagem solicita que o usuário cadastre- se para ser um dos 2000 torcedores premiados. Ao clicar no suposto link para a promoção, o usuário é levado a uma nova página para se cadastrar. Nela, o internauta tem que preencher dados cadastrais, incluindo informações bancárias. Na prática, todas as informações bancárias são enviadas para o cibercriminoso, que passa a utilizar esses dados para praticar crimes virtuais. É importante ressaltar que a empresa de tecnologia citada no falso e-mail está promovendo um sorteio real, no qual oferece realmente 2000 ingressos para a Copa do Mundo, o que tem confundido os internautas.
(http://fernandafav.jusbrasil.com.br/noticias/
114084754/ novo-golpe-online-relacionado-a-copa-rouba-dados-deusuarios? ref=home)
A notícia é mais um crime que busca violar a segurança da informação e se refere a
Provas
Questão presente nas seguintes provas
Considere os seguintes conceitos:
I. Posição estabelecida para o ocupante do cargo dentro da respectiva classe, de acordo com o critério de antiguidade.
II. Agrupamento de cargos classificados segundo o grau de conhecimentos ou de habilidades exigidos.
III. Conjunto de cargos identificados pela similaridade de área de conhecimento ou de atuação, assim como pela natureza dos respectivos trabalhos.
IV. Conjunto de cargos de provimento permanente e de provimento temporário, integrantes dos órgãos dos Poderes do Estado, das autarquias e das fundações públicas.
Nos termos da Lei Estadual nº 6.677/94 (Estatuto dos Servidores Públicos Civis do Estado da Bahia), os conceitos narrados correspondem, respectivamente, a
Provas
Questão presente nas seguintes provas
Negação de serviço ou DoS (Denial of Service) é uma técnica utilizada por atacantes que pode afetar um serviço, um computador ou uma rede conectada à Internet. Um perito criminalístico sabe que a negação de serviços
Provas
Questão presente nas seguintes provas
Em janeiro de 2014, foram divulgados pelo Ministério do Desenvolvimento, Indústria e Comércio Exterior − MDIC os números da balança comercial brasileira em 2013. Com superávit (exportação menos importação) de US$ 2,56 bilhões, o resultado provocou grande alarde entre os analistas e na mídia, pois mostrou que
Provas
Questão presente nas seguintes provas
Como forma de proteção adicional contra choques elétricos, qualquer que seja o esquema de aterramento, os circuitos que devem ser objeto de proteção adicional por dispositivos diferencial- residual de alta sensibilidade são aqueles cuja corrente diferencial- residual nominal, em mA, é igual ou inferior a
Provas
Questão presente nas seguintes provas
O Estado de Bahia criou, pela Lei nº 12.357/2011 (art. 7º), o Programa Pacto pela Vida, com o objetivo principal de reduzir os índices de Crimes Violentos Letais Intencionais − CVLI. No Programa, as ações da Secretaria da Segurança Pública são amplas, mas define-se como prioritário o atendimento aos 20 (vinte) municípios responsáveis por 74% do total de vítimas de CVLI. Entre esses municípios estão:
Provas
Questão presente nas seguintes provas
Maciel, servidor público do Estado da Bahia, praticou ato administrativo vinculado. No entanto, referido ato foi praticado com vício no motivo do ato administrativo (indicação de motivo falso). Em razão do vício, o ato
Provas
Questão presente nas seguintes provas
Considere as afirmativas sobre descompilação e engenharia reversa.
I. Programas .net e Java são muito mais difíceis de serem descompilados, pois as representações intermediárias usadas em máquinas virtuais normalmente incluem muitos metadados e informações de alto nível que dificultam a descompilação. Já as linguagens de máquina possuem muito menos metadados, sendo bem mais fáceis de serem descompiladas.
II. Muitas empresas de antivírus utilizam engenharia reversa para analisar arquivos infectados e criar vacinas para os novos vírus. Muitos vírus utilizam as técnicas dos packers para modificar a forma que o malware se comporta e camuflar a sua presença para os antivírus, tornando muito difícil o trabalho de engenharia reversa.
III. Para dificultar ou tentar impedir a descompilação, pode-se colocar parte da funcionalidade de um aplicativo baseado em plataforma Windows em web services ou em servidores de aplicativos (como COM+ e remoting).
IV. A engenharia reversa é muito útil para aqueles que desejam tornar programas e equipamentos interoperáveis. Por exemplo, para fazer com que um programa Windows possa ser executado em Linux ou Mac e vice-versa. Mas este tipo de operação é totalmente ilegal e é realizada apenas por hackers.
V. Um obfuscator é utilizado para alterar o código-fonte de um programa de forma a impedir totalmente a descompilação de seu código assembly por qualquer disassembler.
Está correto o que se afirma APENAS em
Provas
Questão presente nas seguintes provas
Entre as fases envolvidas na aplicação da técnica de PCR, é correto citar a
Provas
Questão presente nas seguintes provas
A ocorrência superior a 50% de descendentes apresentando fenótipo do tipo parental, como observado em determinados cruzamentos, é explicada pela recombinação de genes
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container