Questões de Noções de Informática - Ataques para Concurso

Foram encontradas 403 questões

Q105668 Noções de Informática
A respeito da segurança da informação, julgue os itens
subsequentes.

Os ataques de negação de serviços são feitos por meio de abuso da ingenuidade ou confiança do usuário.
Alternativas
Q105667 Noções de Informática
A respeito da segurança da informação, julgue os itens
subsequentes.

A descoberta, por harckers, de senha que contenha números, letras minúsculas e maiúsculas e os caracteres #$ é considerada difícil.
Alternativas
Q103036 Noções de Informática
imagem-retificada-texto-001.jpg
Considerando as informações contidas no texto da página web ilustrada na janela do Internet Explorer 6 acima, julgue o item que se segue.
Considerando as informações contidas no texto da página web ilustrada na janela do Internet Explorer 6 acima, julgue o item que se segue.

O texto, ao sugerir que se utilize "vacina antivírus" para eliminar "trojan" contraído em decorrência da execução de "SPAM fraudulento" a partir de arquivo anexado a mensagem de correio eletrônico, comete dois erros técnicos: não é possível a infecção por trojan a partir de SPAM; vacina antivírus não é capaz de eliminar trojan.
Alternativas
Q88926 Noções de Informática
Em relação aos conceitos de segurança da informação e
criptografia, julgue os itens subsequentes.

O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social.
Alternativas
Ano: 2009 Banca: FCC Órgão: MPE-AP Prova: FCC - 2009 - MPE-AP - Técnico Administrativo |
Q45889 Noções de Informática
As estações de trabalho dos técnicos estão conectadas
à rede de computadores local do Ministério Público e têm
acesso à rede mundial Internet por meio dos navegadores
Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.
Os recursos destas redes, dispositivos de comunicação,
protocolos de rede e mecanismos de segurança, possibilitam as
buscas de informações e a utilização dos serviços WWW, bem
como a troca de mensagens eletrônicas por meio dos programas
de e-mails Outlook Express (correio eletrônico padrão) e
Mozilla Thunderbird.

Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. Estes se enquadram na categoria de software denominada
Alternativas
Q28747 Noções de Informática
Um dos fatores mais significativos no aumento das
possibilidades de ataque na Internet é o crescimento global do acesso
de banda larga. Com computadores conectados 24 horas à Internet
por meio de acesso de banda larga, a oportunidade de atacar sistemas
em tempo real e de utilizar a capacidade ociosa de máquinas
contaminadas para outros ataques é um recurso tentador demais para
ser ignorado. A expansão e a diversificação do papel dos
computadores na sociedade moderna também propiciam mais
oportunidades para aqueles que buscam capitalizar-se no cibercrime.
O uso de telefones celulares, as operações bancárias online, os jogos
online e o comércio eletrônico, em geral, são vetores e alvos
suficientes para assegurar aos inescrupulosos o bastante com o que se
ocupar.

Internet: (com adaptações).

Tendo o texto acima como referência inicial, julgue os itens
subseqüentes.
A "oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas" para ataques, conforme referido no texto, pode ser explorada utilizando-se botnets, que são aplicativos de controle de computadores utilizados por criminosos virtuais.
Alternativas
Q24599 Noções de Informática
Analise os casos descritos a seguir, referentes a fraudes envolvendo o comércio eletrônico e Internet Banking.

I. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco, que persuade o usuário a fornecer informações sensíveis, como senhas de acesso ou número de cartões de crédito.

II. Um hacker compromete o DNS do provedor do usuário, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a digitação de sua senha bancária. Nesta situação, normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro), e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro.

III. O usuário recebe um e-mail, cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido, a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária.

IV. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking, possibilitando o monitoramento de suas ações, incluindo a digitação de senhas ou número de cartões de crédito, por meio de programas especificamente projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em:
Alternativas
Q7140 Noções de Informática

Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6.
Considere a seguinte situação hipotética.

Na navegação descrita acima, enquanto o usuário manipulava as páginas do sítio do BB, ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição. Em determinados momentos, verificou que arquivos estavam sendo deletados, outros criados, o drive do CD-ROM abria e fechava sem ser solicitado. O usuário chegou, enfim, à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização.

Nessa situação, é provável que o computador do usuário estivesse sendo vítima de um vírus de macro.
Alternativas
Ano: 2024 Banca: APICE Órgão: Prefeitura de Salgado de São Félix - PB Provas: APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Cardiologista | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Ginecologista/Obstetra | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Pediatra | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Endocrinologista | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico do Trabalho | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Terapeuta Ocupacional | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Fonoaudiólogo - NASF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Psicólogo | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Bibliotecário | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Assistente Social | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Farmacêutico | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Fisioterapeuta - NASF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Fisioterapeuta Plantonista | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Procurador | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Auditor Fiscal | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Odontólogo - PSF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Enfermeiro - PSF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Nutricionista - NASF |
Q2496258 Noções de Informática
Qual dos seguintes aspectos NÃO é típico do modo de navegação anônimo em navegadores da web?
Alternativas
Q2369171 Noções de Informática
Qual é o tipo de ataque em que um invasor tenta descobrir a senha de um usuário tentando todas as combinações possíveis de caracteres de forma sistemática? 
Alternativas
Q2325155 Noções de Informática
De que forma um firewall  protege uma rede de computadores de invasores digitais? 
Alternativas
Q2247488 Noções de Informática

Qual é o principal objetivo de um cracker que utiliza phising em um ataque cibernético?

Alternativas
Q2066862 Noções de Informática
Qual a descrição do ataque denominado “força bruta”? 
Alternativas
Q950468 Noções de Informática
Analise as seguintes afirmativas sobre ataques maliciosos, ameaças e vulnerabilidades:
I – Spoofing é um tipo de ataque em que uma pessoa, programa ou computador se disfarça, a fim de ganhar acesso a algum recurso. II – Phishing é um ataque que busca obter informações financeiras pessoais ou privativas por meio do uso de domínio falso. III – Pharming é um tipo de fraude em que um invasor tenta enganar a vítima para que forneça informações particulares.
Está CORRETO o que se afirma em:
Alternativas
Q865147 Noções de Informática
Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usado para denotar um hacker com intenção criminal, embora na imprensa pública, os termos hacker e o cracker são usados indistintamente. Hackers e crackers ganham acesso não autorizado, encontrando deficiências nas proteções de segurança empregadas por websites e sistemas de computação. Para proteção existem firewalls e softwares antivírus. Mas nem com toda proteção os ataques são evitados e pragas, vírus são nomeados. Analise as alternativas e assinale a correta:
Alternativas
Q860980 Noções de Informática
Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usado para denotar um hacker com intenção criminal, embora na imprensa pública, os termos hacker e o cracker são usados indistintamente. Hackers e crackers ganham acesso não autorizado, encontrando deficiências nas proteções de segurança empregadas por websites e sistemas de computação. Para proteção existem firewalls e softwares antivírus. Mas nem com toda proteção os ataques são evitados e pragas, vírus são nomeados. Analise as alternativas e assinale a correta:
Alternativas
Q858561 Noções de Informática
Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usado para denotar um hacker com intenção criminal, embora na imprensa pública, os termos hacker e o cracker são usados indistintamente. Hackers e crackers ganham acesso não autorizado, encontrando deficiências nas proteções de segurança empregadas por websites e sistemas de computação. Para proteção existem firewalls e softwares antivírus. Mas nem com toda proteção os ataques são evitados e pragas, vírus são nomeados. Analise as alternativas e assinale a correta:
Alternativas
Ano: 2014 Banca: UFBA Órgão: UFOB Prova: UFBA - 2014 - UFOB - Assistente em Administração |
Q703543 Noções de Informática
Os conhecimentos sobre vírus de computador e malwares permitem concluir:
O Pishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.
Alternativas
Q671239 Noções de Informática
Uma das formas de prevenir o phishing (fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social), é:
Alternativas
Respostas
381: E
382: C
383: E
384: C
385: A
386: C
387: B
388: E
389: C
390: A
391: E
392: E
393: B
394: A
395: X
396: A
397: A
398: A
399: C
400: B