Questões de Concurso
Sobre ataques em noções de informática
Foram encontradas 425 questões
No que diz respeito aos sítios de busca e pesquisa na Internet, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais, julgue o item.
O war dialing é um ataque que utiliza o modem como
porta de entrada para a rede corporativa.
I. A verificabilidade é a qualidade da informação que ajuda a assegurar aos usuários que a informação contida nas demonstrações contábeis representa fielmente os fenômenos econômicos ou de outra natureza que se propõe a representar. II. O conceito de Ataques na Internet aborda os ataques que costumam ser realizados por meio da Internet, as motivações que levam os atacantes a praticar atividades deste tipo e as técnicas que costumam ser utilizadas. Ressalta-se a importância de cada um fazer a sua parte para que a segurança geral da Internet possa ser melhorada.
Marque a alternativa CORRETA:
Julgue o item relativo a rede de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de segurança da informação.
Ações que visam a impedir ataques de negação de
serviço são procedimentos que podem ser adotados no
intuito de garantir a disponibilidade da informação.
Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse
está configurado para uma pessoa que o utiliza com a mão direita (destro) e que usa, com
maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de
arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou
de arrastar especial; (2) os botões do mouse estão devidamente configurados com a
velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com
todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações
que impactem a resolução da questão, elas serão alertadas no texto da questão ou
mostradas visualmente, se necessário; (4) nos enunciados e nas respostas de algumas
questões, existem letras, abreviaturas, acrônimos, palavras ou textos que foram digitados
entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere
tais aspas e atente-se somente para as letras, abreviaturas, acrônimos, palavras ou os
textos propriamente ditos; e, (5) para resolver as questões desta prova, considere, apenas,
os recursos disponibilizados para os candidatos, tais como essas orientações, os textos
introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados
propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se
houver.
A questão baseia-se nas Figuras 9(a) e 9(b) abaixo. A Figura 9(a) mostra uma imagem
exibida na tela do monitor de um computador após um ataque malicioso bem-sucedido ter
criptografado todos os arquivos existentes nesse computador. No texto existente nessa
imagem, o usuário é orientado a ler o arquivo "MENSAGEM", criado na área de trabalho pelo
atacante, que contém as instruções para desbloquear os arquivos criptografados. A Figura
9(b) exibe o conteúdo do arquivo "MENSAGEM", com as instruções para o desbloqueio dos
arquivos desse computador por meio do pagamento de certa quantia em BitCoin.
O computador, objeto dessa questão, foi alvo de um ataque malicioso bem-sucedido que criptografou todos os seus arquivos de dados, além de pedido de pagamento para desbloqueio dos arquivos. Esse tipo de ataque malicioso é chamado de:
Conclui-se, corretamente, que a denúncia se configura em um ataque do tipo
Qual é esse golpe?
Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e procedimentos de backup.
Um ataque de rootkit é semelhante a um ataque de
phishing, já que ambos exploram vulnerabilidades do
sistema, por meio da engenharia social, objetivando
conquistar a confiança do usuário e, posteriormente,
obter informações sensíveis.
O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata de um golpe relativamente fácil de ser aplicado e atinge vários usuários ao mesmo tempo. Basta uma pessoa clicar em um link malicioso para ter dados pessoais roubados, como senhas de banco e, dependendo do tipo, até espalhar vírus e trojans à lista de contatos do celular ou redes sociais. A partir deste cenário, avalie as seguintes asserções:
I. Os programas de antivírus podem ajudar contra os ataques, principalmente as empresas. Entretanto, conhecer como os golpes de phishing são aplicados também é uma maneira eficiente de prevenir possíveis ataques e não se tornar mais uma vítima.
Porque
II. Se você tem uma conta no Dropbox e armazena arquivos importantes e particulares por lá, preste atenção aos e-mails que recebe. Os criminosos usam falsos endereços que parecem vir da plataforma para levar o usuário a fazer login em um site fraudulento.
A respeito dessas asserções, assinale a alternativa correta:
A imagem acima refere-se a uma manchete publicada em um
site de notícias da internet sobre um ataque de hackers ocorrido
na Alemanha. Os hackers se aproveitam das vulnerabilidades
de segurança da informação, utilizando vários tipos de malwares
para auxiliá-los nos ataques. Entre os vários tipos de malwares,
aquele que é capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo entre computadores, é
conhecido como
Analise a informação abaixo sobre um tipo de ataque:
“É uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.”
Que tipo de ataque é esse?
São considerados tipos de ataque:
I. Cookies.
II. Spyware.
III. Keyloggers.
Quais estão corretos?