Questões de Noções de Informática - Ataques para Concurso

Foram encontradas 364 questões

Q2319780 Noções de Informática
É uma técnica de ataque utilizada para tirar de operação um computador, rede ou serviço conectado à internet, de modo a prejudicar as pessoas que dependem dos recursos afetados. O trecho refere-se a:
Alternativas
Q2319339 Noções de Informática
Um profissional de Informática está investigando um incidente de segurança em uma empresa e identifica a presença de um Rootkit no sistema.
Quais são as características específicas de um Rootkit que o diferenciam de outros tipos de softwares maliciosos?
Alternativas
Q2314331 Noções de Informática
E-mails estranhos podem ser um indicativo de tentativas de phishing ou de outros tipos de ataques cibernéticos. Se receber um e-mail suspeito, é importante não clicar em nenhum link ou anexo presente nele e não responder ao remetente. 
Alternativas
Q2307673 Noções de Informática
O(A)_____________ é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. São feitos geralmente para forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento, por exemplo) de forma que ele não possa mais fornecer seu serviço.

Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Alternativas
Q2307161 Noções de Informática
No que se relaciona à segurança da informação, um termo é usado para se referir aos e-mails não solicitados, que, geralmente, são enviados para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail). Essa praga cibernética, em alguns pontos, assemelhase a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação de telemarketing. No entanto, o que o difere é justamente o que o torna tão atraente e motivante para quem o envia, pois, enquanto nas demais formas, o remetente precisa fazer algum tipo de investimento, o hacker necessita investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior. O termo que define essa praga cibernética é:
Alternativas
Respostas
96: E
97: E
98: C
99: C
100: B