Questões de Concurso Sobre ataques em noções de informática

Foram encontradas 412 questões

Q3112939 Noções de Informática
A Segurança na internet pode ser entendida como cuidados que usuários devem ter para proteger todas as propriedades que fazem parte da internet, como infraestrutura, dispositivos e informações. Assinale a alternativa INCORRETA em relação aos princípios para a segurança na internet.
Alternativas
Q3098731 Noções de Informática
Assinale a alternativa que apresenta a característica principal do tipo de ação intrusiva conhecida como phishing, no contexto da segurança da informação.
Alternativas
Q3098465 Noções de Informática
Assinale a alternativa que apresenta o tipo de ataque que visa tornar um sistema ou rede indisponível para os usuários legítimos, sobrecarregando o sistema com requisições.
Alternativas
Q3094075 Noções de Informática
Considere as seguintes afirmações acerca de engenharia social:

I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.

É CORRETO o que se afirma apenas em:
Alternativas
Q3093595 Noções de Informática

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de organização e de gerenciamento de programas e das noções de vírus, worms e pragas virtuais, julgue o item a seguir.


Na técnica conhecida como pretexting, o atacante passa‑se por alguém que a vítima conhece ou em quem ela confia e utiliza‑se desse pretexto para obter informações, como dados bancários.

Alternativas
Q3092377 Noções de Informática
Os navegadores modernos são ferramentas essenciais para acessar e interagir com a web, possuindo uma variedade de funcionalidades que aumentam a produtividade e segurança dos usuários. Considerando um ambiente técnico, qual recurso de um navegador web é o mais adequado para garantir a segurança da navegação, ao isolar as atividades do usuário, prevenindo ataques e malwares?
Alternativas
Q3085081 Noções de Informática
Sobre segurança e proteção de computadores, analise as afirmativas a seguir:

I. Antivírus são programas que detectam e removem vírus, mas não conseguem prevenir todas as ameaças, como malwares e ataques de phishing.
II. Um firewall atua como uma barreira de proteção entre a rede interna de um computador e a Internet, filtrando o tráfego de dados e bloqueando acessos não autorizados.
III. A principal função de um vírus é causar danos ao sistema operacional do computador, e todos os tipos de vírus são automaticamente eliminados por softwares antivírus.
IV. O conceito de segurança da informação envolve a proteção dos dados e sistemas contra ameaças, assegurando a confidencialidade, integridade e disponibilidade das informações.

Assinale a alternativa correta:
Alternativas
Q3083505 Noções de Informática
Ao navegar na internet, os navegadores oferecem recursos para manter o usuário seguro, como o bloqueio de sites maliciosos e a detecção de phishing. O que é phishing?
Alternativas
Q3083503 Noções de Informática
A segurança na Internet é um aspecto crucial para a proteção de dados pessoais e empresariais. Um dos principais métodos de prevenção de ataques cibernéticos é o uso de senhas fortes. Qual das características a seguir é essencial para a criação de uma senha segura?
Alternativas
Q3082251 Noções de Informática
A Internet se tornou ferramenta indispensável e permeia nosso cotidiano, seja em âmbito pessoal quanto institucional. Os atacantes estão cada vez mais sofisticados, produzindo ataques muito realistas. A figura a seguir apresenta um clássico tipo de ataque.
          Imagem associada para resolução da questão

Considere as asserções a seguir sobre os conceitos associados ao ataque representado na figura acima.

I. Um dos objetivos do ataque representado na figura é induzir o usuário a executar um software malicioso, por exemplo, um vírus, um cavalo de Tróia ou um spyware, contaminando o computador da vítima.
II. Um dos pilares para que um número maior de usuários seja afetado pelo ataque representado na figura é denominado “Engenharia Social”, técnica que visa manipulação e explora erros humanos.
III. Duas ferramentas para proteção ao ataque representado na figura são os softwares antivírus e os softwares anti-malware. Os softwares antivírus apresentam abordagem mais holística, abrangendo uma ampla gama de ameaças.
IV. E-mails de remetentes de sua empresa são seguros e podem ser abertos, pois estão na mesma rede social.

Assinale a alternativa que apresenta apenas asserções corretas. 
Alternativas
Q3080409 Noções de Informática
Ataques cibernéticos são o termo geral para caracterizar tentativas, bem sucedidas ou não, de roubar, expor, alterar, desabilitar ou destruir ativos de terceiros por meio de acesso não autorizado a sistemas de computador.
Qual alternativa a seguir melhor descreve o ataque de "phishing"?
Alternativas
Q3071084 Noções de Informática
Das seguintes ações qual é a mais eficaz para se proteger de um ataque de phishing?
Alternativas
Q3063082 Noções de Informática
No contexto cibernético, o ataque que se caracteriza como tentativas automatizadas de adivinhar senhas ou chaves criptográficas, explorando todas as combinações possíveis até encontrar a correta, é denominado ataque de 
Alternativas
Q3060672 Noções de Informática
Analise as afirmativas a seguir sobre ataque de phishing.

I. O ataque é realizado por meio de comunicações eletrônicas, como um e-mail ou uma chamada telefônica.
II. O invasor disfarça-se como uma pessoa ou organização de confiança.
III. O objetivo é obter informações pessoais confidenciais, como credenciais de login ou números de cartão de crédito.
IV. Os phishers (pessoas por trás do ataque) não querem prejudicar, geralmente só querem propagar lixo eletrônico.

Estão CORRETAS as afirmativas 
Alternativas
Q3053000 Noções de Informática
É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin.
Disponível em: https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Adaptado.
Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:
I. Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin), podem ser roubadas.
PORQUE
II. Ataques evil twin, que podem ser criados com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar com malware.

A respeito dessas assertivas, assinale a alternativa CORRETA.
Alternativas
Ano: 2024 Banca: IBADE Órgão: CRMV-PB Prova: IBADE - 2024 - CRMV-PB - Fiscal |
Q3028236 Noções de Informática
Durante uma auditoria de segurança, foi identificado que muitos computadores estão exibindo comportamentos suspeitos, como lentidão e redirecionamento automático para sites desconhecidos ao navegar na internet. Além de um antivírus, qual outro tipo de software deve ser instalado para proteger esses sistemas contra ameaças específicas que podem estar causando esses problemas?
Alternativas
Q3024469 Noções de Informática
Quanto aos conceitos de redes de computadores e aos procedimentos de segurança da informação, julgue o item seguinte. 

Ignorar e‑mails suspeitos, ou seja, não os abrir representa uma prática que ajuda o usuário a proteger‑se contra ataques de phishing e fraudes online.
Alternativas
Q3020803 Noções de Informática

Acerca de procedimentos de backup, noções do sistema operacional Windows 10 e noções de vírus, worms e pragas virtuais, julgue o próximo item.


No tipo de ataque denominado sniffing, o invasor usa um computador infectado para retirar de operação um serviço ou uma rede.

Alternativas
Q3010051 Noções de Informática
A técnica em que os hackers usam o poder de processamento dos computadores das vítimas para minerar criptomoedas sem o seu consentimento é denominada
Alternativas
Q3007030 Noções de Informática
[Questão Inédita] No contexto de e-mails, o que significa o termo "phishing"?
Alternativas
Respostas
1: C
2: C
3: C
4: B
5: C
6: E
7: D
8: A
9: C
10: D
11: A
12: D
13: B
14: A
15: A
16: D
17: C
18: E
19: B
20: C