Questões de Concurso Sobre ataques em noções de informática

Foram encontradas 425 questões

Q1098667 Noções de Informática
No item que avalia conhecimento  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  

No que diz respeito aos sítios de busca e pesquisa na Internet, aos conceitos de organização e de gerenciamento de arquivos e pastas e às noções de vírus, worms e pragas virtuais, julgue o item.


O war dialing é um ataque que utiliza o modem como porta de entrada para a rede corporativa.

Alternativas
Q1085675 Noções de Informática
Considerando as formas de ataque pela internet,
Alternativas
Q1084811 Noções de Informática
O recurso que pode ser utilizado por pessoas mal-intencionadas e está associado a ataques na Internet, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos, é o
Alternativas
Q1074870 Noções de Informática
“Tipo de ataque que objetiva fazer com que o computador/servidor pare de responder às requisições/solicitações e, com isso, paralisem os serviços que nele estão hospedados.” Trata-se de:
Alternativas
Q1074867 Noções de Informática
Os componentes que podem prejudicar, mesmo que de forma temporária, ou até mesmo permanentemente, são considerados uma ameaça aos sistemas de informação. Uma dessas ameaças são pessoas que quebram sistemas de segurança e sistemas de proteção a software, para proveito próprio. Assinale-a.
Alternativas
Q1061847 Noções de Informática
Assinale a alternativa que apresenta os programas que invadem o computador sem que o usuário perceba e modificam o registro do Windows, “sequestrando” o navegador, alterando a página inicial dele e fazendo com que apareçam novas barras e botões.
Alternativas
Q1057168 Noções de Informática
Leia as afirmativas a seguir:
I. A verificabilidade é a qualidade da informação que ajuda a assegurar aos usuários que a informação contida nas demonstrações contábeis representa fielmente os fenômenos econômicos ou de outra natureza que se propõe a representar. II. O conceito de Ataques na Internet aborda os ataques que costumam ser realizados por meio da Internet, as motivações que levam os atacantes a praticar atividades deste tipo e as técnicas que costumam ser utilizadas. Ressalta-se a importância de cada um fazer a sua parte para que a segurança geral da Internet possa ser melhorada.
Marque a alternativa CORRETA:
Alternativas
Q1055665 Noções de Informática

Julgue o item relativo a rede de computadores,  ao  programa  de  navegação  Mozilla  Firefox,  em  sua   versão mais  recente, e aos procedimentos de  segurança da  informação. 

Ações  que  visam  a  impedir  ataques  de  negação  de  serviço são procedimentos que podem ser adotados no  intuito de garantir a disponibilidade da informação. 

Alternativas
Q1048927 Noções de Informática

Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e que usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) nos enunciados e nas respostas de algumas questões, existem letras, abreviaturas, acrônimos, palavras ou textos que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente-se somente para as letras, abreviaturas, acrônimos, palavras ou os textos propriamente ditos; e, (5) para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

A questão baseia-se nas Figuras 9(a) e 9(b) abaixo. A Figura 9(a) mostra uma imagem exibida na tela do monitor de um computador após um ataque malicioso bem-sucedido ter criptografado todos os arquivos existentes nesse computador. No texto existente nessa imagem, o usuário é orientado a ler o arquivo "MENSAGEM", criado na área de trabalho pelo atacante, que contém as instruções para desbloquear os arquivos criptografados. A Figura 9(b) exibe o conteúdo do arquivo "MENSAGEM", com as instruções para o desbloqueio dos arquivos desse computador por meio do pagamento de certa quantia em BitCoin.


Imagem associada para resolução da questão


O computador, objeto dessa questão, foi alvo de um ataque malicioso bem-sucedido que criptografou todos os seus arquivos de dados, além de pedido de pagamento para desbloqueio dos arquivos. Esse tipo de ataque malicioso é chamado de: 

