Questões de Concurso Comentadas sobre ataques em noções de informática

Foram encontradas 387 questões

Q1179803 Noções de Informática
Assinale a alternativa que apresenta uma forma de ataque de Internet equivalente a uma pichação.
Alternativas
Q1178417 Noções de Informática
Assinale a alternativa que apresenta corretamente o termo usado para fazer referência aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas e que são associados a ataques à segurança da internet e do usuário.
Alternativas
Ano: 2018 Banca: FCC Órgão: SABESP Prova: FCC - 2018 - SABESP - Estagiário - Nível Médio |
Q1166348 Noções de Informática

De acordo com a empresa de segurança Palo Alto Networks, uma campanha de espionagem está interceptando conversas por e-mail para permitir que os invasores enviem mensagens que parecem fazer parte da conversa original, com anexos especiais para cada tema. Caso a vítima abra o arquivo anexado, o sistema dela será contaminado.

(Disponível em: http://g1.globo.com)


Ao ler esta notícia, um Estagiário conclui que se trata de um ataque do tipo

Alternativas
Ano: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha - ES Provas: IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Ambiental | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista de Infraestrutura | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista de Desenvolvimento | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista de Suporte | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Economista | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Contabilidade | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Direito | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Administração | IBADE - 2020 - Prefeitura de Vila Velha - ES - Arquivista | IBADE - 2020 - Prefeitura de Vila Velha - ES - Arquiteto | IBADE - 2020 - Prefeitura de Vila Velha - ES - Bibliotecário | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Estatístico | IBADE - 2020 - Prefeitura de Vila Velha - ES - Assistente Social | IBADE - 2020 - Prefeitura de Vila Velha - ES - Engenheiro Mecânico | IBADE - 2020 - Prefeitura de Vila Velha - ES - Especialista em Gestão Pública e Gestão Governamental | IBADE - 2020 - Prefeitura de Vila Velha - ES - Engenheiro Civil | IBADE - 2020 - Prefeitura de Vila Velha - ES - Geólogo | IBADE - 2020 - Prefeitura de Vila Velha - ES - Museólogo | IBADE - 2020 - Prefeitura de Vila Velha - ES - Engenheiro Eletricista | IBADE - 2020 - Prefeitura de Vila Velha - ES - Técnico Educacional | IBADE - 2020 - Prefeitura de Vila Velha - ES - Turismólogo | IBADE - 2020 - Prefeitura de Vila Velha - ES - Engenheiro Ambiental |
Q1163834 Noções de Informática

Um ataque cibernético é uma tentativa de danificar ou destruir uma rede ou sistema digital. Pode resultar em uma violação de dados, que é quando dados sensíveis ou confidenciais são manipulados por indivíduos não autorizados. Este tipo de ataque pode assumir a forma de roubo de identidade, vírus, malware, fraude ou extorsão. Analise as seguintes recomendações:


I - utilize senhas curtas e iguais para todos os serviços online;

II - não use verificação em duas etapas;

III - deixe seu sistema operacional atualizado;

IV - utilize um antivírus e um firewall;

V - utilize conexões desconhecidas de internet.


Qual/quais da(s) alternativas abaixo contém/contêm somente a(s) proposta(s) correta(s) para evitar um ataque cibernético?

Alternativas
Q1163133 Noções de Informática
Quando se deseja proteger uma rede de invasões, pode-se implementar um sistema que serve para criar uma "isca" para que os atacantes pensem que estão invadindo a rede real, mas no final estão invadindo uma rede sem valor. Esse tipo de mecanismo também é conhecido como:
Alternativas
Q1156683 Noções de Informática

A respeito de redes de computadores e dos aplicativos para segurança da informação, julgue o item.


Além de executar suas funções típicas, os firewalls ainda podem bloquear alguns tipos de ataques de recusa de serviços e detectar varreduras simples na rede.


