Questões de Concurso
Sobre ataques em noções de informática
Foram encontradas 425 questões
A maioria dos computadores, tanto pessoais quanto coorporativos, hoje em dia, trabalha conectada à internet. Por isso, eles se tornam vulneráveis a vários tipos de ataques. Um desses ataques consiste em uma técnica que inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de farejadores.
O ataque que contém esta técnica, conforme o cert.br, é chamado de
I. O furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. II. Pharming é um tipo de fraude no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. III. Phishing é o tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Estão corretas as afirmativas
Este tipo de ataque é denominado:

I. A observância dos princípios constitucionais de moralidade e eficiência relativos à administração pública é obrigatória para todos os Poderes (Executivo, Legislativo e Judiciário), sendo dispensável à esfera municipal (prefeituras e câmaras de vereadores). II. O conceito de ataques na internet relaciona-se com os conceitos de hacker e segurança virtual.
Marque a alternativa CORRETA:
_______________ é um método de ataque, em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
A alternativa que completa adequadamente a lacuna é:
São golpes aos quais estão sujeitos os computadores ao serem conectados à internet, exceto:
De acordo com a empresa de segurança Palo Alto Networks, uma campanha de espionagem está interceptando conversas por e-mail para permitir que os invasores enviem mensagens que parecem fazer parte da conversa original, com anexos especiais para cada tema. Caso a vítima abra o arquivo anexado, o sistema dela será contaminado.
(Disponível em: http://g1.globo.com)
Ao ler esta notícia, um Estagiário conclui que se trata de um ataque do tipo
Conforme o “cert.br”, os motivos que levam aos ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas.
Assinale, conforme o “cert.br”, a alternativa que não apresenta exemplos desse motivo.
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque.
Sobre a técnica de ataque Spoofing, é correto afirmar que consiste em