Questões de Noções de Informática - Ataques para Concurso

Foram encontradas 364 questões

Q2349770 Noções de Informática
Assinale a opção que indica o método de ataque cibernético caracterizado por inundar um sistema alvo com uma grande quantidade de tráfego de dados, sobrecarregando-o e tornando-o inacessível para usuários legítimos.
Alternativas
Q2344254 Noções de Informática
O termo que se refere a um tipo de ataque que envolve tentativas repetidas e sistemáticas de adivinhar senhas ou chaves de criptografia por meio de métodos de tentativa e erro é:
Alternativas
Q2342726 Noções de Informática
Com o aumento das ameaças cibernéticas, a segurança na internet se tornou uma preocupação crítica. Qual é a técnica utilizada por invasores para comprometer a integridade dos sites, por meio da alteração do conteúdo das páginas da web, muitas vezes explorando vulnerabilidades na linguagem de programação ou nos pacotes utilizados no desenvolvimento da aplicação web?
Alternativas
Q2342212 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja informado o contrário, considerar os programas em sua versão Português-BR; configuração padrão de instalação, com licença de uso; mouse configurado para destros; um clique ou duplo clique pelo botão esquerdo do mouse; e teclar como pressionar uma tecla uma vez e rapidamente liberá-la.
Com o aumento das ameaças cibernéticas, a segurança na internet se tornou uma preocupação crítica. Qual é a técnica utilizada por invasores para comprometer a integridade dos sites, por meio da alteração do conteúdo das páginas da web, muitas vezes explorando vulnerabilidades na linguagem de programação ou nos pacotes utilizados no desenvolvimento da aplicação web?
Alternativas
Q2335083 Noções de Informática
Um cibercriminoso liga para números aleatórios de uma sociedade empresária, passando-se por alguém do setor de suporte técnico.

Uma dessas investidas telefônicas alcança Carlos, um colaborador recém-contratado que está com um problema legítimo em seu computador.

O cibercriminoso oferece ajuda e, agradecido por alguém do suporte técnico estar ligando para ajudá-lo, Carlos compartilha informações sensíveis, como senhas e dados de cadastro, em troca de resolver o seu problema.

Carlos foi vítima de um ataque de engenharia social denominado
Alternativas
Respostas
76: C
77: C
78: D
79: D
80: C