Alternativas
Q1150734 Noções de Informática
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. Sobre spywares, assinale a alternativa correta.
Alternativas
Q1150733 Noções de Informática
O Phishing é um golpe muito utilizado para obter dados de usuários desavisados. Em relação a Phishing, assinale a alternativa correta.
Alternativas
Q1150470 Noções de Informática
Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas  mencionados  estejam  em  configuração‐padrão,  em  português;  o mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do  mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 
O programa que permite a um invasor retornar a um computador comprometido, sem precisar explorar a vulnerabilidade novamente, é conhecido como  
Alternativas
Q1140181 Noções de Informática
É uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um servidor, um computador ou uma rede conectada à Internet. O objetivo desses ataques não é invadir e nem coletar informações, mas sobrecarregar o alvo com a finalidade de torná-lo indisponível. A que o enunciado se refere?
Alternativas
Q1135990 Noções de Informática

Em relação a conceitos de segurança da informação, relacione a COLUNA II com a COLUNA I, associando cada conceito à sua respectiva definição.


COLUNA I

1. Engenharia social

2. Fraude de antecipação de recursos

3. Pharming


COLUNA II

( ) Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações.

( ) Técnica pela qual se força o usuário a navegar em sites falsos, por meio de alterações de serviços de DNS.

( ) Técnica por meio da qual uma pessoa procura induzir outra a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de receber algum tipo de benefício.


Assinale a sequência correta.

Alternativas
Q1132287 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.


Os hijackers são uma modalidade de vírus que instala programas no computador com a finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A principal característica dessa modalidade é liberar as portas inativas para que outros hackers possam fazer seus ataques por meio delas.
Alternativas
Q1128909 Noções de Informática
Ao acessar o Internet Banking percebeu-se que o site não estava utilizando conexão segura. O suporte verificou que o serviço de DNS do computador estava redirecionando, de forma transparente, para uma página falsa. Esse tipo de ocorrência é chamada de:
Alternativas
Q1126425 Noções de Informática
Aproveitar os benefícios da Internet de forma segura, requer que alguns cuidados sejam tomados e, para isso, é importante informar-se sobre os riscos aos quais se está exposto a fim de tomar as medidas preventivas necessárias. Em relação à Segurança na internet; Vírus de computadores; Spyware; Malware; Phishing e Spam, julgue, como VERDADEIRO ou FALSO, os itens a seguir.
O ataque que consiste em alterar o conteúdo da página Web de um site de maneira maliciosa é conhecido como Defacement.
Alternativas
Q1125831 Noções de Informática
Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de phishing é
Alternativas
Ano: 2018 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Lagoa Santa - MG Provas: FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Enfermeiro | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Fisioterapeuta | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Educador em Saúde | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Enfermeiro da Família e Comunidade | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Assistente Social | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Farmacêutico | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Cirurgião Dentista - Família e Comunidade | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Fonoaudiólogo | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Nutricionista | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Educador físico | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Psicólogo | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Psicopedagogo | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Terapeuta Ocupacional | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Pedagogo | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Médico da Família e Comunidade | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Médico da Atenção domiciliar- Clinico Geral | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Biólogo | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Médico Psiquiatra |
Q1114256 Noções de Informática

Conforme o “cert.br”, os motivos que levam aos ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas.

Assinale, conforme o “cert.br”, a alternativa que não apresenta exemplos desse motivo.

Alternativas
Q1105766 Noções de Informática
Assinale a alternativa que apresenta corretamente o termo usado para fazer referência aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas e que são associados a ataques à segurança da internet e do usuário.
Alternativas
Q1099055 Noções de Informática

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque.

Sobre a técnica de ataque Spoofing, é correto afirmar que consiste em

Alternativas
Q1098667 Noções de Informática
No item que avalia conhecimento  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  

No que diz respeito aos sítios de busca e pesquisa na Internet, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais, julgue o item.


O war dialing é um ataque que utiliza o modem como porta de entrada para a rede corporativa.

Alternativas
Ano: 2018 Banca: AOCP Órgão: FUNPAPA Prova: AOCP - 2018 - FUNPAPA - Educador Social de Rua |
Q1096303 Noções de Informática
Assinale a alternativa que descreve um indício do ataque conhecido como Furto de identidade (Identity theft).
Alternativas
Respostas
261: B
262: A
263: C
264: C
265: B
266: C
267: B
268: E
269: D
270: D
271: C
272: E
273: C
274: C
275: C
276: C
277: A
278: A
279: C
280: E