Questões de Concurso Sobre ataques em noções de informática

Foram encontradas 425 questões

Q1682133 Noções de Informática
Considerando-se a Cartilha de Segurança para Internet, sobre golpes na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
O ____________ ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.
Alternativas
Ano: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha - ES Provas: IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Ambiental | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista de Infraestrutura | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista de Desenvolvimento | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista de Suporte | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Economista | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Contabilidade | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Direito | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Administração | IBADE - 2020 - Prefeitura de Vila Velha - ES - Arquivista | IBADE - 2020 - Prefeitura de Vila Velha - ES - Arquiteto | IBADE - 2020 - Prefeitura de Vila Velha - ES - Bibliotecário | IBADE - 2020 - Prefeitura de Vila Velha - ES - Analista Público de Gestão - Estatístico | IBADE - 2020 - Prefeitura de Vila Velha - ES - Assistente Social | IBADE - 2020 - Prefeitura de Vila Velha - ES - Engenheiro Mecânico | IBADE - 2020 - Prefeitura de Vila Velha - ES - Especialista em Gestão Pública e Gestão Governamental | IBADE - 2020 - Prefeitura de Vila Velha - ES - Engenheiro Civil | IBADE - 2020 - Prefeitura de Vila Velha - ES - Geólogo | IBADE - 2020 - Prefeitura de Vila Velha - ES - Museólogo | IBADE - 2020 - Prefeitura de Vila Velha - ES - Engenheiro Eletricista | IBADE - 2020 - Prefeitura de Vila Velha - ES - Técnico Educacional | IBADE - 2020 - Prefeitura de Vila Velha - ES - Turismólogo | IBADE - 2020 - Prefeitura de Vila Velha - ES - Engenheiro Ambiental |
Q1163834 Noções de Informática

Um ataque cibernético é uma tentativa de danificar ou destruir uma rede ou sistema digital. Pode resultar em uma violação de dados, que é quando dados sensíveis ou confidenciais são manipulados por indivíduos não autorizados. Este tipo de ataque pode assumir a forma de roubo de identidade, vírus, malware, fraude ou extorsão. Analise as seguintes recomendações:


I - utilize senhas curtas e iguais para todos os serviços online;

II - não use verificação em duas etapas;

III - deixe seu sistema operacional atualizado;

IV - utilize um antivírus e um firewall;

V - utilize conexões desconhecidas de internet.


Qual/quais da(s) alternativas abaixo contém/contêm somente a(s) proposta(s) correta(s) para evitar um ataque cibernético?

Alternativas
Q1132287 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.


Os hijackers são uma modalidade de vírus que instala programas no computador com a finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A principal característica dessa modalidade é liberar as portas inativas para que outros hackers possam fazer seus ataques por meio delas.
Alternativas
Q2703228 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo:


I. Informações pessoais e outros dados podem ser obtidos

tanto pela interceptação de tráfego como pela

exploração de possíveis vulnerabilidades existentes no

computador.

II. Um atacante pode usar a rede para enviar grande

volume de mensagens para um computador, até tornálo

inoperante ou incapaz de se comunicar.

Alternativas
Q2542832 Noções de Informática
As questões 01 e 02 baseiam-se na Figura 1, que mostra uma notícia da Agência Brasil, da Empresa Brasil de Comunicação (EBC), publicada dia 19 de setembro de 2019, disponível no seguinte endereço eletrônico http://www.ebc.com.br/institucional/sala-deimprensa/noticias/2019/11/ebc-ganha-nova-identidade-visual-1. Segundo a Agência Brasil, a Polícia Federal deflagrou, no dia 19 de setembro de 2019, a 2ª fase da Operação Spoofing, que investiga a invasão de dispositivos eletrônicos de autoridades e a prática de crimes cibernéticos. 