Alternativas
Q1041434 Noções de Informática
A Sabesp disponibiliza o e-mail [email protected] para que ocorrências de fraudes e transgressões diversas à política de segurança das informações possam ser denunciadas. Considere, hipoteticamente, que uma denúncia enviada descreveu que um certo funcionário estava fazendo ligações internas se passando por alguém da equipe de suporte técnico de TI solicitando determinadas informações para resolver um suposto problema da Sabesp.
Conclui-se, corretamente, que a denúncia se configura em um ataque do tipo
Alternativas
Ano: 2019 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Lagoa Santa - MG Provas: FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Nutricionista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Fonoaudiólogo | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Fisioterapeuta | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Farmacêutico - Bioquímico | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Psicólogo | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Enfermeiro | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Assistente Social | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Cirurgião - Dentista Estomatologista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Cirurgião - Dentista Bucomaxilofacial | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Psiquiatra | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Cirurgião - Dentista Atendimento Especial | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Cirurgião - Dentista Endodontista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Biólogo | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Ortopedista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Neurologista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Ginecologista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Clínico | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Endocrinologista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Terapeuta Ocupacional | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Dermatologista | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Veterinário | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico do Trabalho | FUNDEP (Gestão de Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Médico Pediatra |
Q1023657 Noções de Informática
Conforme o “cert.br”, considere que há uma ação praticada via internet, em que o golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
Qual é esse golpe?
Alternativas
Q1012595 Noções de Informática
Frequentemente, os usuários de Correio Eletrônico recebem mensagens contendo frases como “atualize seus dados bancários” ou, então, “parabéns, você é o novo milionário”, cujo objetivo é capturar informações como senhas de banco e demais informações pessoais para utilizá-las de maneira fraudulenta. Esse tipo de crime, que cresce em ritmo acelerado, é chamado
Alternativas
Q1011146 Noções de Informática

Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e procedimentos de backup.


Um ataque de rootkit é semelhante a um ataque de phishing, já que ambos exploram vulnerabilidades do sistema, por meio da engenharia social, objetivando conquistar a confiança do usuário e, posteriormente, obter informações sensíveis.

Alternativas
Q995393 Noções de Informática
Uma das formas recorrentes de Phishing durante a navegação na Internet é o envio de e-mails em nome de instituições financeiras, que levam o usuário para uma página falsa, onde são solicitados e roubados os seus dados pessoais e financeiros. Como um dos passos para prevenção desse golpe, o usuário pode verificar se a página acessada utiliza um protocolo de conexão segura. Para tal, ele deve certificar-se de que a URL da página
Alternativas
Q991882 Noções de Informática
Como é conhecido o tipo de ataque pela internet baseado em uma falsificação de e-mail?
Alternativas
Q983359 Noções de Informática

O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata de um golpe relativamente fácil de ser aplicado e atinge vários usuários ao mesmo tempo. Basta uma pessoa clicar em um link malicioso para ter dados pessoais roubados, como senhas de banco e, dependendo do tipo, até espalhar vírus e trojans à lista de contatos do celular ou redes sociais. A partir deste cenário, avalie as seguintes asserções:


I. Os programas de antivírus podem ajudar contra os ataques, principalmente as empresas. Entretanto, conhecer como os golpes de phishing são aplicados também é uma maneira eficiente de prevenir possíveis ataques e não se tornar mais uma vítima.

Porque

II. Se você tem uma conta no Dropbox e armazena arquivos importantes e particulares por lá, preste atenção aos e-mails que recebe. Os criminosos usam falsos endereços que parecem vir da plataforma para levar o usuário a fazer login em um site fraudulento.


A respeito dessas asserções, assinale a alternativa correta:

Alternativas
Q983320 Noções de Informática
Na contemporaneidade, “Segurança na Internet” parece ser um tema de grande interesse, talvez pela complexidade (ou simplicidade, dependendo do ponto de vista) ou talvez pela pouca quantidade de informações disponíveis sobre o tema. Tanto que entre os 10 livros de informática mais vendidos, 3 tem como tema os “Hackers”. Existem várias formas de se roubar dados ou invadir computadores e, 99% das invasões, se dá devido a um (ou vários) dos seguintes fatores, exceto:
Alternativas
Q964200 Noções de Informática

Imagem associada para resolução da questão

A imagem acima refere-se a uma manchete publicada em um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como

Alternativas
Q2772169 Noções de Informática

Analise a informação abaixo sobre um tipo de ataque:


“É uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.”


Que tipo de ataque é esse?

Alternativas
Q2772160 Noções de Informática

São considerados tipos de ataque:


I. Cookies.

II. Spyware.

III. Keyloggers.


Quais estão corretos?

Alternativas
Respostas
261: C
262: A
263: A
264: D
265: B
266: D
267: A
268: C
269: E
270: A
271: C
272: D
273: E
274: B
275: D
276: B
277: D
278: C
279: C
280: E