Questões de Concurso Sobre ataques em noções de informática

Foram encontradas 425 questões

Q3300936 Noções de Informática
Mauro necessita proteger sua conta no WhatsApp.
Considerando como referencial a opção configurações avançadas do menu privacidade, disponível no menu configurações da ferramenta, analise as afirmativas a seguir.

I. A opção bloquear mensagens de contas desconhecidas protege a conta e melhora o desempenho do seu dispositivo.
II. A opção descobrir o endereço IP nas ligações facilita a descoberta da localização dos invasores, onde as ligações recebidas pelo dispositivo serão monitoradas usando diferentes servidores do WhatsApp.
III. A opção ativar pré-visualização de links maliciosos evita que sites maliciosos descubram seu endereço IP e o WhatsApp não exibirá mensagem de alerta dos links compartilhados em uma conversa.

Está correto o que se afirma em 
Alternativas
Q3210741 Noções de Informática

Julgue o item a seguir, referente ao Microsoft Office 365, a redes de computadores, à segurança da informação e à inteligência artificial.


Spyware é um golpe em que criminosos se passam por organizações confiáveis para obter informações sensíveis, como senhas e dados bancários, por meio de e-mails ou sites falsos.  


Alternativas
Q3208515 Noções de Informática
Os phishing e spam são duas das maneiras mais comuns de ataques na internet que trazem prejuízos aos seus usuários. Colocando em risco dados pessoais, financeiros e até mesmo a segurança digital de empresas.
Sobre as formas de ataques cibernéticos, assinale a alternativa INCORRETA: 
Alternativas
Q3148343 Noções de Informática
Phishing é uma técnica de cibercrime que envolve o uso de mensagens fraudulentas para enganar pessoas e levá-las a compartilhar informações confidenciais, como senhas, números de cartão de crédito, informações bancárias, ou outros dados sensíveis. Qual das alternativas descreve uma prática eficaz para minimizar o risco de ataques de phishing?
Alternativas
Q3231744 Noções de Informática

Considere as seguintes afirmações acerca de engenharia social:


I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade de ser empregada por indivíduos comuns.


II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.


III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.


IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.


É CORRETO o que se afirma apenas em:

Alternativas
Q3230870 Noções de Informática
O tipo específico de ataque cibernético, o qual consiste em falsificar informações de origem como falsificar endereços de e‑mail para enganar sistemas ou pessoas é denominado
Alternativas
Q3202077 Noções de Informática
Assinale a alternativa que apresenta uma característica de um ataque de ransomware.
Alternativas
Q3202075 Noções de Informática
Assinale a alternativa que apresenta o conceito de ataque de man-in-the-middle em redes de computadores.
Alternativas
Q3197823 Noções de Informática
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros, caracteriza o seguinte malware: 
Alternativas
Q3196328 Noções de Informática
Dentro do contexto de segurança da informação, podemos encontrar uma série de ameaças. Em 2017, o ransomware WannaCry provocou um dos incidentes mais conhecidos da área de segurança da informação, com estimativas de mais de 200.000 computadores afetados em cerca de 150 países. Um ransomware é um malware que
Alternativas
Q3177738 Noções de Informática
O termo ameaça em segurança da Informação é caracterizado por qualquer evento cuja finalidade é explorar as vulnerabilidades de um sistema que pode resultar em um dano potencial. Desta forma, indique o item que apresenta a ameaça e sua descrição corretamente.
Alternativas
Ano: 2024 Banca: FGV Órgão: PC-MG Prova: FGV - 2024 - PC-MG - Investigador de Polícia I |
Q3171631 Noções de Informática
João, um profissional de TI, recebeu um e-mail com o título “Atualize sua senha agora para evitar bloqueio de conta”. O e-mail continha um link que levava a uma página idêntica ao site de sua instituição bancária, onde ele inseriu suas credenciais. Dias depois, João percebeu que sua conta havia sido acessada sem autorização, resultando em um prejuízo financeiro.
Com base na situação descrita, assinale a opção que classifica corretamente o ataque cibernético sofrido por João.
Alternativas
Q3169914 Noções de Informática
Um funcionário de um Tribunal do Trabalho recebe um e-mail solicitando a atualização de seus dados pessoais através de um link que direciona para uma página idêntica ao site do seu banco, mas com um endereço ligeiramente diferente. O tipo de ataque que o funcionário está sofrendo é
Alternativas
Q3127712 Noções de Informática
Assinale a alternativa que apresenta o que é "phishing" no contexto de correio eletrônico,
Alternativas
Q3122433 Noções de Informática

Em relação aos conceitos de organização e de gerenciamento de programas, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.


Cryptojacking é um ataque cibernético que faz o uso não autorizado do computador da vítima para realizar a mineração de criptomoedas.

Alternativas
Q3119432 Noções de Informática
Os ataques de phishing continuam sendo uma ameaça significativa no ambiente digital, explorando vulnerabilidades humanas e tecnológicas. Considere a seguinte situação: o servidor de uma repartição recebe um e-mail aparentemente enviado pelo departamento de TI, solicitando que ele clique em um link para atualizar suas credenciais de login. Sobre o phishing e as medidas de proteção, assinale a alternativa correta:
Alternativas
Q3118864 Noções de Informática
Durante uma auditoria de segurança, foi detectada a presença de um programa que modifica partes críticas do sistema operacional para permitir acesso remoto ao invasor, de forma que ele possa se manter oculto e operar sem ser detectado por ferramentas de segurança convencionais. Este tipo de software é conhecido como:
Alternativas
Q3114802 Noções de Informática

Com relação aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.


O ransomware é um software projetado para interromper o funcionamento de redes e de servidores, geralmente por meio de ataques de negação de serviço.

Alternativas
Q3112939 Noções de Informática
A Segurança na internet pode ser entendida como cuidados que usuários devem ter para proteger todas as propriedades que fazem parte da internet, como infraestrutura, dispositivos e informações. Assinale a alternativa INCORRETA em relação aos princípios para a segurança na internet.
Alternativas
Q3104538 Noções de Informática
Atualmente os e-mails são uma das principais portas de entrada para ataques de hackers. Isso acontece porque muitos ataques, como phishing, malware, ransomware e outros métodos de engenharia social, aproveitam a confiança dos usuários para obter acesso a sistemas e informações. Por isso, é fundamental adotar medidas de segurança para esses tipos de ataques. Assinale abaixo uma prática recomendada para garantir a autenticidade do remetente de um e-mail recebido:
Alternativas
Respostas
1: A
2: E
3: E
4: A
5: B
6: C
7: A
8: A
9: C
10: C
11: D
12: B
13: C
14: C
15: C
16: D
17: B
18: E
19: C
20: C