Questões de Noções de Informática - Ataques para Concurso

Foram encontradas 379 questões

Q657920 Noções de Informática
Marque a opção que corresponde somente aos tipos de ataques aos sistemas computacionais:
Alternativas
Q657918 Noções de Informática
Com relação à segurança da informação, o evento decorrente da exploração de uma vulnerabilidade por uma ameaça é um
Alternativas
Q623272 Noções de Informática
Uma rede foi invadida por um programa malicioso que permite ao invasor o acesso privilegiado ao computador invadido com vistas a camuflar a existência de programas de detecção e roubar as informações do mesmo. Esse tipo de programa é identificado como sendo um:
Alternativas
Q623096 Noções de Informática
Um grupo de hackers chamado DarkSide tem como objetivo executar processos e acessar sites, computadores e serviços em nome e com os privilégios de um usuário da rede. Para isso, os integrantes do DarkSide tentam adivinhar, por tentativa e erro, um nome de usuário da rede e sua respectiva senha.

De acordo com a Cartilha de Segurança para Internet do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (cert.br), a técnica utilizada pelos integrantes da DarkSide é 
Alternativas
Q618398 Noções de Informática
Analise a definição abaixo:

Mensagens de e-mail enviadas por spammers são criadas com conteúdo semelhante de empresas famosas e conhecidas. Nestas mensagens, links estão disfarçados direcionando o usuário à sites ou arquivos maliciosos.

Assinale a alternativa que corresponda a este tipo de ataque em computadores: 
Alternativas
Q504053 Noções de Informática
Ataque ao Servidor DNS, utilização de URLs falsas e formulários HTML falsos em E-mails são algumas das táticas de qual técnica fraudulenta aplicada contra usuários da internet?
Alternativas
Ano: 2015 Banca: UFES Órgão: UFES Prova: UFES - 2015 - UFES - Médico veterinário |
Q496163 Noções de Informática
Computadores pessoais (residenciais) conectados à Internet devem também ser protegidos contra invasões por pessoas mal-intencionadas (comumente chamadas de hackers ou crackers), por uma série de motivos. A opção que NÃO REPRESENTA um desses motivos é
Alternativas
Q465827 Noções de Informática
Um administrador de rede verificou um ataque a uma rede de computadores, no qual o servidor de arquivos da rede foi derrubado em razão da grande quantidade de pacotes contaminados enviados para esse servidor. Esse tipo de ataque é classificado como:
Alternativas
Q443695 Noções de Informática
Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A
1. Vulnerabilidade.
2. Phishing.
3. Spam.
4. Malware.

Coluna B
(   ) Podem ser criadas por configurações incorretas do computador ou de segurança.
(   ) Consiste no envio de mensagens indesejadas, o que pode trazer sérios problemas de segurança, pois pode ser usado para transmitir cavalos de troia e outras pragas virtuais.
(   ) Golpe on-line de falsificação que pode usar, por exemplo, o e-mail para fazer com que uma pessoa revele informações sigilosas, como o número do cartão de crédito do usuário.
(   ) Categoria de código malicioso que inclui vírus, worms e cavalos de troia.
Alternativas
Q402367 Noções de Informática
A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de
Alternativas
Q380781 Noções de Informática
O tipo de ataque na Internet que tenta desativar os servidores de uma organização por meio de um grande conjunto de máquinas distribuídas que enviam dados ou fazem requisições simultâneas aos servidores da organização de forma excessiva é denominado.
Alternativas
Q376398 Noções de Informática
São, comumente, utilizados na proteção e segurança da informação como, por exemplo, contra atos praticados por ataques externos, tentativas de invasão, acesso não autorizado, roubo, adulteração de informação e outros atos ilícitos:
Alternativas
Q362040 Noções de Informática
Esse diálogo caracteriza um ataque à segurança da informação conhecido por
Alternativas
Q348169 Noções de Informática
Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir .

A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao uso de redes sociais, visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais ‘criminosos digitais’.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TJ-PB Prova: CESPE - 2013 - TJ-PB - Juiz Leigo |
Q322340 Noções de Informática
Assinale a opção correta a respeito das ameaças que possam colocar em risco um ambiente computacional.
Alternativas
Q304476 Noções de Informática
Analise os exemplos abaixo.

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

Estes casos mostram ataques típicos de

Alternativas
Q303907 Noções de Informática
O site www.tecmundo.com.br publicou uma notícia na qual lista um “Glossário do Mal”.

“O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Mas termos como hacker e cracker são apenas a ponta do iceberg gigantesco que é o universo dos invasores. Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero:

_______: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de e-mail, serviços online e até mesmo Internet Banking.

_______: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Geram falhas de segurança no sistema operacional ou em aplicativos que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.

_______: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. Como exemplos estão programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

_______: rede formada por computadores “zumbis” submetidos a ações danosas executadas pelos bots, que os transformam em replicadores de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumenta o alcance das mensagens propagadas ilegalmente."


Os termos são, respectivamente, designados:

Alternativas
Q298261 Noções de Informática
Acerca de segurança da informação, julgue os itens que se seguem.
As possíveis fraudes que ocorrem em operações realizadas com cartões inteligentes protegidos por senha são eliminadas quando se realiza a autenticação do usuário por meio de certificados digitais armazenados no cartão.
Alternativas
Ano: 2013 Banca: FGV Órgão: FBN Prova: FGV - 2013 - FBN - Assistente Administrativo |
Q295416 Noções de Informática
No que diz respeito aos conceitos na área de proteção e segurança da informação, um termo é utilizado para designar alguns tipos de condutas fraudulentas que são cometidas na rede. É uma espécie de fraude que furta dados de identidade, senha de banco, número de cartão de crédito e informações confidenciais de empresas. O infrator utiliza as informações para fazer saques e movimentações bancárias ou outras operações em nome da vítima.

Assinale a alternativa que indica esse termo.
Alternativas
Q290956 Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.


Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.

Alternativas
Respostas
341: A
342: E
343: E
344: C
345: B
346: C
347: D
348: B
349: B
350: C
351: A
352: B
353: E
354: C
355: C
356: E
357: B
358: E
359: A
360: C