Questões de Concurso
Sobre ataques em noções de informática
Foram encontradas 425 questões
Considere as alternativas abaixo:
1. Pharming
2. Hoax
3. Phishing
4. Trojan
Dentre as ameaças na internet, temos golpes, ataques, malwares etc. NÃO é (são) tipo (s) de golpe:
Carlos, ao fazer uso do computador disponibilizado pela empresa em que trabalha manteve uma postura negligente a respeito da segurança da informação relacionada ao dia a dia do seu trabalho, como abertura de links suspeitos recebidos por e-mail, utilização de pendrives de terceiros sem o devido cuidado com limpeza e atualização de antivírus, por exemplo. Passado um período, foi informado pela equipe de TI e Segurança da Informação do órgão que a sua estação de trabalho poderia estar infectada com keyloggers e screenlogs. Diante desse cenário, Carlos deve proteger a sua rede de ataques do tipo:
Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos.
Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:
Sobre o termo "spoofing" podemos afirmar:
I - Spoofing vem do verbo em inglês spoof (imitar, fingir), que em Tecnologia da Informação é um jargão usado para falsificação.
II - É um tipo de ataque hacker em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.
III - O spoofing tenta enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável.
IV - Tentam adivinhar usuários e senhas por meio de tentativa e erro.
São ações mais comuns do cavalo de Troia:
I - Criar portas dos fundos — normalmente alteram o sistema de segurança de modo que outros malwares, ou crackers, consigam invadir.
II - Espionar — alguns cavalos de Troia são spyware (programa automático de computador que recolhe informações sobre o usuário).
III - Não representam ameaça – não é uma ameaça prejudicial aos usuários.
IV - Não conseguem se replicar e executar a si mesmo para infectar outros sistemas e computadores.
Uma dessas investidas telefônicas alcança Carlos, um colaborador recém-contratado que está com um problema legítimo em seu computador.
O cibercriminoso oferece ajuda e, agradecido por alguém do suporte técnico estar ligando para ajudá-lo, Carlos compartilha informações sensíveis, como senhas e dados de cadastro, em troca de resolver o seu problema.
Carlos foi vítima de um ataque de engenharia social denominado
De acordo com a MITRE ATT&CK®, a tática descrita é a de
Nesse caso, o componente capaz de detectar o ataque e de alertar o centro de monitoramento é o
Nesse caso, o atacante pode usar a técnica de
Dentre as técnicas listadas para a tática de persistência, estão as três a seguir:
Esse ataque de DoS geralmente é realizado de forma distribuída, sendo conhecido como
A ferramenta descrita é o
A ferramenta descrita é a
Uma ferramenta utilizada para essa finalidade é a
Um exemplo de ataque passivo é a(o)
Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o