Questões de Noções de Informática - Ataques para Concurso

Foram encontradas 379 questões

Q1794042 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.  
Assinale a alternativa que apresenta o tipo de ataque que tem como objetivo principal adquirir informações dos usuários de computador e(ou) instalar programas maliciosos em suas máquinas e que se caracteriza pelo envio de e-mails que falsificam o remetente, que geralmente é um banco, uma empresa muito famosa ou até mesmo um órgão governamental.
Alternativas
Q1792430 Noções de Informática

Uma prática dos cybercriminosos é enviar, por e-mail, links e anexos prejudiciais às pessoas que os acessam. Assinale a alternativa que apresenta o nome desse tipo de ataque cibernético.

Alternativas
Q1786055 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais, julgue o item.
Um HOAX é apenas um boato que possui informações alarmantes. Logo, ele jamais poderá conter códigos maliciosos.
Alternativas
Q1767888 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Em conformidade com a Cartilha de Segurança para Internet, são alguns dos exemplos de situações envolvendo phishing:
I. Páginas falsas de comércio eletrônico ou Internet Banking. II. Páginas falsas de redes sociais ou de companhias aéreas. III. Mensagens contendo links para códigos maliciosos. IV. Mensagens contendo formulários com campos para digitação de dados pessoais e financeiros.
Estão CORRETOS:
Alternativas
Q1766758 Noções de Informática
Considerando o tema segurança da informação, analise as assertivas e assinale a alternativa que apresenta corretamente as definições e conceitos de vírus e outros tipos de programas maliciosos que podem provocar ataques em um computador. I. Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais. II. Screenlogger é tipo de spyware, que tira prints, imagens da tela do computador, informando onde o cursor do mouse é clicado, passando informações sobre senhas e outras informações privadas, tais como: sites bancários e redes sociais. III. Phishing é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites.
Alternativas
Q1764415 Noções de Informática
No que diz respeito à segurança na internet, um tipo de código malicioso torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. Esse tipo de código malicioso é conhecido por:
Alternativas
Q1751726 Noções de Informática

Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo.


Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados.

Alternativas
Q1740363 Noções de Informática
Assinale a alternativa que apresenta o tipo de ataque cibernético do qual Volumétrico, UDP Flood e NTP Flood são formas variadas.
Alternativas
Q1737616 Noções de Informática
Acerca da segurança da informação, afirma-se:
I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus.
É correto o que se afirma em:
Alternativas
Q1717198 Noções de Informática
Assinale a alternativa abaixo que se refere a um Phishing:
Alternativas
Q1710251 Noções de Informática
Uma URL é, basicamente, o endereço virtual de uma página, ou website. A sigla tem origem na língua inglesa e significa "Uniform Resource Locator" (Localizador Uniforme de Recursos, em tradução livre). Por meio da URL, uma página que seria acessível apenas por uma sequência de números pode ser convertida pelo sistema DNS. Dentre as alternativas, qual corresponde a um tipo de ataque sofrido através de URLs?
Alternativas
Q1700615 Noções de Informática

Acerca dos conceitos de redes de computadores, da organização e do gerenciamento de arquivos e dos procedimentos de segurança da informação, julgue o item.


Uma das formas de o usuário prevenir o phishing é ficando atento a mensagens, recebidas em nome de alguma instituição, que o estimulem a instalar programas ou a clicar em links.

Alternativas
Q1698804 Noções de Informática

Acerca dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.


O phishing manifesta-se por meio do envio de mensagens eletrônicas que procuram atrair a atenção do usuário pela possibilidade de obter alguma vantagem financeira.

Alternativas
Q1682133 Noções de Informática
Considerando-se a Cartilha de Segurança para Internet, sobre golpes na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
O ____________ ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.
Alternativas
Q1664191 Noções de Informática
Leia as afirmativas a seguir:
I. O servidor público deve preferir utilizar endereços de e-mail profissionais, quando disponíveis, para enviar mensagens referentes à instituição. II. O phishing é uma prática que visa preservar a segurança dos dados cadastrais de clientes por meio de mensagens educativas de e-mail. Marque a alternativa CORRETA:
Alternativas
Q1632356 Noções de Informática
No que diz respeito à segurança da Internet, dois termos empregados com significados distintos, são descritos a seguir.
I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário. II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.
Alternativas
Q1364645 Noções de Informática
Em segurança da informação, a técnica que visa a enganar um usuário, induzindo-o fraudulentamente a clicar em um link que o levará para uma página clonada ou fará executar um arquivo malicioso, chama-se:
Alternativas
Q1328464 Noções de Informática
Leia as afirmativas a seguir:
I. A observância dos princípios constitucionais de moralidade e eficiência relativos à administração pública é obrigatória para todos os Poderes (Executivo, Legislativo e Judiciário), sendo dispensável à esfera municipal (prefeituras e câmaras de vereadores). II. O conceito de ataques na internet relaciona-se com os conceitos de hacker e segurança virtual.
Marque a alternativa CORRETA:
Alternativas
Q1309533 Noções de Informática
É um termo que engloba a falsificação de endereços IP (enviar mensagens para um computador usando um endereço IP que simula uma fonte confiável), de e-mails (falsificar o cabeçalho de um email para disfarçar sua origem) e de DNS (modificar o servidor de DNS para redirecionar um nome de domínio específico para outro endereço IP). A qual alternativa a definição acima se refere?
Alternativas
Q1287245 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão. 
Sobre segurança na internet, analisar a sentença abaixo:
Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados (1ª parte). Com base nas informações coletadas nas varreduras de rede, não é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados (2ª parte).
A sentença está:
Alternativas
Respostas
221: E
222: C
223: E
224: E
225: A
226: D
227: E
228: A
229: A
230: D
231: D
232: C
233: C
234: C
235: B
236: A
237: D
238: C
239: A
240: B