Foram encontradas 584 questões.
O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta, informando
que ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a
clicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, percebeu
que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima de um tipo de fraude
conhecida como
Provas
Questão presente nas seguintes provas
Foi solicitado a um Técnico realizar a manutenção de um computador de 64 bits com processador quad core. Essa máquina
Provas
Questão presente nas seguintes provas
Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo
invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas
instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores
Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de
Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie
computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso
conhecido como
Provas
Questão presente nas seguintes provas
Um Técnico Judiciário precisa mudar o nome e a senha da rede wireless do escritório onde trabalha, pois desconfia que ela está
sendo utilizada por pessoas não autorizadas. Para isso, ele deve entrar na área de configuração do modem que recebe a
internet e que também é roteador. Para acessar essa área, no computador ligado ao modem-roteador, deve abrir o navegador
web e, na linha de endereço, digitar o
Provas
Questão presente nas seguintes provas
Utilizando o aplicativo LibreOffice Writer, versão 5.2.1.2, em português, em uma situação hipotética, um Técnico em TI do
TRE-SP necessitou inserir, um hiperlink em determinado texto, para um endereço da Web (URL) e verificou que na janela
apropriada para essa inserção, por padrão, existiam mais três possibilidades além de internet, que eram:
Provas
Questão presente nas seguintes provas
Em uma situação hipotética, Pedro, Técnico responsável pela administração dos computadores do TRE-SP, deve gerenciar a
cota de disco para os usuários dos computadores com sistema operacional Windows 7. Para isso, ele deve clicar no botão
Iniciar,
Provas
Questão presente nas seguintes provas
Um Analista em TI, utilizando o LibreOffice Writer versão 5.1.5.2 em português, inseriu a numeração de páginas no cabeçalho do
documento e digitou duas páginas de texto. Na terceira página, deseja recomeçar a numeração em 1. Para acessar uma janela
que contém opções para isso, com o cursor após o final do texto da segunda página, ele deverá clicar no menu
Provas
Questão presente nas seguintes provas
Transações, comunicações e serviços realizados por meio da internet devem obedecer a determinadas regras de segurança da
informação. Na área pública, principalmente, alguns cuidados são necessários para garantir que as informações sigilosas não
sejam acessadas por entidades inescrupulosas ou mal-intencionadas (uma entidade pode ser, por exemplo, uma pessoa, uma
empresa ou um programa de computador). Dentre os mecanismos de segurança existentes, o que visa à integridade
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- Controle de AcessoControle de Acesso Lógico
- GestãoSGSIISO 27002
Um Analista de Sistemas do TRE-SP deve, hipoteticamente, estabelecer e especificar os controles de segurança de acordo com
a Norma ABNT NBR ISO/IEC 27002:2013. Um dos controles apresenta, dentre outras, as seguintes diretrizes:
I. Mostrar um aviso geral informando que o computador seja acessado somente por usuários autorizados.
II. Não transmitir senhas em texto claro pela rede.
III. Restringir os tempos de conexão para fornecer segurança adicional nas aplicações de alto risco e para reduzir a janela de
oportunidade para acesso não autorizado.
Trata-se do controle:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresVírus
- Ataques e Golpes e AmeaçasMalwaresWorms
Hipoteticamente, para orientar os usuários de computadores do TRE-SP a se prevenirem contra ataques de códigos maliciosos
(Malwares), um Analista de Sistemas, além de especificar a instalação de mecanismos de proteção e manter a atualização de
programas e do sistema operacional dos computadores, orientou os usuários para não executarem arquivos de pendrives de
desconhecidos, pois podem ocorrer ataques, principalmente, do tipo
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container