Questões de Concurso
Sobre ataques em noções de informática
Foram encontradas 420 questões
Em relação aos conceitos de organização e de gerenciamento de programas, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.
Cryptojacking é um ataque cibernético que faz o uso não autorizado do computador da vítima para realizar a mineração de criptomoedas.
I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.
É CORRETO o que se afirma apenas em:
Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de organização e de gerenciamento de programas e das noções de vírus, worms e pragas virtuais, julgue o item a seguir.
Na técnica conhecida como pretexting, o atacante passa‑se por alguém que a vítima conhece ou em quem ela confia e utiliza‑se desse pretexto para obter informações, como dados bancários.
I. Antivírus são programas que detectam e removem vírus, mas não conseguem prevenir todas as ameaças, como malwares e ataques de phishing.
II. Um firewall atua como uma barreira de proteção entre a rede interna de um computador e a Internet, filtrando o tráfego de dados e bloqueando acessos não autorizados.
III. A principal função de um vírus é causar danos ao sistema operacional do computador, e todos os tipos de vírus são automaticamente eliminados por softwares antivírus.
IV. O conceito de segurança da informação envolve a proteção dos dados e sistemas contra ameaças, assegurando a confidencialidade, integridade e disponibilidade das informações.
Assinale a alternativa correta:
Considere as asserções a seguir sobre os conceitos associados ao ataque representado na figura acima.
I. Um dos objetivos do ataque representado na figura é induzir o usuário a executar um software malicioso, por exemplo, um vírus, um cavalo de Tróia ou um spyware, contaminando o computador da vítima.
II. Um dos pilares para que um número maior de usuários seja afetado pelo ataque representado na figura é denominado “Engenharia Social”, técnica que visa manipulação e explora erros humanos.
III. Duas ferramentas para proteção ao ataque representado na figura são os softwares antivírus e os softwares anti-malware. Os softwares antivírus apresentam abordagem mais holística, abrangendo uma ampla gama de ameaças.
IV. E-mails de remetentes de sua empresa são seguros e podem ser abertos, pois estão na mesma rede social.
Assinale a alternativa que apresenta apenas asserções corretas.
Qual alternativa a seguir melhor descreve o ataque de "phishing"?
É um tipo de ataque hacker dos mais populares nos últimos tempos, em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.
Marque a alternativa CORRETA que corresponde ao contexto acima.