Questões de Noções de Informática - Ataques para Concurso

Foram encontradas 402 questões

Q362040 Noções de Informática
Esse diálogo caracteriza um ataque à segurança da informação conhecido por
Alternativas
Q348169 Noções de Informática
Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir .

A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao uso de redes sociais, visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais ‘criminosos digitais’.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TJ-PB Prova: CESPE - 2013 - TJ-PB - Juiz Leigo |
Q322340 Noções de Informática
Assinale a opção correta a respeito das ameaças que possam colocar em risco um ambiente computacional.
Alternativas
Q304476 Noções de Informática
Analise os exemplos abaixo.

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

Estes casos mostram ataques típicos de

Alternativas
Q303907 Noções de Informática
O site www.tecmundo.com.br publicou uma notícia na qual lista um “Glossário do Mal”.

“O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Mas termos como hacker e cracker são apenas a ponta do iceberg gigantesco que é o universo dos invasores. Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero:

_______: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de e-mail, serviços online e até mesmo Internet Banking.

_______: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Geram falhas de segurança no sistema operacional ou em aplicativos que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.

_______: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. Como exemplos estão programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

_______: rede formada por computadores “zumbis” submetidos a ações danosas executadas pelos bots, que os transformam em replicadores de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumenta o alcance das mensagens propagadas ilegalmente."


Os termos são, respectivamente, designados:

Alternativas
Q298261 Noções de Informática
Acerca de segurança da informação, julgue os itens que se seguem.
As possíveis fraudes que ocorrem em operações realizadas com cartões inteligentes protegidos por senha são eliminadas quando se realiza a autenticação do usuário por meio de certificados digitais armazenados no cartão.
Alternativas
Ano: 2013 Banca: FGV Órgão: FBN Prova: FGV - 2013 - FBN - Assistente Administrativo |
Q295416 Noções de Informática
No que diz respeito aos conceitos na área de proteção e segurança da informação, um termo é utilizado para designar alguns tipos de condutas fraudulentas que são cometidas na rede. É uma espécie de fraude que furta dados de identidade, senha de banco, número de cartão de crédito e informações confidenciais de empresas. O infrator utiliza as informações para fazer saques e movimentações bancárias ou outras operações em nome da vítima.

Assinale a alternativa que indica esse termo.
Alternativas
Q290956 Noções de Informática
Acerca de segurança da informação, julgue os itens subsecutivos.


Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.

Alternativas
Q282138 Noções de Informática
Considere as seguintes afirmações sobre arquivos e programas de computador, no que se refere à proteção e segurança do computador:

I. Não é prática recomendável abrir arquivos enviados por pessoas desconhecidas.

II. Arquivos do tipo executável não têm potencial para instalação de vírus no computador.

III. Uma boa medida de segurança é passar, rotineiramente, um programa antivírus.

Sobre as afirmações, está correto o contido apenas em

Alternativas
Q281516 Noções de Informática
Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.
O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.
Alternativas
Q271882 Noções de Informática
É correto afirmar que:

Alternativas
Q259855 Noções de Informática
A respeito de segurança da informação, julgue os itens
subsequentes.

É possível executar um ataque de desfiguração (defacement) — que consiste em alterar o conteúdo da página web de um sítio — aproveitando-se da vulnerabilidade da linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação web.

Alternativas
Ano: 2010 Banca: UFLA Órgão: UFLA Prova: UFLA - 2010 - UFLA - Assistente de Administração |
Q258040 Noções de Informática
O grande número de ataques e invasões nas redes de computadores tem levado os usuários a tomar medidas de segurança no uso de computadores. São estratégias de segurança ao utilizar computadores, EXCETO:

Alternativas
Q257730 Noções de Informática
O termo Phising refere-se a uma forma de fraude caracterizada pela(pelo)

Alternativas
Q249866 Noções de Informática
Um sistema de informação abre uma conexão TCP para cada cliente que o acessa e, nessas conexões,persiste uma sessão para cada usuário. O ataque que permite o acesso a uma sessão de usuário previamente criado chama-se

Alternativas
Ano: 2010 Banca: FUNCAB Órgão: IBRAM Prova: FUNCAB - 2010 - IBRAM - Assistente Técnico - z |
Q239175 Noções de Informática
Na Internet, é necessário navegar conscientemente da mesma forma que zelamos pela nossa segurança no trânsito ou ao entrar e sair de nossas casas. Órgãos especializados no assunto recomendam algumas práticas que podem minimizar consideravelmente os riscos de ataque aos nossos computadores. Qual alternativa NÃO representa uma prática segura?
Alternativas
Q236958 Noções de Informática
Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.

Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de
Alternativas
Q236103 Noções de Informática
Julgue os itens subsequentes, acerca de segurança da informação.

Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.
Alternativas
Q219778 Noções de Informática
Ferramenta que devolve spam
ao emissor já é realidade


Uma nova ferramenta para combater a praga do spam foi
recentemente desenvolvida. O sistema é capaz de devolver os
e-mails inconvenientes às pessoas que os enviaram, e está
estruturado em torno de uma grande base de dados que contém os
números de identificação dos computadores que enviam spam.
Depois de identificar os endereços de onde procedem, o sistema
reenvia o e-mail ao remetente.
A empresa que desenvolveu o sistema assinalou que essa
ferramenta minimiza o risco de ataques de phishing, a prática que
se refere ao envio maciço de e-mails que fingem ser oficiais,
normalmente de uma entidade bancária, e que buscam roubar
informação como dados relativos a cartões de crédito ou senhas.

Internet: Imagem 009.jpgAcesso em mar./2005 (com adaptações).

Tendo o texto acima como referência inicial, julgue os próximos
itens.

Ataques de um computador por cavalo-de-tróia consistem em exemplos de ataque de phishing, mencionado no texto, acarretando o tipo de roubo de informações ali descrito.
Alternativas
Q105668 Noções de Informática
A respeito da segurança da informação, julgue os itens
subsequentes.

Os ataques de negação de serviços são feitos por meio de abuso da ingenuidade ou confiança do usuário.
Alternativas
Respostas
361: E
362: C
363: C
364: E
365: B
366: E
367: A
368: C
369: D
370: C
371: A
372: C
373: C
374: A
375: B
376: B
377: A
378: C
379: E
380: E