Questões de Concurso Sobre ataques em noções de informática

Foram encontradas 425 questões

Q1843638 Noções de Informática
Com relação ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e programas, às noções de vírus, worms e pragas e virtuais e aos aplicativos para segurança da informação, julgue o item.
O programa scareware exibe um resultado falso de uma varredura nos arquivos. É um mecanismo usado por ele para induzir o usuário a comprar um programa antivírus.
Alternativas
Q1836773 Noções de Informática

Em um(a)________________________________um golpista tenta induzir a pessoa a fornecer informações confidenciais com a promessa de futuramente receber algum tipo de benefício.


Assinale a alternativa que preenche CORRETAMENTE a lacuna.

Alternativas
Q1830107 Noções de Informática

Sobre segurança na internet, marque V as afirmativas verdadeiras e F as falsas.


( ) Scam é uma técnica que consiste em efetuar buscas minuciosas em redes de computadores com o objetivo de identificar computadores ativos e coletar informações sobre eles.

( ) Sniffing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores por meio do uso de programas específicos chamados de sniffers.

( ) Scan são esquemas que combinam meios técnicos e engenharia social para enganar um usuário, geralmente com a finalidade de obter vantagens financeiras.

( ) Ataque de força bruta consiste em descobrir, por tentativa e erro, login e senha de um usuário e, assim, acessar sites, computadores e serviços em nome desse usuário.


Assinale a sequência correta.

Alternativas
Q1829677 Noções de Informática

No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item. 


Um vírus de macro pode se esconder em arquivos do Microsoft Word e em arquivos do Microsoft Excel. 

Alternativas
Q1829354 Noções de Informática
Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
O método de ataque cuja ferramenta mais forte é a persuasão ao usuário e que possibilita ao criminoso se passar por uma outra pessoa ou até mesmo por uma instituição, no intuito de obter informações, como, por exemplo, senhas que podem ser utilizadas para se ter acesso a computadores ou sistemas, é conhecido como
Alternativas
Q1828988 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, sobre os ataques na internet, analisar a sentença abaixo:


Um ataque de Sniffing consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário (1ª parte). Desfiguração de página, defacement ou pichação é uma técnica que consiste em alterar o conteúdo da página Web de um site (2ª parte). Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet (3ª parte).


A sentença está:

Alternativas
Q1810022 Noções de Informática

No contexto da tecnologia da informação e segurança de dados, um incidente de segurança é conceituado como a ocorrência de um evento que pode causar interrupções nos processos de negócio. Nesse sentido, dois termos relacionados à ocorrência dos incidentes de segurança da informação são definidos a seguir:


I. É um tipo de ataque potencial a um ativo da informação, constituindo-se em um agente externo que, aproveitando-se da vulnerabilidade, pode quebrar um ou mais princípios da segurança da informação.É a causa potencial de um incidente indesejado, que pode resultar em um dano a um sistema em uma organização.

II. É a chance de uma falha de segurança ocorrer, considerandose as vulnerabilidades do ativo e as ameaças que venham a explorar essas vulnerabilidades.


Os termos definidos em I e II são conhecidos, respectivamente, como

Alternativas
Q1810015 Noções de Informática

Com relação à tecnologia da informação e segurança de dados, dois termos no contexto da internet são definidos a seguir:


I. É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Enquanto uma das formas desta fraude ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular, outra procura atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.

II. É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.


Esses termos são definidos, respectivamente, como

Alternativas
Q1794042 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.  
Assinale a alternativa que apresenta o tipo de ataque que tem como objetivo principal adquirir informações dos usuários de computador e(ou) instalar programas maliciosos em suas máquinas e que se caracteriza pelo envio de e-mails que falsificam o remetente, que geralmente é um banco, uma empresa muito famosa ou até mesmo um órgão governamental.
Alternativas
Q1792430 Noções de Informática

Uma prática dos cybercriminosos é enviar, por e-mail, links e anexos prejudiciais às pessoas que os acessam. Assinale a alternativa que apresenta o nome desse tipo de ataque cibernético.

Alternativas
Q1786055 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas virtuais, julgue o item.
Um HOAX é apenas um boato que possui informações alarmantes. Logo, ele jamais poderá conter códigos maliciosos.
Alternativas
Q1764415 Noções de Informática
No que diz respeito à segurança na internet, um tipo de código malicioso torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. Esse tipo de código malicioso é conhecido por:
Alternativas
Q1751726 Noções de Informática

Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo.


Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados.

Alternativas
Q1740363 Noções de Informática
Assinale a alternativa que apresenta o tipo de ataque cibernético do qual Volumétrico, UDP Flood e NTP Flood são formas variadas.
Alternativas
Q1737616 Noções de Informática
Acerca da segurança da informação, afirma-se:
I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus.
É correto o que se afirma em:
Alternativas
Q1700615 Noções de Informática

Acerca dos conceitos de redes de computadores, da organização e do gerenciamento de arquivos e dos procedimentos de segurança da informação, julgue o item.


Uma das formas de o usuário prevenir o phishing é ficando atento a mensagens, recebidas em nome de alguma instituição, que o estimulem a instalar programas ou a clicar em links.

Alternativas
Q1698804 Noções de Informática

Acerca dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.


O phishing manifesta-se por meio do envio de mensagens eletrônicas que procuram atrair a atenção do usuário pela possibilidade de obter alguma vantagem financeira.

Alternativas
Q1767888 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Em conformidade com a Cartilha de Segurança para Internet, são alguns dos exemplos de situações envolvendo phishing:
I. Páginas falsas de comércio eletrônico ou Internet Banking. II. Páginas falsas de redes sociais ou de companhias aéreas. III. Mensagens contendo links para códigos maliciosos. IV. Mensagens contendo formulários com campos para digitação de dados pessoais e financeiros.
Estão CORRETOS:
Alternativas
Q1766758 Noções de Informática
Considerando o tema segurança da informação, analise as assertivas e assinale a alternativa que apresenta corretamente as definições e conceitos de vírus e outros tipos de programas maliciosos que podem provocar ataques em um computador. I. Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais. II. Screenlogger é tipo de spyware, que tira prints, imagens da tela do computador, informando onde o cursor do mouse é clicado, passando informações sobre senhas e outras informações privadas, tais como: sites bancários e redes sociais. III. Phishing é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites.
Alternativas
Q1710251 Noções de Informática
Uma URL é, basicamente, o endereço virtual de uma página, ou website. A sigla tem origem na língua inglesa e significa "Uniform Resource Locator" (Localizador Uniforme de Recursos, em tradução livre). Por meio da URL, uma página que seria acessível apenas por uma sequência de números pode ser convertida pelo sistema DNS. Dentre as alternativas, qual corresponde a um tipo de ataque sofrido através de URLs?
Alternativas
Respostas
221: C
222: A
223: B
224: C
225: E
226: D
227: D
228: B
229: E
230: C
231: E
232: D
233: E
234: A
235: A
236: C
237: C
238: E
239: A
240: D