Questões de Concurso
Sobre ataques em noções de informática
Foram encontradas 425 questões
Nesse caso, a técnica de ataque utilizada foi a de
Um ataque de ransomware pode interromper as operações de uma empresa, como, por exemplo, o sistema de folha de pagamento.
Quais são as características específicas de um Rootkit que o diferenciam de outros tipos de softwares maliciosos?
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Assinale a alternativa correspondente ao golpe da internet por trás da propagação de fake news.
Julgue o item subsequente.
O ataque DDoS (Distributed Denial of Service) é uma
técnica que visa a tornar um serviço indisponível,
sobrecarregando-o com um grande volume de tráfego
falso ou solicitações.
I – Os ataques de phishing podem ocorrer por meio de e-mails disfarçados para parecerem confiáveis e de fontes seguras.
II – Os ataques de phishing são impossíveis de ocorrer em dispositivos móveis, como smartphones e tablets.
III – No caso de ataques de phishing, o objetivo é obter informações sensíveis, como nomes de usuário, senhas e detalhes do cartão de crédito.
IV – Os ataques de phishing não são uma ameaça à segurança da informação.
V – Os ataques de phishing visam causar danos ao hardware do computador.
Está(ão) correta(s):
Fonte: https://infomais.alegre.ufes.br/sites/infomais.alegre.ufes.br/ files/field/anexo/seguranca_na_internet.pdf
Marque a alternativa CORRETA que corresponde ao contexto acima.
Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
Marque a alternativa CORRETA que corresponde ao contexto acima pela internet.
Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
Marque a alternativa CORRETA que corresponde ao contexto acima e um ato pela internet.