Questões de Concurso Sobre ataques em noções de informática

Foram encontradas 425 questões

Q2325375 Noções de Informática
Um administrador de rede observou uma situação atípica em várias estações da rede local. Nessas estações, o endereço IP do roteador padrão da rede local encontra- -se associado, de forma dinâmica, ao endereço físico da interface de rede (MAC Address) de uma estação de trabalho presente na rede local e que está operando como man-in-the-middle. Ele concluiu que a rede estava sendo atacada e que a associação maliciosa descrita estava sendo realizada.
Nesse caso, a técnica de ataque utilizada foi a de
Alternativas
Q2325155 Noções de Informática
De que forma um firewall  protege uma rede de computadores de invasores digitais? 
Alternativas
Q2323832 Noções de Informática
Quanto aos procedimentos de segurança da informação, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item. 

Um ataque de ransomware pode interromper as operações de uma empresa, como, por exemplo, o sistema de folha de pagamento.
Alternativas
Q2321425 Noções de Informática
Uma das causas principais de ataques de negação de serviço (DoS) é a execução de código não esperado ou desconhecido e o excesso de solicitações. O 'ping da morte' foi uma técnica usada em ataques DoS, explorando vulnerabilidades em sistemas mais antigos.
Alternativas
Q2321407 Noções de Informática
Botnets são redes de computadores infectados que não podem ser usadas para realizar ataques coordenados, como ataques distribuídos de negação de serviço (DDoS), pois a sua incapacidade de sobrecarregar servidores alvo com tráfego malicioso.
Alternativas
Q2319780 Noções de Informática
É uma técnica de ataque utilizada para tirar de operação um computador, rede ou serviço conectado à internet, de modo a prejudicar as pessoas que dependem dos recursos afetados. O trecho refere-se a:
Alternativas
Q2319339 Noções de Informática
Um profissional de Informática está investigando um incidente de segurança em uma empresa e identifica a presença de um Rootkit no sistema.
Quais são as características específicas de um Rootkit que o diferenciam de outros tipos de softwares maliciosos?
Alternativas
Q2314331 Noções de Informática
E-mails estranhos podem ser um indicativo de tentativas de phishing ou de outros tipos de ataques cibernéticos. Se receber um e-mail suspeito, é importante não clicar em nenhum link ou anexo presente nele e não responder ao remetente. 
Alternativas
Q2307673 Noções de Informática
O(A)_____________ é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. São feitos geralmente para forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento, por exemplo) de forma que ele não possa mais fornecer seu serviço.

Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Alternativas
Q2307161 Noções de Informática
No que se relaciona à segurança da informação, um termo é usado para se referir aos e-mails não solicitados, que, geralmente, são enviados para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail). Essa praga cibernética, em alguns pontos, assemelhase a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação de telemarketing. No entanto, o que o difere é justamente o que o torna tão atraente e motivante para quem o envia, pois, enquanto nas demais formas, o remetente precisa fazer algum tipo de investimento, o hacker necessita investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior. O termo que define essa praga cibernética é:
Alternativas
Q2306323 Noções de Informática
O que é zero-day exploit (vulnerabilidade de dia zero)? 
Alternativas
Q2305294 Noções de Informática
Fake news são notícias falsas ou enganosas que são criadas e divulgadas por golpistas com o objetivo de enganar, manipular ou desinformar as pessoas. Elas podem se espalhar rapidamente por meio de diferentes canais de comunicação, como mídias sociais, sites, aplicativos de mensagens e até mesmo veículos de imprensa. Sua finalidade envolve geralmente influenciar a opinião pública, distorcer fatos, promover interesses pessoais, políticos, econômicos ou ideológicos.
Assinale a alternativa correspondente ao golpe da internet por trás da propagação de fake news.
Alternativas
Q2298378 Noções de Informática

Julgue o item subsequente.


O ataque DDoS (Distributed Denial of Service) é uma técnica que visa a tornar um serviço indisponível, sobrecarregando-o com um grande volume de tráfego falso ou solicitações.

Alternativas
Q2297031 Noções de Informática
Em um centro de processamentos de dados, têm ocorrido muitos ataques de hackers nos quais ocorre uma sobrecarrega de trabalho de algumas máquinas, de modo que elas sejam “inundadas” com solicitações inúteis até que o tráfego normal não possa mais ser processado, resultando em impossibilidade de acesso a serviços para os usuários. Para montagem de defesas, precisa-se saber o tipo de ataque cibernético associado. No caso, esse tipo de ataque é denominado:
Alternativas
Ano: 2023 Banca: UEM Órgão: UEM Prova: UEM - 2023 - UEM - Técnico Administrativo |
Q2291578 Noções de Informática
Leia as afirmações a seguir a respeito de ataques de phishing.

I – Os ataques de phishing podem ocorrer por meio de e-mails disfarçados para parecerem confiáveis e de fontes seguras.
II – Os ataques de phishing são impossíveis de ocorrer em dispositivos móveis, como smartphones e tablets.
III – No caso de ataques de phishing, o objetivo é obter informações sensíveis, como nomes de usuário, senhas e detalhes do cartão de crédito.
IV – Os ataques de phishing não são uma ameaça à segurança da informação.
V – Os ataques de phishing visam causar danos ao hardware do computador.

Está(ão) correta(s):
Alternativas
Q2290437 Noções de Informática
Uso da internet para praticar ofensas e humilhações a alguém de forma constante.

Fonte: https://infomais.alegre.ufes.br/sites/infomais.alegre.ufes.br/ files/field/anexo/seguranca_na_internet.pdf

Marque a alternativa CORRETA que corresponde ao contexto acima.
Alternativas
Q2290310 Noções de Informática
Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar ´ sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

Marque a alternativa CORRETA que corresponde ao contexto acima pela internet.
Alternativas
Q2290270 Noções de Informática
É o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.

Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

Marque a alternativa CORRETA que corresponde ao contexto acima e um ato pela internet.
Alternativas
Q2288877 Noções de Informática
A praga virtual WannaCry se espalhou em maio de 2017 e afetou milhares de computadores ao redor do mundo. Foram exploradas vulnerabilidades no sistema operacional; e, após criptografar os arquivos, sua ação foi exigir o resgate em Bitcoin para desbloqueá-los. Com base nos danos causados pelo WannaCry, a praga virtual pode ser categorizada como:
Alternativas
Q2275489 Noções de Informática
Assinale a alternativa que NÃO apresenta um indício de comprometimento de um computador:
Alternativas
Respostas
121: E
122: E
123: C
124: C
125: E
126: E
127: E
128: C
129: C
130: B
131: D
132: D
133: C
134: C
135: E
136: D
137: D
138: A
139: D
140: D