Questões de Concurso Sobre ataques em noções de informática

Foram encontradas 425 questões

Q1952768 Noções de Informática
Em relação aos conceitos de segurança da informação, julgue o item.

Sniffing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de determinada origem quando, na verdade, foi enviado de outra. 
Alternativas
Q1948584 Noções de Informática
A respeito do programa de navegação Google Chrome, em sua versão mais recente, do sítio de busca Google e das noções de vírus, worms e pragas virtuais, julgue o item.

Pharming é o termo atribuído a um ataque em que um consumidor é redirecionado a uma página web impostora. 
Alternativas
Q1948529 Noções de Informática
Diversos órgãos públicos sofreram ataques cibernéticos nos últimos tempos. Os hackers sequestram os dados, geralmente usando criptografia, e exigem o pagamento de resgate para restabelecer o acesso ao usuário. Sem acesso aos sistemas e às informações neles armazenadas, o funcionamento de serviços públicos fica prejudicado. Esse tipo de ataque é causado por um código malicioso chamado:
Alternativas
Q1946520 Noções de Informática
Um tipo de fraude que ocorre na Internet denomina-se phishing, que possui como característica
Alternativas
Q1931962 Noções de Informática
Sobre os ataques na Internet, assinale a alternativa que identifica o tipo de ataque caracterizado pelo uso de um computador para causar indisponibilidade de um serviço, computador ou rede conectada à Internet.
Alternativas
Q1931026 Noções de Informática

A falha de controles de segurança da informação de uma organização pode ter muito impactos adversos na organização e em suas partes interessadas.


Com base na navegação na internet e na segurança da informação, assinale a alternativa que apresenta a definição correta de Phishing?

Alternativas
Q1905591 Noções de Informática
Marque a alternativa que indica uma maneira de se proteger de vírus na internet.
Alternativas
Q1900825 Noções de Informática
O ataque de _______________________ visa comprometer a ______________ de recursos como largura de banda de rede, recursos de sistema operacional e de aplicações.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q1898995 Noções de Informática
As redes sociais são mundialmente utilizadas não só para entretenimento, mas para fins de propaganda, comércio eletrônico, ensino, pesquisa científica, recrutamento e seleção de pessoal etc. É considerada positiva, porém, quando o usuário não toma os devidos cuidados, apresenta riscos. São espalhados algoritmos que acessam o computador para roubar informações como senhas, gerar identidade falsa, roubar imagens que levam a perseguições às pessoas etc. Assim, alguns riscos presentes nas redes sociais disparados pelos criminosos são:
Alternativas
Q1886800 Noções de Informática
Ataque malicioso ao ambiente computacional, realizado por programa ou fragmentos de código não replicável, aparentemente seguro, que, de forma oculta, realiza ações como roubo de senhas e arquivos, é 
Alternativas
Q1871381 Noções de Informática
Considerando as informações sobre ataques na internet disponibilizadas pelo Cert.br, assinale a alternativa incorreta.
Alternativas
Q1871352 Noções de Informática
De acordo com o Cert.br, o golpe na internet no qual o golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado é chamado de:
Alternativas
Q1867516 Noções de Informática
Assinale a alternativa que apresenta o ataque cuja principal característica é a interrupção ou a degradação de um serviço de dados ou de acesso à informação. 
Alternativas
Q1866375 Noções de Informática
O ataque planejado a um computador ou a algum serviço que nele esteja sendo executado, de forma a exigir todos os recursos dele, impedindo que os usuários possam utilizá-lo, deixando esta máquina ou serviço indisponível, é chamado de:
Alternativas
Ano: 2021 Banca: FAPEC Órgão: PC-MS Prova: FAPEC - 2021 - PC-MS - Perito Médico Legista |
Q1862283 Noções de Informática
Um dos crimes cibernéticos mais comuns que tem ocorrido na atualidade é o sequestro de dados, conhecido com ransomware. Normalmente a “infecção” do computador ocorre quando o usuário clica em algum link recebido por e-mail e, a partir de então, inicia-se o processo de criptografia do computador. Esse tipo de fraude, que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários, trata-se de uma abordagem de engenharia social. Tal tipo de fraude, é conhecida como:
Alternativas
Q1861567 Noções de Informática
Considere hipoteticamente que uma pessoa mal-intencionada realize uma ligação telefônica para um funcionário de determinada empresa e finja ser do suporte técnico do provedor de internet. Sem prestar muita atenção, o funcionário da empresa, que recebe a ligação, cede ao pedido do suposto técnico e fornece-lhe sua senha de acesso ao sistema da empresa, que foi requisitada sob o pretexto de realização de testes. A partir desse momento, a pessoa mal-intencionada tem a posse de uma senha que lhe dará acesso a arquivos confidenciais daquela empresa. Nesse caso, esse conhecido tipo de ataque denomina-se 
Alternativas
Q1848751 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Em conformidade com a Cartilha de Segurança para Internet, sobre golpes na internet, o phishing ocorre por meio do envio de mensagens eletrônicas que, entre outros: I. Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular. II. Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito. III. Auxiliam o usuário a proteger seu computador. Está(ão) CORRETO(S):
Alternativas
Q1847189 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar que tal infecção pode ter acontecido por meio de um spear phishing, o que teria sido evitado se na máquina do usuário tivesse um antispyware instalado.  
Alternativas
Q1844032 Noções de Informática
Julgue o item quanto ao sítio de busca Google, aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup. 
Por ser totalmente inofensiva, a engenharia social não é considerada como um desafio para as empresas.  
Alternativas
Q1843638 Noções de Informática
Com relação ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e programas, às noções de vírus, worms e pragas e virtuais e aos aplicativos para segurança da informação, julgue o item.
O programa scareware exibe um resultado falso de uma varredura nos arquivos. É um mecanismo usado por ele para induzir o usuário a comprar um programa antivírus.
Alternativas
Respostas
221: E
222: C
223: C
224: D
225: B
226: D
227: A
228: D
229: B
230: C
231: B
232: C
233: D
234: A
235: C
236: B
237: A
238: E
239: E
240: C