Questões de Concurso Sobre ataques em noções de informática

Foram encontradas 420 questões

Q3148343 Noções de Informática
Phishing é uma técnica de cibercrime que envolve o uso de mensagens fraudulentas para enganar pessoas e levá-las a compartilhar informações confidenciais, como senhas, números de cartão de crédito, informações bancárias, ou outros dados sensíveis. Qual das alternativas descreve uma prática eficaz para minimizar o risco de ataques de phishing?
Alternativas
Q3127712 Noções de Informática
Assinale a alternativa que apresenta o que é "phishing" no contexto de correio eletrônico,
Alternativas
Q3122433 Noções de Informática

Em relação aos conceitos de organização e de gerenciamento de programas, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.


Cryptojacking é um ataque cibernético que faz o uso não autorizado do computador da vítima para realizar a mineração de criptomoedas.

Alternativas
Q3119432 Noções de Informática
Os ataques de phishing continuam sendo uma ameaça significativa no ambiente digital, explorando vulnerabilidades humanas e tecnológicas. Considere a seguinte situação: o servidor de uma repartição recebe um e-mail aparentemente enviado pelo departamento de TI, solicitando que ele clique em um link para atualizar suas credenciais de login. Sobre o phishing e as medidas de proteção, assinale a alternativa correta:
Alternativas
Q3118864 Noções de Informática
Durante uma auditoria de segurança, foi detectada a presença de um programa que modifica partes críticas do sistema operacional para permitir acesso remoto ao invasor, de forma que ele possa se manter oculto e operar sem ser detectado por ferramentas de segurança convencionais. Este tipo de software é conhecido como:
Alternativas
Q3112939 Noções de Informática
A Segurança na internet pode ser entendida como cuidados que usuários devem ter para proteger todas as propriedades que fazem parte da internet, como infraestrutura, dispositivos e informações. Assinale a alternativa INCORRETA em relação aos princípios para a segurança na internet.
Alternativas
Q3104538 Noções de Informática
Atualmente os e-mails são uma das principais portas de entrada para ataques de hackers. Isso acontece porque muitos ataques, como phishing, malware, ransomware e outros métodos de engenharia social, aproveitam a confiança dos usuários para obter acesso a sistemas e informações. Por isso, é fundamental adotar medidas de segurança para esses tipos de ataques. Assinale abaixo uma prática recomendada para garantir a autenticidade do remetente de um e-mail recebido:
Alternativas
Ano: 2024 Banca: IBADE Órgão: CRC-MS Prova: IBADE - 2024 - CRC-MS - Contador |
Q3102722 Noções de Informática
No contexto de aplicativos de segurança, como antivírus e firewalls, o tipo de ataque cibernético que ocorre quando um invasor utiliza uma grande quantidade de tráfego malicioso para sobrecarregar os recursos de um sistema ou rede, impedindo que usuários legítimos acessem os serviços, sendo muitas vezes necessário configurar um firewall para mitigar tal ataque, é o:
Alternativas
Q3098731 Noções de Informática
Assinale a alternativa que apresenta a característica principal do tipo de ação intrusiva conhecida como phishing, no contexto da segurança da informação.
Alternativas
Q3098465 Noções de Informática
Assinale a alternativa que apresenta o tipo de ataque que visa tornar um sistema ou rede indisponível para os usuários legítimos, sobrecarregando o sistema com requisições.
Alternativas
Q3094075 Noções de Informática
Considere as seguintes afirmações acerca de engenharia social:

I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.

É CORRETO o que se afirma apenas em:
Alternativas
Q3093595 Noções de Informática

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de organização e de gerenciamento de programas e das noções de vírus, worms e pragas virtuais, julgue o item a seguir.


Na técnica conhecida como pretexting, o atacante passa‑se por alguém que a vítima conhece ou em quem ela confia e utiliza‑se desse pretexto para obter informações, como dados bancários.

Alternativas
Q3092377 Noções de Informática
Os navegadores modernos são ferramentas essenciais para acessar e interagir com a web, possuindo uma variedade de funcionalidades que aumentam a produtividade e segurança dos usuários. Considerando um ambiente técnico, qual recurso de um navegador web é o mais adequado para garantir a segurança da navegação, ao isolar as atividades do usuário, prevenindo ataques e malwares?
Alternativas
Q3085081 Noções de Informática
Sobre segurança e proteção de computadores, analise as afirmativas a seguir:

I. Antivírus são programas que detectam e removem vírus, mas não conseguem prevenir todas as ameaças, como malwares e ataques de phishing.
II. Um firewall atua como uma barreira de proteção entre a rede interna de um computador e a Internet, filtrando o tráfego de dados e bloqueando acessos não autorizados.
III. A principal função de um vírus é causar danos ao sistema operacional do computador, e todos os tipos de vírus são automaticamente eliminados por softwares antivírus.
IV. O conceito de segurança da informação envolve a proteção dos dados e sistemas contra ameaças, assegurando a confidencialidade, integridade e disponibilidade das informações.

Assinale a alternativa correta:
Alternativas
Q3083505 Noções de Informática
Ao navegar na internet, os navegadores oferecem recursos para manter o usuário seguro, como o bloqueio de sites maliciosos e a detecção de phishing. O que é phishing?
Alternativas
Q3083503 Noções de Informática
A segurança na Internet é um aspecto crucial para a proteção de dados pessoais e empresariais. Um dos principais métodos de prevenção de ataques cibernéticos é o uso de senhas fortes. Qual das características a seguir é essencial para a criação de uma senha segura?
Alternativas
Q3082251 Noções de Informática
A Internet se tornou ferramenta indispensável e permeia nosso cotidiano, seja em âmbito pessoal quanto institucional. Os atacantes estão cada vez mais sofisticados, produzindo ataques muito realistas. A figura a seguir apresenta um clássico tipo de ataque.
          Imagem associada para resolução da questão

Considere as asserções a seguir sobre os conceitos associados ao ataque representado na figura acima.

I. Um dos objetivos do ataque representado na figura é induzir o usuário a executar um software malicioso, por exemplo, um vírus, um cavalo de Tróia ou um spyware, contaminando o computador da vítima.
II. Um dos pilares para que um número maior de usuários seja afetado pelo ataque representado na figura é denominado “Engenharia Social”, técnica que visa manipulação e explora erros humanos.
III. Duas ferramentas para proteção ao ataque representado na figura são os softwares antivírus e os softwares anti-malware. Os softwares antivírus apresentam abordagem mais holística, abrangendo uma ampla gama de ameaças.
IV. E-mails de remetentes de sua empresa são seguros e podem ser abertos, pois estão na mesma rede social.

Assinale a alternativa que apresenta apenas asserções corretas. 
Alternativas
Q3080409 Noções de Informática
Ataques cibernéticos são o termo geral para caracterizar tentativas, bem sucedidas ou não, de roubar, expor, alterar, desabilitar ou destruir ativos de terceiros por meio de acesso não autorizado a sistemas de computador.
Qual alternativa a seguir melhor descreve o ataque de "phishing"?
Alternativas
Q3077424 Noções de Informática

É um tipo de ataque hacker dos mais populares nos últimos tempos, em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.


Marque a alternativa CORRETA que corresponde ao contexto acima.

Alternativas
Q3071084 Noções de Informática
Das seguintes ações qual é a mais eficaz para se proteger de um ataque de phishing?
Alternativas
Respostas
1: A
2: C
3: C
4: D
5: B
6: C
7: C
8: A
9: C
10: C
11: B
12: C
13: E
14: D
15: A
16: C
17: D
18: A
19: A
20: D