Questões de Noções de Informática - Ataques para Concurso

Foram encontradas 364 questões

Q1280751 Noções de Informática
Sobre a segurança da informação, assinale a alternativa correta.
Alternativas
Q1275247 Noções de Informática

_______________ é um método de ataque, em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.


A alternativa que completa adequadamente a lacuna é:

Alternativas
Q1272833 Noções de Informática

De acordo com a Cartilha de Segurança para Internet, em relação aos golpes na internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


( ) Furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribundo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.

( ) Golpes de comércio eletrônico são aqueles nos quais golpistas, com o objetivo de obter vantagens administrativas, exploram a relação de confiança existente entre as partes envolvidas em uma ligação telefônica.

( ) Fraude de antecipação de recursos é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.

Alternativas
Q1257225 Noções de Informática

Julgue o item, relativo ao sítio de busca e pesquisa na Internet, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação.


Uma das formas de se proteger os sistemas de uma empresa dos ataques de negação de serviço ou Denial of Service (DoS) é disponibilizar, nos sistemas, apenas os serviços e as portas necessárias.
Alternativas
Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região (MS-MT)
Q1236283 Noções de Informática
Julgue o item, relativos a procedimentos de segurança da informação, noções de vírus, worms e  pragas virtuais e procedimentos de backup. 
Um ataque de rootkit  é semelhante a um ataque de phishing, já que ambos exploram vulnerabilidades do sistema, por meio da engenharia social, objetivando conquistar a confiança do usuário e, posteriormente, obter informações sensíveis. 
Alternativas
Respostas
226: B
227: A
228: B
229: C
230: E