Questões de Concurso Sobre ataques em noções de informática

Foram encontradas 425 questões

Q2760244 Noções de Informática

A maioria dos computadores, tanto pessoais quanto coorporativos, hoje em dia, trabalha conectada à internet. Por isso, eles se tornam vulneráveis a vários tipos de ataques. Um desses ataques consiste em uma técnica que inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de farejadores.


O ataque que contém esta técnica, conforme o cert.br, é chamado de

Alternativas
Q2057050 Noções de Informática
Analise as afirmativas a seguir sobre os golpes na internet, conforme o cert.br.
I. O furto de identidade é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. II. Pharming é um tipo de fraude no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. III. Phishing é o tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
Estão corretas as afirmativas
Alternativas
Q2000067 Noções de Informática
Em 28 de maio de 2017, o jornal O Estado de S. Paulo publicava notícia sobre um ataque cibernético denominado WannaCry que sequestrou dados de 300 mil computadores em 150 países.
Este tipo de ataque é denominado: 
13.png (383×292)
Alternativas
Q1364645 Noções de Informática
Em segurança da informação, a técnica que visa a enganar um usuário, induzindo-o fraudulentamente a clicar em um link que o levará para uma página clonada ou fará executar um arquivo malicioso, chama-se:
Alternativas
Q1328464 Noções de Informática
Leia as afirmativas a seguir:
I. A observância dos princípios constitucionais de moralidade e eficiência relativos à administração pública é obrigatória para todos os Poderes (Executivo, Legislativo e Judiciário), sendo dispensável à esfera municipal (prefeituras e câmaras de vereadores). II. O conceito de ataques na internet relaciona-se com os conceitos de hacker e segurança virtual.
Marque a alternativa CORRETA:
Alternativas
Q1280751 Noções de Informática
Sobre a segurança da informação, assinale a alternativa correta.
Alternativas
Q1275247 Noções de Informática

_______________ é um método de ataque, em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.


A alternativa que completa adequadamente a lacuna é:

Alternativas
Ano: 2018 Banca: FUNDEPES Órgão: Câmara de Ponte Nova - MG
Q1208044 Noções de Informática
Sabe-se que grande parte dos computadores hoje em dia fica conectada à internet por todo tempo em que estes estão ligados e, por esse motivo, fica vulnerável a vários golpes.
São golpes aos quais estão sujeitos os computadores ao serem conectados à internet, exceto:
Alternativas
Q1179804 Noções de Informática
Assinale a alternativa que apresenta uma forma de obtenção de uma senha secreta que não necessita de nenhuma ação do usuário detentor da senha.
Alternativas
Q1179803 Noções de Informática
Assinale a alternativa que apresenta uma forma de ataque de Internet equivalente a uma pichação.
Alternativas
Ano: 2018 Banca: FCC Órgão: SABESP Prova: FCC - 2018 - SABESP - Estagiário - Nível Médio |
Q1166348 Noções de Informática

De acordo com a empresa de segurança Palo Alto Networks, uma campanha de espionagem está interceptando conversas por e-mail para permitir que os invasores enviem mensagens que parecem fazer parte da conversa original, com anexos especiais para cada tema. Caso a vítima abra o arquivo anexado, o sistema dela será contaminado.

(Disponível em: http://g1.globo.com)


Ao ler esta notícia, um Estagiário conclui que se trata de um ataque do tipo

Alternativas
Q1163133 Noções de Informática
Quando se deseja proteger uma rede de invasões, pode-se implementar um sistema que serve para criar uma "isca" para que os atacantes pensem que estão invadindo a rede real, mas no final estão invadindo uma rede sem valor. Esse tipo de mecanismo também é conhecido como:
Alternativas
Q1150734 Noções de Informática
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros. Sobre spywares, assinale a alternativa correta.
Alternativas
Q1150733 Noções de Informática
O Phishing é um golpe muito utilizado para obter dados de usuários desavisados. Em relação a Phishing, assinale a alternativa correta.
Alternativas
Q1150470 Noções de Informática
Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas  mencionados  estejam  em  configuração‐padrão,  em  português;  o mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do  mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 
O programa que permite a um invasor retornar a um computador comprometido, sem precisar explorar a vulnerabilidade novamente, é conhecido como  
Alternativas
Q1126425 Noções de Informática
Aproveitar os benefícios da Internet de forma segura, requer que alguns cuidados sejam tomados e, para isso, é importante informar-se sobre os riscos aos quais se está exposto a fim de tomar as medidas preventivas necessárias. Em relação à Segurança na internet; Vírus de computadores; Spyware; Malware; Phishing e Spam, julgue, como VERDADEIRO ou FALSO, os itens a seguir.
O ataque que consiste em alterar o conteúdo da página Web de um site de maneira maliciosa é conhecido como Defacement.
Alternativas
Ano: 2018 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Lagoa Santa - MG Provas: FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Enfermeiro | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Fisioterapeuta | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Educador em Saúde | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Enfermeiro da Família e Comunidade | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Assistente Social | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Farmacêutico | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Cirurgião Dentista - Família e Comunidade | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Fonoaudiólogo | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Nutricionista | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Educador físico | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Psicólogo | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Psicopedagogo | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Terapeuta Ocupacional | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Pedagogo | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Médico da Família e Comunidade | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Médico da Atenção domiciliar- Clinico Geral | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Biólogo | FUNDEP (Gestão de Concursos) - 2018 - Prefeitura de Lagoa Santa - MG - Médico Psiquiatra |
Q1114256 Noções de Informática

Conforme o “cert.br”, os motivos que levam aos ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas.

Assinale, conforme o “cert.br”, a alternativa que não apresenta exemplos desse motivo.

Alternativas
Q1099055 Noções de Informática

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque.

Sobre a técnica de ataque Spoofing, é correto afirmar que consiste em

Alternativas
Ano: 2018 Banca: AOCP Órgão: FUNPAPA Prova: AOCP - 2018 - FUNPAPA - Educador Social de Rua |
Q1096303 Noções de Informática
Assinale a alternativa que descreve um indício do ataque conhecido como Furto de identidade (Identity theft).
Alternativas
Q1095797 Noções de Informática
É uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O enunciado refere-se a
Alternativas
Respostas
281: B
282: B
283: D
284: D
285: C
286: B
287: A
288: A
289: C
290: B
291: C
292: B
293: B
294: E
295: D
296: C
297: C
298: A
299: E
300: D