Questões de Noções de Informática - Ataques para Concurso

Foram encontradas 402 questões

Q1632356 Noções de Informática
No que diz respeito à segurança da Internet, dois termos empregados com significados distintos, são descritos a seguir.
I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário. II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.
Alternativas
Q1364645 Noções de Informática
Em segurança da informação, a técnica que visa a enganar um usuário, induzindo-o fraudulentamente a clicar em um link que o levará para uma página clonada ou fará executar um arquivo malicioso, chama-se:
Alternativas
Q1328464 Noções de Informática
Leia as afirmativas a seguir:
I. A observância dos princípios constitucionais de moralidade e eficiência relativos à administração pública é obrigatória para todos os Poderes (Executivo, Legislativo e Judiciário), sendo dispensável à esfera municipal (prefeituras e câmaras de vereadores). II. O conceito de ataques na internet relaciona-se com os conceitos de hacker e segurança virtual.
Marque a alternativa CORRETA:
Alternativas
Q1309533 Noções de Informática
É um termo que engloba a falsificação de endereços IP (enviar mensagens para um computador usando um endereço IP que simula uma fonte confiável), de e-mails (falsificar o cabeçalho de um email para disfarçar sua origem) e de DNS (modificar o servidor de DNS para redirecionar um nome de domínio específico para outro endereço IP). A qual alternativa a definição acima se refere?
Alternativas
Q1287245 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão. 
Sobre segurança na internet, analisar a sentença abaixo:
Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados (1ª parte). Com base nas informações coletadas nas varreduras de rede, não é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados (2ª parte).
A sentença está:
Alternativas
Q1280751 Noções de Informática
Sobre a segurança da informação, assinale a alternativa correta.
Alternativas
Q1275247 Noções de Informática

_______________ é um método de ataque, em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.


A alternativa que completa adequadamente a lacuna é:

Alternativas
Q1272833 Noções de Informática

De acordo com a Cartilha de Segurança para Internet, em relação aos golpes na internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:


( ) Furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribundo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.

( ) Golpes de comércio eletrônico são aqueles nos quais golpistas, com o objetivo de obter vantagens administrativas, exploram a relação de confiança existente entre as partes envolvidas em uma ligação telefônica.

( ) Fraude de antecipação de recursos é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.

Alternativas
Q1257225 Noções de Informática

Julgue o item, relativo ao sítio de busca e pesquisa na Internet, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação.


Uma das formas de se proteger os sistemas de uma empresa dos ataques de negação de serviço ou Denial of Service (DoS) é disponibilizar, nos sistemas, apenas os serviços e as portas necessárias.
Alternativas
Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região (MS-MT)
Q1236283 Noções de Informática
Julgue o item, relativos a procedimentos de segurança da informação, noções de vírus, worms e  pragas virtuais e procedimentos de backup. 
Um ataque de rootkit  é semelhante a um ataque de phishing, já que ambos exploram vulnerabilidades do sistema, por meio da engenharia social, objetivando conquistar a confiança do usuário e, posteriormente, obter informações sensíveis. 
Alternativas
Ano: 2013 Banca: FUNDATEC Órgão: IRGA - RS
Q1222892 Noções de Informática
Sobre o tipo de golpe na Internet chamado Pharming, pode-se afirmar:
I. É um tipo específico de Phishing. II. É um programa que, ao ser executado em um computador, executa as funções para as quais aparentemente foi projetado e também outras, normalmente maliciosas, sem o conhecimento do usuário. Esse tipo de programa pode contaminar outros computadores por meio, por exemplo, da troca de e-mails entre um computador contaminado com outro não contaminado. III. Os programas que viabilizam o ataque de Pharming, ao serem executados pelo usuário, em seu computador, capturam os dados pessoais desse usuário, como, por exemplo, nomes e senhas, e os transmite ao atacante.
Quais estão corretas?
Alternativas
Ano: 2013 Banca: FCC Órgão: MPE-SE
Q1212717 Noções de Informática
Considere:
Você recebe uma mensagem de e-mail contendo um link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar, você é direcionado para uma página Web na qual é solicitado o seu nome de usuário e a sua senha que, ao serem fornecidos, serão enviados a golpistas que passarão a ter acesso ao site e poderão efetuar ações em seu nome, como enviar mensagens ou emitir passagens aéreas. 
Este tipo de golpe é conhecido como
Alternativas
Ano: 2012 Banca: CONSULPLAN Órgão: TRE-MG
Q1209941 Noções de Informática
Técnica utilizada por atacantes que deixam recursos (como, por exemplo, servidor, largura de banda etc.) indisponíveis ao tráfego legítimo, sobrecarregando os recursos com tráfego. Assinale a alternativa correta que contempla a afirmativa anterior.
Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Câmara de Ponte Nova - MG
Q1208044 Noções de Informática
Sabe-se que grande parte dos computadores hoje em dia fica conectada à internet por todo tempo em que estes estão ligados e, por esse motivo, fica vulnerável a vários golpes.
São golpes aos quais estão sujeitos os computadores ao serem conectados à internet, exceto:
Alternativas
Q1203961 Noções de Informática
Em se tratando de segurança nos computadores, _______________ é: Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Marque a alternativa que preenche a lacuna corretamente.
Alternativas
Ano: 2009 Banca: CESGRANRIO Órgão: BACEN
Q1196956 Noções de Informática
Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails com mensagens que induzem o usuário a fornecer dados pessoais e financeiros. Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de
Alternativas
Ano: 2017 Banca: AOCP Órgão: ITEP-RN
Q1187916 Noções de Informática
Sobre os conceitos de vírus e outros tipos de programas maliciosos que podem estar instalados em um computador, analise as assertivas e assinale a alternativa que aponta as corretas.
I. Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.  II. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. III. Cavalo de troia ou trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas e sem o conhecimento do usuário. IV. Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Alternativas
Q1179804 Noções de Informática
Assinale a alternativa que apresenta uma forma de obtenção de uma senha secreta que não necessita de nenhuma ação do usuário detentor da senha.
Alternativas
Q1179803 Noções de Informática
Assinale a alternativa que apresenta uma forma de ataque de Internet equivalente a uma pichação.
Alternativas
Q1178417 Noções de Informática
Assinale a alternativa que apresenta corretamente o termo usado para fazer referência aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas e que são associados a ataques à segurança da internet e do usuário.
Alternativas
Respostas
241: A
242: D
243: C
244: A
245: B
246: B
247: A
248: B
249: C
250: E
251: A
252: A
253: E
254: A
255: C
256: B
257: A
258: C
259: B
260: A