Questões de Concurso Comentadas sobre ataques em noções de informática

Foram encontradas 380 questões

Q2307673 Noções de Informática
O(A)_____________ é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. São feitos geralmente para forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento, por exemplo) de forma que ele não possa mais fornecer seu serviço.

Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Alternativas
Q2307161 Noções de Informática
No que se relaciona à segurança da informação, um termo é usado para se referir aos e-mails não solicitados, que, geralmente, são enviados para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail). Essa praga cibernética, em alguns pontos, assemelhase a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação de telemarketing. No entanto, o que o difere é justamente o que o torna tão atraente e motivante para quem o envia, pois, enquanto nas demais formas, o remetente precisa fazer algum tipo de investimento, o hacker necessita investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior. O termo que define essa praga cibernética é:
Alternativas
Q2306323 Noções de Informática
O que é zero-day exploit (vulnerabilidade de dia zero)? 
Alternativas
Q2305294 Noções de Informática
Fake news são notícias falsas ou enganosas que são criadas e divulgadas por golpistas com o objetivo de enganar, manipular ou desinformar as pessoas. Elas podem se espalhar rapidamente por meio de diferentes canais de comunicação, como mídias sociais, sites, aplicativos de mensagens e até mesmo veículos de imprensa. Sua finalidade envolve geralmente influenciar a opinião pública, distorcer fatos, promover interesses pessoais, políticos, econômicos ou ideológicos.
Assinale a alternativa correspondente ao golpe da internet por trás da propagação de fake news.
Alternativas
Q2298378 Noções de Informática

Julgue o item subsequente.


O ataque DDoS (Distributed Denial of Service) é uma técnica que visa a tornar um serviço indisponível, sobrecarregando-o com um grande volume de tráfego falso ou solicitações.

Alternativas
Q2297031 Noções de Informática
Em um centro de processamentos de dados, têm ocorrido muitos ataques de hackers nos quais ocorre uma sobrecarrega de trabalho de algumas máquinas, de modo que elas sejam “inundadas” com solicitações inúteis até que o tráfego normal não possa mais ser processado, resultando em impossibilidade de acesso a serviços para os usuários. Para montagem de defesas, precisa-se saber o tipo de ataque cibernético associado. No caso, esse tipo de ataque é denominado:
Alternativas
Ano: 2023 Banca: UEM Órgão: UEM Prova: UEM - 2023 - UEM - Técnico Administrativo |
Q2291578 Noções de Informática
Leia as afirmações a seguir a respeito de ataques de phishing.

I – Os ataques de phishing podem ocorrer por meio de e-mails disfarçados para parecerem confiáveis e de fontes seguras.
II – Os ataques de phishing são impossíveis de ocorrer em dispositivos móveis, como smartphones e tablets.
III – No caso de ataques de phishing, o objetivo é obter informações sensíveis, como nomes de usuário, senhas e detalhes do cartão de crédito.
IV – Os ataques de phishing não são uma ameaça à segurança da informação.
V – Os ataques de phishing visam causar danos ao hardware do computador.

Está(ão) correta(s):
Alternativas
Q2290437 Noções de Informática
Uso da internet para praticar ofensas e humilhações a alguém de forma constante.

Fonte: https://infomais.alegre.ufes.br/sites/infomais.alegre.ufes.br/ files/field/anexo/seguranca_na_internet.pdf

Marque a alternativa CORRETA que corresponde ao contexto acima.
Alternativas
Q2290310 Noções de Informática
Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar ´ sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

Marque a alternativa CORRETA que corresponde ao contexto acima pela internet.
Alternativas
Q2290270 Noções de Informática
É o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.

Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

Marque a alternativa CORRETA que corresponde ao contexto acima e um ato pela internet.
Alternativas
Q2288877 Noções de Informática
A praga virtual WannaCry se espalhou em maio de 2017 e afetou milhares de computadores ao redor do mundo. Foram exploradas vulnerabilidades no sistema operacional; e, após criptografar os arquivos, sua ação foi exigir o resgate em Bitcoin para desbloqueá-los. Com base nos danos causados pelo WannaCry, a praga virtual pode ser categorizada como:
Alternativas
Q2275489 Noções de Informática
Assinale a alternativa que NÃO apresenta um indício de comprometimento de um computador:
Alternativas
Q2275488 Noções de Informática
Sobre o ataque conhecido como força bruta (brute force), assinale a afirmativa INCORRETA: 
Alternativas
Q2273393 Noções de Informática
Os vírus de computador são programas maliciosos que têm como objetivo propagar e causar danos aos sistemas e arquivos de um computador. A disseminação desses vírus pode ser feita por meio de e-mails, downloads de arquivos infectados ou sites maliciosos.
Assinale a alternativa que indica corretamente a melhor forma de se proteger contra os vírus de computador.
Alternativas
Q2269609 Noções de Informática
A definição abaixo corresponde a qual dos itens indicados nas alternativas?
“É uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados.”
Indique a alternativa que apresenta o item a que se refere a descrição.
Alternativas
Q2235959 Noções de Informática
Um vírus de computador, assim como um vírus da gripe, tem a habilidade de se replicar e foi desenvolvido para se propagar de um host para outro. Da mesma forma como os vírus não se reproduzem sem uma célula hospedeira, os vírus de computador também não se reproduzem ou se propagam sem programação, como um arquivo ou documento.
Em termos mais técnicos, um vírus de computador é um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona e desenvolvido para se propagar de um computador para outro. Um vírus atua se inserindo ou se anexando a um programa ou documento legítimo, que tenha suporte para macros, a fim de executar o seu código. Durante esse processo, um vírus pode potencialmente causar efeitos inesperados ou prejudiciais, como danificar o software do sistema, corrompendo ou destruindo os dados.
Marque a alternativa que NÃO cita o que se deve fazer para se proteger contra ataques de phishing.
Alternativas
Q2233641 Noções de Informática
Qual das seguintes opções descreve apropriadamente um ataque de phishing? 
Alternativas
Q2233536 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja informado o contrário, considerar que os programas mencionados se encontram na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. 
Com relação aos perigos existentes ao navegar na internet, os softwares Keyloggers são conhecidos por:
Alternativas
Q2232676 Noções de Informática
Hackers mal-intencionados costumam enviar e-mails com links para download de cartões virtuais animados, protetores de tela, entre outros tipos de programas que quando são explicitamente executados, além de executar as funções para as quais foram aparentemente projetados, também executam outras ações, normalmente ilícitas, e sem o conhecimento do usuário. 

Esse tipo de código malicioso, que se disfarça de software legítimo para executar ações danosas ao computador do usuário, é um
Alternativas
Q2225946 Noções de Informática
José abriu o arquivo safeMax.exe anexado em um e-mail que continha um código malicioso. Após a execução do safeMax, todos os arquivos do seu computador foram criptografados. Para restabelecer o acesso aos seus arquivos, o programa solicitou o pagamento do resgate em bitcoins. José sofreu o ataque: 
Alternativas
Respostas
121: C
122: B
123: D
124: D
125: C
126: C
127: E
128: D
129: D
130: A
131: D
132: D
133: B
134: C
135: C
136: E
137: B
138: A
139: E
140: D