Questões de Noções de Informática - Ataques para Concurso

Foram encontradas 379 questões

Q1991707 Noções de Informática
O ataque de falsificação que consiste na técnica de alterar campos do cabeçalho de um e-mail, de forma a simular que ele foi remetido de uma origem diferente da verdadeira, é conhecido como:
Alternativas
Q1991032 Noções de Informática
Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Um hoax (ou boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

Alternativas
Q1991030 Noções de Informática
Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Um ataque do tipo DDoS tem o objetivo de obter informações de maneira maliciosa, exaurindo recursos e causando indisponibilidades ao alvo.
Alternativas
Q1989967 Noções de Informática
Diariamente são noticiados ataques realizados por piratas digitais, conhecidos como hackers e crackers, que realizam ataques a sites de empresas e organizações governamentais. Em relação a tais piratas digitais, assinale a afirmativa correta.
Alternativas
Q1988651 Noções de Informática

Julgue o item, relativo ao procedimento de backup, a noções de malwares e a aplicativos de segurança. 


Uma técnica comum de smishing consiste em enviar para um telefone celular um SMS que contém um link clicável ou um número de telefone de retorno. 

Alternativas
Q1987729 Noções de Informática
Para um acesso indevido a uma rede ou conta bancária, para a venda de um produto inexistente, dentre outras condutas, o criminoso sempre utilizará métodos ardilosos e que busquem, sumariamente, que o usuário da internet execute uma ação e/ou preste informações. O conjunto de falsas histórias divulgadas na internet geralmente relacionadas com fatos inexistentes e alarmantes denomina-se:
Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Perito Criminal |
Q1980352 Noções de Informática
A coleção de programas e técnicas que podem ser utilizados para remover evidências em arquivos de logs, instalar outros códigos maliciosos, esconder atividades e informações, bem como mapear vulnerabilidades em outros computadores é conhecida como:
Alternativas
Q1962233 Noções de Informática
Maria recebeu em seu e-mail uma mensagem supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem abaixo.
Imagem associada para resolução da questão

Acreditando ser realmente uma mensagem enviada pelo banco, Maria clicou no link presente na mensagem e preencheu os dados que estavam sendo solicitados. Após alguns dias, ao conferir o saldo de sua conta, ela percebeu que ocorreram vários pagamentos que não foram realizados por ela. No contexto da Segurança da Informação, assinale a alternativa que representa o tipo golpe sofrido por Maria.
Alternativas
Q1961711 Noções de Informática
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.  

XSS é um ataque baseado na web e executado em aplicativos vulneráveis; nos ataques XSS, o conteúdo malicioso é entregue aos usuários por meio do JavaScript geralmente. 
Alternativas
Q1961710 Noções de Informática

Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.  



Flood attack é um tipo de ação em redes de computadores com a finalidade de inundar a banda da rede para coletar informações referentes a dados pessoais e financeiros dos usuários. 

Alternativas
Q1960748 Noções de Informática
O Código Malicioso, chamado de spyware, é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas ao atacante.
Dentre suas variantes, destaca-se o programa screenlogger que foi projetado para
Alternativas
Q1958961 Noções de Informática
Julgue o item seguinte, no que diz respeito ao sistema operacional Windows 10, ao Microsoft Excel 2016, a redes de computadores e às noções de vírus, worms e pragas virtuais.

Pharming é o ataque em que são alteradas as informações de endereço armazenadas pelos provedores de serviço de Internet para agilizar a navegação web, com o objetivo de redirecionar o usuário para uma página web falsa. 
Alternativas
Q1955037 Noções de Informática
Atualmente, cibercriminosos têm utilizado diversas técnicas para obter dados dos usuários com o intuito de obter informações sigilosas. Um dos principais métodos utilizados é o Phishing, que, segundo o relatório do Google, obtém sucesso em 45% dos ataques. Assinale a alternativa correspondente a uma técnica de Phishing.
Alternativas
Q1952768 Noções de Informática
Em relação aos conceitos de segurança da informação, julgue o item.

Sniffing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de determinada origem quando, na verdade, foi enviado de outra. 
Alternativas
Q1948584 Noções de Informática
A respeito do programa de navegação Google Chrome, em sua versão mais recente, do sítio de busca Google e das noções de vírus, worms e pragas virtuais, julgue o item.

Pharming é o termo atribuído a um ataque em que um consumidor é redirecionado a uma página web impostora. 
Alternativas
Q1948529 Noções de Informática
Diversos órgãos públicos sofreram ataques cibernéticos nos últimos tempos. Os hackers sequestram os dados, geralmente usando criptografia, e exigem o pagamento de resgate para restabelecer o acesso ao usuário. Sem acesso aos sistemas e às informações neles armazenadas, o funcionamento de serviços públicos fica prejudicado. Esse tipo de ataque é causado por um código malicioso chamado:
Alternativas
Q1946520 Noções de Informática
Um tipo de fraude que ocorre na Internet denomina-se phishing, que possui como característica
Alternativas
Q1931962 Noções de Informática
Sobre os ataques na Internet, assinale a alternativa que identifica o tipo de ataque caracterizado pelo uso de um computador para causar indisponibilidade de um serviço, computador ou rede conectada à Internet.
Alternativas
Q1931026 Noções de Informática

A falha de controles de segurança da informação de uma organização pode ter muito impactos adversos na organização e em suas partes interessadas.


Com base na navegação na internet e na segurança da informação, assinale a alternativa que apresenta a definição correta de Phishing?

Alternativas
Q1905591 Noções de Informática
Marque a alternativa que indica uma maneira de se proteger de vírus na internet.
Alternativas
Respostas
181: A
182: C
183: E
184: C
185: C
186: A
187: C
188: B
189: C
190: E
191: C
192: C
193: B
194: E
195: C
196: C
197: D
198: B
199: D
200: A