Questões de Concurso Sobre ataques em noções de informática

Foram encontradas 419 questões

Q2036656 Noções de Informática
“Um _________________ é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora, alguma instituição, empresa importante o órgão governamental.”
Qual golpe da internet preenche a lacuna acima?
Alternativas
Q2018648 Noções de Informática
  Determinado usuário enviou o seguinte pedido de ajuda à área de suporte de TI da instituição: Estou conseguindo acessar minha estação de trabalho, mas não consigo acessar meus arquivos na pasta Documentos; quando tento acessá-los, aparece a mensagem: “Seus dados foram criptografados e somente eu tenho a senha de acesso. Para obter a senha de acesso, você deve transferir 0,05 bitcoins para a carteira informada abaixo”.
A situação hipotética precedente é exemplo de um ataque do tipo  
Alternativas
Q2000067 Noções de Informática
Em 28 de maio de 2017, o jornal O Estado de S. Paulo publicava notícia sobre um ataque cibernético denominado WannaCry que sequestrou dados de 300 mil computadores em 150 países.
Este tipo de ataque é denominado: 
13.png (383×292)
Alternativas
Q1993339 Noções de Informática
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, da suíte de aplicativos de escritório Microsoft Office 365, dos procedimentos de segurança da informação e de noções de malwares e outras pragas virtuais, julgue o item.

Hackers costumam explorar vulnerabilidades em sistemas operacionais e softwares populares, como navegadores web, para comprometer dispositivos. Nesse contexto, é uma medida importante de segurança garantir que as atualizações de software sejam aplicadas, uma vez que elas corrigem as vulnerabilidades para que não fiquem mais disponíveis para explorações. 
Alternativas
Q1991949 Noções de Informática
Para responder à QUESTÃO, considere a seguinte situação hipotética:


Um servidor público, monitorando seu e-mail profissional, nota a chegada de uma nova mensagem na Caixa de Entrada de seu correio eletrônico, cujo assunto é “Notificação para Comparecimento em Audiência Judicial”. O remetente, de endereço “[email protected]”, apresenta-se como representante da Justiça Federal e, em texto de tom alarmista, com diversos erros de ortografia e gramática, insta o destinatário a confirmar sua presença em um julgamento, o que, se não for feito, fará com que ele seja condenado no processo. Para isso, o servidor deve clicar em um link no final da mensagem. O e-mail possui, ainda, um arquivo anexo, em formato PDF, que, segundo a mensagem, contém o despacho do juiz.
A técnica usada no e-mail recebido pelo servidor é conhecida como: 
Alternativas
Q1991707 Noções de Informática
O ataque de falsificação que consiste na técnica de alterar campos do cabeçalho de um e-mail, de forma a simular que ele foi remetido de uma origem diferente da verdadeira, é conhecido como:
Alternativas
Q1991032 Noções de Informática
Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Um hoax (ou boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

Alternativas
Q1991030 Noções de Informática
Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Um ataque do tipo DDoS tem o objetivo de obter informações de maneira maliciosa, exaurindo recursos e causando indisponibilidades ao alvo.
Alternativas
Q1989967 Noções de Informática
Diariamente são noticiados ataques realizados por piratas digitais, conhecidos como hackers e crackers, que realizam ataques a sites de empresas e organizações governamentais. Em relação a tais piratas digitais, assinale a afirmativa correta.
Alternativas
Q1988651 Noções de Informática

Julgue o item, relativo ao procedimento de backup, a noções de malwares e a aplicativos de segurança. 


Uma técnica comum de smishing consiste em enviar para um telefone celular um SMS que contém um link clicável ou um número de telefone de retorno. 

Alternativas
Q1987729 Noções de Informática
Para um acesso indevido a uma rede ou conta bancária, para a venda de um produto inexistente, dentre outras condutas, o criminoso sempre utilizará métodos ardilosos e que busquem, sumariamente, que o usuário da internet execute uma ação e/ou preste informações. O conjunto de falsas histórias divulgadas na internet geralmente relacionadas com fatos inexistentes e alarmantes denomina-se:
Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Perito Criminal |
Q1980352 Noções de Informática
A coleção de programas e técnicas que podem ser utilizados para remover evidências em arquivos de logs, instalar outros códigos maliciosos, esconder atividades e informações, bem como mapear vulnerabilidades em outros computadores é conhecida como:
Alternativas
Q1962233 Noções de Informática
Maria recebeu em seu e-mail uma mensagem supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem abaixo.
Imagem associada para resolução da questão

Acreditando ser realmente uma mensagem enviada pelo banco, Maria clicou no link presente na mensagem e preencheu os dados que estavam sendo solicitados. Após alguns dias, ao conferir o saldo de sua conta, ela percebeu que ocorreram vários pagamentos que não foram realizados por ela. No contexto da Segurança da Informação, assinale a alternativa que representa o tipo golpe sofrido por Maria.
Alternativas
Q1961711 Noções de Informática
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.  

XSS é um ataque baseado na web e executado em aplicativos vulneráveis; nos ataques XSS, o conteúdo malicioso é entregue aos usuários por meio do JavaScript geralmente. 
Alternativas
Q1961710 Noções de Informática

Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.  



Flood attack é um tipo de ação em redes de computadores com a finalidade de inundar a banda da rede para coletar informações referentes a dados pessoais e financeiros dos usuários. 

Alternativas
Q1960748 Noções de Informática
O Código Malicioso, chamado de spyware, é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas ao atacante.
Dentre suas variantes, destaca-se o programa screenlogger que foi projetado para
Alternativas
Q1958961 Noções de Informática
Julgue o item seguinte, no que diz respeito ao sistema operacional Windows 10, ao Microsoft Excel 2016, a redes de computadores e às noções de vírus, worms e pragas virtuais.

Pharming é o ataque em que são alteradas as informações de endereço armazenadas pelos provedores de serviço de Internet para agilizar a navegação web, com o objetivo de redirecionar o usuário para uma página web falsa. 
Alternativas
Q1955037 Noções de Informática
Atualmente, cibercriminosos têm utilizado diversas técnicas para obter dados dos usuários com o intuito de obter informações sigilosas. Um dos principais métodos utilizados é o Phishing, que, segundo o relatório do Google, obtém sucesso em 45% dos ataques. Assinale a alternativa correspondente a uma técnica de Phishing.
Alternativas
Q1952768 Noções de Informática
Em relação aos conceitos de segurança da informação, julgue o item.

Sniffing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de determinada origem quando, na verdade, foi enviado de outra. 
Alternativas
Q1948584 Noções de Informática
A respeito do programa de navegação Google Chrome, em sua versão mais recente, do sítio de busca Google e das noções de vírus, worms e pragas virtuais, julgue o item.

Pharming é o termo atribuído a um ataque em que um consumidor é redirecionado a uma página web impostora. 
Alternativas
Respostas
201: B
202: B
203: D
204: C
205: D
206: A
207: C
208: E
209: C
210: C
211: A
212: C
213: B
214: C
215: E
216: C
217: C
218: B
219: E
220: C