Questões de Noções de Informática - Ataques para Concurso

Foram encontradas 364 questões

Q2429957 Noções de Informática

Sobre o termo "spoofing" podemos afirmar:


I - Spoofing vem do verbo em inglês spoof (imitar, fingir), que em Tecnologia da Informação é um jargão usado para falsificação.

II - É um tipo de ataque hacker em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.

III - O spoofing tenta enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável.

IV - Tentam adivinhar usuários e senhas por meio de tentativa e erro.

Alternativas
Q2429841 Noções de Informática

São ações mais comuns do cavalo de Troia:


I - Criar portas dos fundos — normalmente alteram o sistema de segurança de modo que outros malwares, ou crackers, consigam invadir.

II - Espionar — alguns cavalos de Troia são spyware (programa automático de computador que recolhe informações sobre o usuário).

III - Não representam ameaça – não é uma ameaça prejudicial aos usuários.

IV - Não conseguem se replicar e executar a si mesmo para infectar outros sistemas e computadores.

Alternativas
Ano: 2023 Banca: COTEC Órgão: SAAE-UNAÍ Prova: COTEC - 2023 - SAAE-UNAÍ - Procurador |
Q2429065 Noções de Informática

Quais são as medidas de segurança recomendadas para evitar ataques de phishing por meio de e-mails?

Alternativas
Q2424890 Noções de Informática

Toda organização pode vir a ser alvo de um Ataque Distribuído de Negação de Serviço (DDoS - Distributed Denial of Service). Por isso, devem ser planejadas, com antecedência, ações para diminuir as possibilidades de ataque.

Assinale a alternativa que apresenta uma ação incorreta ao se realizar um planejamento com o objetivo de diminuir as possibilidades de ataque do tipo DDoS em uma organização.

Alternativas
Q2422610 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Em conformidade com a Cartilha de Segurança para Internet, sobre golpes na internet, o phishing ocorre por meio do envio de mensagens eletrônicas que, entre outros:


I. Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

II. Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.

III. Auxiliam o usuário a proteger seu computador.


Está(ão) CORRETO(S):

Alternativas
Respostas
61: D
62: B
63: C
64: B
65: A