Questões de Concurso Comentadas sobre ataques em noções de informática

Foram encontradas 380 questões

Q2220592 Noções de Informática
Julgue o item a seguir.


No contexto da segurança da informação, a indisponibilidade do serviço ou DoS (do inglês, Denial of Service) não constitui um ataque, mas sim uma eventual perda de conexão em decorrência de problemas de hardware como mal contato nas placas de rede. 
Alternativas
Q2205094 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos e de pastas, aos sítios de busca e de pesquisa na Internet e às noções de vírus, worms e pragas virtuais, julgue o item.
Com a finalidade de monitorar computadores e dispositivos, um adware pode atuar como um spyware.

Alternativas
Q2185621 Noções de Informática
Uma ameaça à segurança ocorre quando um servidor DNS é necessariamente atacado para alterar a tabela de nomes de domínios. Por conseguinte, quando o usuário digitar um endereço da Web, a tabela DNS que foi alterada direciona o tráfego para outro site. Por exemplo, esse site pode ser idêntico ao original e visa a capturar os dados do usuário. Tal ameaça é comumente conhecida por 
Alternativas
Q2175537 Noções de Informática
Atualmente, a Internet costuma ser alvo de diversos ataques que vão desde simples diversão até operações de ações criminosas. Defacement é uma técnica de ataque na Internet que consiste em:
Alternativas
Q2175510 Noções de Informática
Um computador sofreu uma tentativa de invasão, na qual o atacante criou sucessivas combinações com o objetivo de acertar a senha do administrador do computador, para conseguir acesso às informações e aos dados. Por essas características, esse tipo de ataque é conhecido como:
Alternativas
Q2160184 Noções de Informática
No contexto da informação, um termo está associado diretamente a um crime que consiste em enganar suas vítimas para compartilhamento de informações confidenciais, como, por exemplo, números e senhas de cartões de crédito. Atualmente é considerado um dos tipos mais simples de ataque cibernético, mas também o mais perigoso. Esse termo é conhecido por
Alternativas
Q2158003 Noções de Informática
Um ambiente de rede de computadores sofreu um ataque de um hacker, que consistiu no recebimento de mensagens com endereços IP de origem falsos, de modo que o sistema para o qual o pacote foi direcionado não conseguisse identificar corretamente o remetente. Esse tipo de ataque também é conhecido como:
Alternativas
Q2156641 Noções de Informática
Para reforçar a segurança de uma rede de computadores contra ataques, além da utilização de firewall, pode-se utilizar dispositivos que filtram o tráfego potencialmente suspeito. Esse tipo de dispositivo é conhecido como:
Alternativas
Q2156640 Noções de Informática
Assinale a alternativa que apresenta um tipo de código malicioso (malware) que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.
Alternativas
Q2145350 Noções de Informática
Cavalo de Troia é um programa ou comando de procedimento útil, que contém código oculto, que quando chamado, executa alguma função indesejável ou prejudicial. Em relação às operações que o Cavalo de Troia pode realizar, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Pode executar a função do programa original e simultaneamente executar uma atividade maliciosa separada. ( ) Pode executar uma função maliciosa que substitui completamente a função do programa original. ( ) Quando executado,tenta se replicar em outro código executável, quando consegue, dizemos que o código está infectado. ( ) Pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros da rede.
A sequência está correta em 
Alternativas
Q2144950 Noções de Informática
Na tecnologia da informação existem defesas contra malwares e botnets. O tipo de defesa que bloqueia um endereço específico de IP sempre que uma anomalia no fluxo do tráfego for detectada é:
Alternativas
Q2144187 Noções de Informática

Acerca do programa de correio eletrônico Microsoft Outlook, versão web, dos conceitos de organização e de gerenciamento de programas, bem como das noções de vírus, de worms e de pragas virtuais, julgue o item.


Os worms são programas que infectam apenas arquivos executáveis no computador.

