Questões de Concurso
Comentadas sobre ataques em noções de informática
Foram encontradas 380 questões
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Assinale a alternativa correspondente ao golpe da internet por trás da propagação de fake news.
Julgue o item subsequente.
O ataque DDoS (Distributed Denial of Service) é uma
técnica que visa a tornar um serviço indisponível,
sobrecarregando-o com um grande volume de tráfego
falso ou solicitações.
I – Os ataques de phishing podem ocorrer por meio de e-mails disfarçados para parecerem confiáveis e de fontes seguras.
II – Os ataques de phishing são impossíveis de ocorrer em dispositivos móveis, como smartphones e tablets.
III – No caso de ataques de phishing, o objetivo é obter informações sensíveis, como nomes de usuário, senhas e detalhes do cartão de crédito.
IV – Os ataques de phishing não são uma ameaça à segurança da informação.
V – Os ataques de phishing visam causar danos ao hardware do computador.
Está(ão) correta(s):
Fonte: https://infomais.alegre.ufes.br/sites/infomais.alegre.ufes.br/ files/field/anexo/seguranca_na_internet.pdf
Marque a alternativa CORRETA que corresponde ao contexto acima.
Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
Marque a alternativa CORRETA que corresponde ao contexto acima pela internet.
Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
Marque a alternativa CORRETA que corresponde ao contexto acima e um ato pela internet.
Assinale a alternativa que indica corretamente a melhor forma de se proteger contra os vírus de computador.
“É uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados.”
Indique a alternativa que apresenta o item a que se refere a descrição.
Em termos mais técnicos, um vírus de computador é um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona e desenvolvido para se propagar de um computador para outro. Um vírus atua se inserindo ou se anexando a um programa ou documento legítimo, que tenha suporte para macros, a fim de executar o seu código. Durante esse processo, um vírus pode potencialmente causar efeitos inesperados ou prejudiciais, como danificar o software do sistema, corrompendo ou destruindo os dados.
Marque a alternativa que NÃO cita o que se deve fazer para se proteger contra ataques de phishing.
Esse tipo de código malicioso, que se disfarça de software legítimo para executar ações danosas ao computador do usuário, é um