A operação deflagrada pela Polícia Federal recebeu o nome de Operação Spoofing. Spoofing refere-se a um tipo de ataque na Internet caracterizado:
Alternativas
Q2047670 Noções de Informática
Segundo Machado (2014), aos programas de computador que se duplicam e passam de um sistema para outro, sem necessidade de um arquivo hospedeiro, a fim de atacar um sistema qualquer e explorar uma vulnerabilidade específica nesse sistema, dá-se o nome de 
Alternativas
Q2039260 Noções de Informática
Uma das ameaças mais comuns à segurança de computadores se dá por meio do envio de mensagem não solicitada, passando-se por uma comunicação de uma instituição conhecida, e que procura induzir o acesso a páginas fraudulentas, projetadas para capturar informações pessoais e financeiras da vítima. Essa fraude é denominada: 
Alternativas
Q1717198 Noções de Informática
Assinale a alternativa abaixo que se refere a um Phishing:
Alternativas
Q1664191 Noções de Informática
Leia as afirmativas a seguir:
I. O servidor público deve preferir utilizar endereços de e-mail profissionais, quando disponíveis, para enviar mensagens referentes à instituição. II. O phishing é uma prática que visa preservar a segurança dos dados cadastrais de clientes por meio de mensagens educativas de e-mail. Marque a alternativa CORRETA:
Alternativas
Q1632356 Noções de Informática
No que diz respeito à segurança da Internet, dois termos empregados com significados distintos, são descritos a seguir.
I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário. II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.
Alternativas
Q1309533 Noções de Informática
É um termo que engloba a falsificação de endereços IP (enviar mensagens para um computador usando um endereço IP que simula uma fonte confiável), de e-mails (falsificar o cabeçalho de um email para disfarçar sua origem) e de DNS (modificar o servidor de DNS para redirecionar um nome de domínio específico para outro endereço IP). A qual alternativa a definição acima se refere?
Alternativas
Q1287245 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão. 
Sobre segurança na internet, analisar a sentença abaixo:
Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados (1ª parte). Com base nas informações coletadas nas varreduras de rede, não é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados (2ª parte).
A sentença está:
Alternativas
Q1272833 Noções de Informática

De acordo com a Cartilha de Segurança para Internet, em relação aos golpes na internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


( ) Furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribundo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.

( ) Golpes de comércio eletrônico são aqueles nos quais golpistas, com o objetivo de obter vantagens administrativas, exploram a relação de confiança existente entre as partes envolvidas em uma ligação telefônica.

( ) Fraude de antecipação de recursos é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.

Alternativas
Q1257225 Noções de Informática

Julgue o item, relativo ao sítio de busca e pesquisa na Internet, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação.


Uma das formas de se proteger os sistemas de uma empresa dos ataques de negação de serviço ou Denial of Service (DoS) é disponibilizar, nos sistemas, apenas os serviços e as portas necessárias.
Alternativas
Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região (MS-MT)
Q1236283 Noções de Informática
Julgue o item, relativos a procedimentos de segurança da informação, noções de vírus, worms e  pragas virtuais e procedimentos de backup. 
Um ataque de rootkit  é semelhante a um ataque de phishing, já que ambos exploram vulnerabilidades do sistema, por meio da engenharia social, objetivando conquistar a confiança do usuário e, posteriormente, obter informações sensíveis. 
Alternativas
Q1156683 Noções de Informática

A respeito de redes de computadores e dos aplicativos para segurança da informação, julgue o item.


Além de executar suas funções típicas, os firewalls ainda podem bloquear alguns tipos de ataques de recusa de serviços e detectar varreduras simples na rede.


Alternativas
Q1140181 Noções de Informática
É uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um servidor, um computador ou uma rede conectada à Internet. O objetivo desses ataques não é invadir e nem coletar informações, mas sobrecarregar o alvo com a finalidade de torná-lo indisponível. A que o enunciado se refere?
Alternativas
Q1135990 Noções de Informática

Em relação a conceitos de segurança da informação, relacione a COLUNA II com a COLUNA I, associando cada conceito à sua respectiva definição.


COLUNA I

1. Engenharia social

2. Fraude de antecipação de recursos

3. Pharming


COLUNA II

( ) Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações.

( ) Técnica pela qual se força o usuário a navegar em sites falsos, por meio de alterações de serviços de DNS.

( ) Técnica por meio da qual uma pessoa procura induzir outra a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de receber algum tipo de benefício.


Assinale a sequência correta.

Alternativas
Q1128909 Noções de Informática
Ao acessar o Internet Banking percebeu-se que o site não estava utilizando conexão segura. O suporte verificou que o serviço de DNS do computador estava redirecionando, de forma transparente, para uma página falsa. Esse tipo de ocorrência é chamada de:
Alternativas
Q1125831 Noções de Informática
Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de phishing é
Alternativas
Respostas
241: C
242: C
243: E
244: A
245: C
246: B
247: C
248: D
249: B
250: A
251: A
252: B
253: B
254: C
255: E
256: C
257: D
258: C
259: C
260: C