Questões de Concurso Sobre ataques em noções de informática

Foram encontradas 407 questões

Q2275488 Noções de Informática
Sobre o ataque conhecido como força bruta (brute force), assinale a afirmativa INCORRETA: 
Alternativas
Q2273393 Noções de Informática
Os vírus de computador são programas maliciosos que têm como objetivo propagar e causar danos aos sistemas e arquivos de um computador. A disseminação desses vírus pode ser feita por meio de e-mails, downloads de arquivos infectados ou sites maliciosos.
Assinale a alternativa que indica corretamente a melhor forma de se proteger contra os vírus de computador.
Alternativas
Q2269609 Noções de Informática
A definição abaixo corresponde a qual dos itens indicados nas alternativas?
“É uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados.”
Indique a alternativa que apresenta o item a que se refere a descrição.
Alternativas
Q2235959 Noções de Informática
Um vírus de computador, assim como um vírus da gripe, tem a habilidade de se replicar e foi desenvolvido para se propagar de um host para outro. Da mesma forma como os vírus não se reproduzem sem uma célula hospedeira, os vírus de computador também não se reproduzem ou se propagam sem programação, como um arquivo ou documento.
Em termos mais técnicos, um vírus de computador é um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona e desenvolvido para se propagar de um computador para outro. Um vírus atua se inserindo ou se anexando a um programa ou documento legítimo, que tenha suporte para macros, a fim de executar o seu código. Durante esse processo, um vírus pode potencialmente causar efeitos inesperados ou prejudiciais, como danificar o software do sistema, corrompendo ou destruindo os dados.
Marque a alternativa que NÃO cita o que se deve fazer para se proteger contra ataques de phishing.
Alternativas
Q2233641 Noções de Informática
Qual das seguintes opções descreve apropriadamente um ataque de phishing? 
Alternativas
Q2233536 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja informado o contrário, considerar que os programas mencionados se encontram na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. 
Com relação aos perigos existentes ao navegar na internet, os softwares Keyloggers são conhecidos por:
Alternativas
Q2232676 Noções de Informática
Hackers mal-intencionados costumam enviar e-mails com links para download de cartões virtuais animados, protetores de tela, entre outros tipos de programas que quando são explicitamente executados, além de executar as funções para as quais foram aparentemente projetados, também executam outras ações, normalmente ilícitas, e sem o conhecimento do usuário. 

Esse tipo de código malicioso, que se disfarça de software legítimo para executar ações danosas ao computador do usuário, é um
Alternativas
Q2225946 Noções de Informática
José abriu o arquivo safeMax.exe anexado em um e-mail que continha um código malicioso. Após a execução do safeMax, todos os arquivos do seu computador foram criptografados. Para restabelecer o acesso aos seus arquivos, o programa solicitou o pagamento do resgate em bitcoins. José sofreu o ataque: 
Alternativas
Q2220592 Noções de Informática
Julgue o item a seguir.


No contexto da segurança da informação, a indisponibilidade do serviço ou DoS (do inglês, Denial of Service) não constitui um ataque, mas sim uma eventual perda de conexão em decorrência de problemas de hardware como mal contato nas placas de rede. 
Alternativas
Q2205094 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos e de pastas, aos sítios de busca e de pesquisa na Internet e às noções de vírus, worms e pragas virtuais, julgue o item.
Com a finalidade de monitorar computadores e dispositivos, um adware pode atuar como um spyware.

Alternativas
Q2185621 Noções de Informática
Uma ameaça à segurança ocorre quando um servidor DNS é necessariamente atacado para alterar a tabela de nomes de domínios. Por conseguinte, quando o usuário digitar um endereço da Web, a tabela DNS que foi alterada direciona o tráfego para outro site. Por exemplo, esse site pode ser idêntico ao original e visa a capturar os dados do usuário. Tal ameaça é comumente conhecida por 
Alternativas
Q2175537 Noções de Informática
Atualmente, a Internet costuma ser alvo de diversos ataques que vão desde simples diversão até operações de ações criminosas. Defacement é uma técnica de ataque na Internet que consiste em:
Alternativas
Q2175510 Noções de Informática
Um computador sofreu uma tentativa de invasão, na qual o atacante criou sucessivas combinações com o objetivo de acertar a senha do administrador do computador, para conseguir acesso às informações e aos dados. Por essas características, esse tipo de ataque é conhecido como:
Alternativas
Q2160184 Noções de Informática
No contexto da informação, um termo está associado diretamente a um crime que consiste em enganar suas vítimas para compartilhamento de informações confidenciais, como, por exemplo, números e senhas de cartões de crédito. Atualmente é considerado um dos tipos mais simples de ataque cibernético, mas também o mais perigoso. Esse termo é conhecido por
Alternativas
Q2158003 Noções de Informática
Um ambiente de rede de computadores sofreu um ataque de um hacker, que consistiu no recebimento de mensagens com endereços IP de origem falsos, de modo que o sistema para o qual o pacote foi direcionado não conseguisse identificar corretamente o remetente. Esse tipo de ataque também é conhecido como:
Alternativas
Q2156641 Noções de Informática
Para reforçar a segurança de uma rede de computadores contra ataques, além da utilização de firewall, pode-se utilizar dispositivos que filtram o tráfego potencialmente suspeito. Esse tipo de dispositivo é conhecido como:
Alternativas
Q2156640 Noções de Informática
Assinale a alternativa que apresenta um tipo de código malicioso (malware) que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário.
Alternativas
Q2145350 Noções de Informática
Cavalo de Troia é um programa ou comando de procedimento útil, que contém código oculto, que quando chamado, executa alguma função indesejável ou prejudicial. Em relação às operações que o Cavalo de Troia pode realizar, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Pode executar a função do programa original e simultaneamente executar uma atividade maliciosa separada. ( ) Pode executar uma função maliciosa que substitui completamente a função do programa original. ( ) Quando executado,tenta se replicar em outro código executável, quando consegue, dizemos que o código está infectado. ( ) Pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros da rede.
A sequência está correta em 
Alternativas
Q2144950 Noções de Informática
Na tecnologia da informação existem defesas contra malwares e botnets. O tipo de defesa que bloqueia um endereço específico de IP sempre que uma anomalia no fluxo do tráfego for detectada é:
Alternativas
Q2144187 Noções de Informática

Acerca do programa de correio eletrônico Microsoft Outlook, versão web, dos conceitos de organização e de gerenciamento de programas, bem como das noções de vírus, de worms e de pragas virtuais, julgue o item.


Os worms são programas que infectam apenas arquivos executáveis no computador.

Alternativas
Respostas
141: B
142: C
143: C
144: E
145: B
146: A
147: E
148: D
149: E
150: C
151: B
152: A
153: A
154: C
155: C
156: B
157: E
158: C
159: D
160: E