Questões de Noções de Informática - Ataques para Concurso
Foram encontradas 364 questões
Independente do tipo de tecnologia usada, ao conectar o seu computador à rede, ele está sujeito a ameaças. Sobre essa afirmação, associe a segunda coluna com a primeira.
I) Ataque de negação de serviço
II) Ataque de personificação
III) Furto de dados
IV) Varredura
( ) um atacante pode fazer pesquisas na rede, a fim de descobrir outros computadores e, então, tentar executar ações maliciosas, como ganhar acesso e explorar vulnerabilidades.
( ) informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador.
( ) um atacante pode introduzir ou substituir um dispositivo de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.
( ) um atacante pode usar a rede para enviar
grande volume de mensagens para um computador,
até torná-lo inoperante ou incapaz de se comunicar.
“Keyloggers” são programas que capturam tudo que é digitado.
Assim sendo, quando mal utilizados, servem para coletar informações, como senha de email e dados bancários sem conhecimento do responsável pelos dados.
Com relação a gerenciamento de arquivos e segurança da informação, julgue o seguinte item.
Enquanto estiver conectado à Internet, um computador não será infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de computadores.Analise as afirmativas abaixo:
I – Hoax é um alarme falso, um boato, uma notícia sobre uma ameça inexistente.
II – Spam é uma mensagem eletrônica não solicitada.
III – Phishing é o termo usado para denominar os tipos de programas usados para praticar ações maliciosas/ameacas em uma máquina.
IV – Keyloggers tem função de projetar propagandas por meio de um browser ou programa instalado no computador.
Estão corretas: