Questões de Concurso
Sobre ataques em noções de informática
Foram encontradas 425 questões
O programa scareware exibe um resultado falso de uma varredura nos arquivos. É um mecanismo usado por ele para induzir o usuário a comprar um programa antivírus.
Em um(a)________________________________um golpista tenta induzir a pessoa a fornecer informações confidenciais com a promessa de futuramente receber algum tipo de benefício.
Assinale a alternativa que preenche CORRETAMENTE a lacuna.
Sobre segurança na internet, marque V as afirmativas verdadeiras e F as falsas.
( ) Scam é uma técnica que consiste em efetuar buscas minuciosas em redes de computadores com o objetivo de identificar computadores ativos e coletar informações sobre eles.
( ) Sniffing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores por meio do uso de programas específicos chamados de sniffers.
( ) Scan são esquemas que combinam meios técnicos e engenharia social para enganar um usuário, geralmente com a finalidade de obter vantagens financeiras.
( ) Ataque de força bruta consiste em descobrir, por tentativa e erro, login e senha de um usuário e, assim, acessar sites, computadores e serviços em nome desse usuário.
Assinale a sequência correta.
No que se refere aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus de computador, julgue o item.
Um vírus de macro pode se esconder em arquivos do
Microsoft Word e em arquivos do Microsoft Excel.
Em conformidade com a Cartilha de Segurança para Internet, sobre os ataques na internet, analisar a sentença abaixo:
Um ataque de Sniffing consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário (1ª parte). Desfiguração de página, defacement ou pichação é uma técnica que consiste em alterar o conteúdo da página Web de um site (2ª parte). Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet (3ª parte).
A sentença está:
No contexto da tecnologia da informação e segurança de dados, um incidente de segurança é conceituado como a ocorrência de um evento que pode causar interrupções nos processos de negócio. Nesse sentido, dois termos relacionados à ocorrência dos incidentes de segurança da informação são definidos a seguir:
I. É um tipo de ataque potencial a um ativo da informação, constituindo-se em um agente externo que, aproveitando-se da vulnerabilidade, pode quebrar um ou mais princípios da segurança da informação.É a causa potencial de um incidente indesejado, que pode resultar em um dano a um sistema em uma organização.
II. É a chance de uma falha de segurança ocorrer, considerandose as vulnerabilidades do ativo e as ameaças que venham a explorar essas vulnerabilidades.
Os termos definidos em I e II são conhecidos, respectivamente, como
Com relação à tecnologia da informação e segurança de dados, dois termos no contexto da internet são definidos a seguir:
I. É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Enquanto uma das formas desta fraude ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular, outra procura atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.
II. É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.
Esses termos são definidos, respectivamente, como
Uma prática dos cybercriminosos é enviar,
por e-mail, links e anexos prejudiciais às
pessoas que os acessam. Assinale a
alternativa que apresenta o nome desse tipo
de ataque cibernético.
Um HOAX é apenas um boato que possui informações alarmantes. Logo, ele jamais poderá conter códigos maliciosos.
Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo.
Denomina-se backdoor a situação em que um usuário sofre
um ataque, seus dados são criptografados, ficam inacessíveis
e, então, exige-se desse usuário o pagamento de resgate para
o restabelecimento do acesso a seus dados.
I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus.
É correto o que se afirma em:
Acerca dos conceitos de redes de computadores, da organização e do gerenciamento de arquivos e dos procedimentos de segurança da informação, julgue o item.
Uma das formas de o usuário prevenir o phishing é
ficando atento a mensagens, recebidas em nome de
alguma instituição, que o estimulem a instalar
programas ou a clicar em links.
Acerca dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
O phishing manifesta-se por meio do envio de
mensagens eletrônicas que procuram atrair a atenção
do usuário pela possibilidade de obter alguma vantagem
financeira.
I. Páginas falsas de comércio eletrônico ou Internet Banking. II. Páginas falsas de redes sociais ou de companhias aéreas. III. Mensagens contendo links para códigos maliciosos. IV. Mensagens contendo formulários com campos para digitação de dados pessoais e financeiros.
Estão CORRETOS: