Questões de Concurso Sobre ataques em noções de informática

Foram encontradas 425 questões

Ano: 2024 Banca: EDUCA Órgão: Prefeitura de Cabedelo - PB Provas: EDUCA - 2024 - Prefeitura de Cabedelo - PB - Agente Fiscal de Tributos | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Fisioterapeuta | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Assistente Social | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Assistente Social - PSF | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Enfermeiro | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Enfermeiro Intensivista Neonatologista | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Enfermeiro Intensivista | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Enfermeiro Obstetra | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Enfermeiro - PSF | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Farmacêutico | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Fisioterapeuta - PSF | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Fisioterapeuta - UTI Neonatologista | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Médico Neurologista | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Médico Neurologista Infantil | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Médico Proctologista | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Médico Psiquiatra | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Médico Psiquiatra Infantil | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Fisioterapeuta - Quipraxia | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Médico Urologista | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Fisioterapeuta - UTI Adulto | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Biomédico | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Cirurgião Dentista - PSF | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Fonoaudiólogo | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Médico Veterinário | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Fonoaudiólogo - PSF | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Médico Cirurgião Geral | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Médico Cirurgião Vascular | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Médico Intensivista Neonatologista | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Médico Infectologista | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Médico Intensivista | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Médico Nefrologista | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Terapeuta Ocupacional - UTI | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Nutricionista | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Nutricionista - PSF | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Psicólogo | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Psicólogo - Infantil | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Psicólogo - PSF | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Profissional de Educação Física | EDUCA - 2024 - Prefeitura de Cabedelo - PB - Professor de Ensino Religioso |
Q2506130 Noções de Informática
Um ataque de XSS (Cross-Site Scripting) ocorre quando um invasor consegue injetar scripts maliciosos em páginas web visualizadas por outros usuários. Esses scripts são então executados no navegador dos usuários que acessam a página comprometida, permitindo que o invasor execute ações maliciosas em seus navegadores. Analise as afirmações a seguir sobre os principais tipos de XSS.

I. O código malicioso é injetado em um site e armazenado no servidor. Quando outros usuários acessam essa página, o código é executado em seus navegadores.
II. O código malicioso é enviado ao servidor por meio de um link ou formulário. O servidor então retorna essa entrada contaminada na resposta ao navegador do usuário. O navegador executa o script malicioso, pensando que faz parte da página legítima.
III. Ocorre quando o código malicioso é inserido no Modelo de Objeto de Documento da página web diretamente pelo navegador, sem que os dados tenham sido enviados ao servidor. Isso ocorre quando o código no lado do cliente manipula incorretamente os dados recebidos.

As afirmações I, II e III descrevem RESPECTIVAMENTE ataques de: 
Alternativas
Q2503713 Noções de Informática
Com o crescente uso da internet e o desenvolvimento constante de aplicativos e serviços online, surgem também desafios relacionados à segurança, privacidade e eficiência no uso dessas ferramentas. Desde a navegação segura até a escolha dos aplicativos mais adequados para atender às necessidades dos usuários, há uma série de procedimentos e práticas que podem influenciar significativamente a experiência online. Analise as seguintes afirmativas sobre a segurança na navegação na internet:


I.Usar uma conexão Wi-Fi pública sem proteção não apresenta riscos à segurança dos dados.


II.Phishing é uma técnica utilizada para enganar os usuários e obter informações confidenciais, como senhas e números de cartão de crédito.


III.Ativar a autenticação de dois fatores (2FA) em contas online aumenta significativamente a segurança.


IV.Manter o software desatualizado é uma prática recomendada para evitar vulnerabilidades de segurança, pois evita a carga de componentes estranhos no sistema.



Assinale a alternativa correta:
Alternativas
Q2497160 Noções de Informática
Sobre os conceitos de tipos de ameaças virtuais e defesa, analise as afirmativas a seguir.

I. Um ataque de phishing busca obter informações confidenciais fingindo ser uma entidade confiável. II. Uma das formas de proteger a rede doméstica contra ameaças virtuais é desativar todas as atualizações automáticas do sistema operacional. III. Um firewall em um sistema de segurança de rede é utilizado para bloquear acesso não autorizado à rede. IV. O cavalo de Troia (trojan), em termos de segurança cibernética, é um ataque que sobrecarrega um servidor, tornando-o inacessível.

Está correto o que se afirma apenas em 
Alternativas
Ano: 2024 Banca: APICE Órgão: Prefeitura de Salgado de São Félix - PB Provas: APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Cardiologista | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Ginecologista/Obstetra | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Pediatra | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico Endocrinologista | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Médico do Trabalho | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Terapeuta Ocupacional | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Fonoaudiólogo - NASF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Psicólogo | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Bibliotecário | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Assistente Social | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Farmacêutico | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Fisioterapeuta - NASF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Fisioterapeuta Plantonista | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Procurador | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Auditor Fiscal | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Odontólogo - PSF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Enfermeiro - PSF | APICE - 2024 - Prefeitura de Salgado de São Félix - PB - Nutricionista - NASF |
Q2496258 Noções de Informática
Qual dos seguintes aspectos NÃO é típico do modo de navegação anônimo em navegadores da web?
Alternativas
Q2492978 Noções de Informática

Um tipo de malware que criptografa os dados do usuário e exige um resgate para a descriptografia.

Trata-se de

Alternativas
Q2490323 Noções de Informática
Dentre os vários riscos inerentes à utilização de tecnologia IoT, o mais grave: está relacionado a uma das suas funcionalidades mais poderosas: sua capacidade de conectividade e gerenciamento de objetos físicos.

O maior risco associado a essa tecnologia diz respeito:
Alternativas
Q2487398 Noções de Informática
Phishing é uma técnica comum usada por criminosos para obter informações confidenciais. Qual sinal indica uma possível tentativa de phishing?
Alternativas
Q2472162 Noções de Informática
Um computador sofreu um ataque, no qual o hacker conseguiu roubar os dados do usuário, pois fez esse revelar suas informações pessoais. Para isso, fez uso de um site falso, fingindo ser o legítimo. Esse ataque é conhecido como: 
Alternativas
Q2467762 Noções de Informática

Quanto aos conceitos de organização e de gerenciamento de arquivos e programas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Adwares são redes de dispositivos comprometidos controlados remotamente por um atacante. Eles, ainda, podem ser utilizados para realizar ataques distribuídos (DDoS).

Alternativas
Q2455680 Noções de Informática
Os ataques de negação de serviço distribuídos, conhecidos como DDoS, representam uma ameaça significativa para a segurança da internet.
Com base nesse contexto, assinale a afirmativa incorreta
Alternativas
Q2452420 Noções de Informática
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas.

Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere.

I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital.
II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito.
III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores.
IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos.

As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
Alternativas
Q2450484 Noções de Informática
Com relação a ameaças, tipos de ataques e vulnerabilidades das informações, assinale a alternativa incorreta.
Alternativas
Q2446194 Noções de Informática
Na arquitetura de segurança do Windows 10, uma nova funcionalidade foi introduzida para isolar e proteger processos críticos do sistema operacional em um ambiente virtualizado, aumentando a proteção contra malwares e ataques. Qual é o nome dessa tecnologia de segurança?
Alternativas
Q2445622 Noções de Informática

No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e ao uso do Sistema Eletrônico de Informações (SEI), julgue o item.


Phishing é puramente definido como redes de computadores comprometidos e controlados remotamente para realizar atividades maliciosas, como ataques distribuídos de negação de serviço (DDoS). 

Alternativas
Q2445621 Noções de Informática

No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e ao uso do Sistema Eletrônico de Informações (SEI), julgue o item.


Os keyloggers são pragas virtuais que registram as teclas digitadas pelo usuário, permitindo que os invasores capturem as senhas e outras informações confidenciais.

Alternativas
Q2441787 Noções de Informática
O Departamento de Segurança da Informação do Tribunal de Justiça do Amapá (TJAP) recebeu muitos chamados com relação à incidência de spam. Com isso, o Departamento de Segurança implementou um Antispam em 3 linhas de defesa. Para a configuração da primeira linha de defesa, faz-se uma lista de bloqueios temporários em tempo real. O princípio de funcionamento é o de rejeitar a primeira conexão de um cliente remoto e esperar um determinado tempo antes de liberar o recebimento da mensagem na conexão seguinte.
A técnica utilizada para o Antispam foi:
Alternativas
Q2441785 Noções de Informática
Lara está buscando uma solução para a implementação da criptografia das mensagens na rede interna do Tribunal de Justiça do Amapá (TJAP). Ela iniciou efetuando comparações entre os tipos de algoritmos existentes, com o objetivo de garantir uma melhor velocidade com um nível de segurança aceitável.
Lara fez uso de algoritmos simétricos e assimétricos e concluiu que deverá usar o(s) algoritmo(s):
Alternativas
Q2441783 Noções de Informática
A equipe de guerra cibernética do Tribunal de Justiça, após treinamento realizado em ferramenta baseada em defesa cibernética, entendeu, quanto ao método de abordagem de detecção empregado, que um sistema de detecção de intrusão pode ser classificado como baseado em uso indevido ou em anomalia.
A característica dos sistemas de detecção de intrusão que se enquadram na classe de detecção por uso indevido é a que:
Alternativas
Q2441780 Noções de Informática
Arnaldo, servidor do Tribunal de Justiça, preocupado com a alta quantidade de ataques cibernéticos advindos da Internet noticiados na mídia, resolveu focar seus estudos tendo em mente o equipamento firewall como a melhor aposta para a proteção da segurança de borda da rede corporativa da instituição.
Arnaldo já está ciente de que os firewalls podem ser classificados em três categorias: filtros de pacotes tradicionais, filtros de estado e gateways de aplicação.
No entanto, para aquisição do novo equipamento, falta o servidor entender que as categorias de firewalls com estado caracterizam-se por ter:
Alternativas
Q2441758 Noções de Informática
Joana é vizinha de Silvia e pediu para usar o seu computador. Silvia respondeu o seguinte: “Joana, meu computador está travado e fica me pedindo para fazer um pagamento numa tal de moeda cripto para ter acesso aos arquivos, não consigo acessar o meu computador, não sei o que fazer!”.
Joana respondeu: “Silvia, você sofreu um ataque”:
Alternativas
Respostas
61: B
62: B
63: A
64: C
65: D
66: B
67: A
68: D
69: E
70: B
71: C
72: B
73: C
74: E
75: C
76: E
77: D
78: A
79: D
80: E