Alternativas
Q2144186 Noções de Informática

Acerca do programa de correio eletrônico Microsoft Outlook, versão web, dos conceitos de organização e de gerenciamento de programas, bem como das noções de vírus, de worms e de pragas virtuais, julgue o item.


O phishing é uma técnica de engenharia social em que os criminosos se passam por empresas ou por pessoas confiáveis para a obtenção de informações pessoais ou financeiras das vítimas.

Alternativas
Q2131196 Noções de Informática
Assinale a opção que corresponde ao tipo de fraude em que, por meio de um link recebido por email, um usuário acessa uma página falsa na Internet, sem saber da sua falsidade, e nela digita informações pessoais como senhas ou dados de cartão de crédito.
Alternativas
Q2118644 Noções de Informática
Um sistema de detecção de intrusão (Intrusion Detection System)
Alternativas
Q2111147 Noções de Informática
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Assinale a alternativa correta entre o nome e a definição do tipo de malware:
Alternativas
Q2105659 Noções de Informática
Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança?
Alternativas
Q2105286 Noções de Informática
Um usuário recebeu um pop-up solicitando atualização de seu app bancário. Ele clicou no link, fez o download em seu dispositivo móvel de um aplicativo supostamente legítimo em uma loja de aplicativos. O malware permaneceu inativo, aguardando que o usuário abrisse seu aplicativo bancário. Quando o usuário o abriu, o malware colocou o aplicativo legítimo em segundo plano. O aplicativo legítimo não sabia que foi colocado em segundo plano e continuou funcionando normalmente, aceitando as entradas do usuário. Simultaneamente, o malware criou uma janela que imitava a aparência do aplicativo afetado. Desta forma, o usuário achou que ainda estava interagindo com o aplicativo legítimo do seu banco e o malware foi coletando os seus dados bancários.
No caso narrado, o usuário foi vítima de um ataque
Alternativas
Q2105285 Noções de Informática
Considere os seguintes tipos de ataque:
I. Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso.
II. Este software usa um computador, de forma não autorizada, para minerar criptomoedas. Os possíveis vetores de infecção incluem scripts de mineração injetados de websites e entrega como parte de um estágio posterior em ciberataques. Com frequência têm como alvo servidores de alta potência em ambiente corporativo para maximizar suas atividades de mineração. Esta atividade maliciosa tende a aumentar ou diminuir, dependendo do preço das criptomoedas.
III. É um malware entregue por e-mail e usa um formato de campanha. As campanhas variam desde usar alvos abrangentes e indiscriminados até alvos altamente específicos e sofisticados, com foco em pessoas importantes. Usar temas oportunos como a Covid-19 como assunto para uma campanha com alto volume de alvos aumenta a probabilidade de uma infecção bem-sucedida.
(Disponível em: https://www.blackberry.com)
Os ataques I, II e III são, correta e respectivamente, denominados
Alternativas
Q2104705 Noções de Informática
Considere os seguintes mecanismos e instrumentos de segurança da informação:
I. é um documento que comprova a autenticidade dos dados e da identidade das pessoas físicas ou jurídicas que acessam os sistemas eletrônicos com informações confidenciais, tornando possível cumprir obrigações pelo ambiente digital, garantindo a segurança dessas transações através da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) e com validação por lei.
II. são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da conexão com a Internet; representam uma primeira linha de defesa, pois podem impedir que um programa ou invasor mal-intencionado obtenha acesso à rede e às informações antes que qualquer dano potencial seja causado.
III. mecanismo que busca garantir que, se algum equipamento ou servidor falhar, exista outro que entre em operação imediatamente, garantindo a continuidade das atividades; geralmente utiliza a duplicação de componentes críticos, aumentando a confiabilidade e segurança de um sistema, bem como sua disponibilidade.
Os itens I, II e III correspondem, correta e respectivamente, a
Alternativas
Respostas
141: E
142: C
143: B
144: A
145: A
146: C
147: C
148: B
149: E
150: C
151: D
152: E
153: C
154: D
155: E
156: A
157: D
158: C
159: B
160: E