Questões de Noções de Informática - Malware (vírus, worms e pragas virtuais) para Concurso
Foram encontradas 1.616 questões
Analise as seguintes afirmações sobre o que é possível realizar através de um ataque com um vírus do tipo cavalo de troia:
I. Furtar informações do usuário, tais como fotos, vídeos, gravações, documentos e informações pessoais ou sigilosas.
lI. Controlar remotamente via internet o computador do usuário, usando-o como ponte para ataques de negação de serviço e distribuição de spam.
III.lnvadir a privacidade do usuário, ativando webcam ou microfone sem o usuário saber.
Fonte: NETO, P. T. M. e ARAÚJO, W. J. Segurança da Informação: Uma visão sistêmica para implantação em organizações. Editora UFPB. 2019. Disponível em: http://www.editora.ufpb.br/sistema/press5/index.php/UFPB/catalog/download/209/7S/905-1 ?inline=1. Acesso em: 15 mai. 2023.
Assinale a alternativa CORRETA conforme Neto e Araújo (2019):
I- É recomendável criar senhas fortes misturando letras maiúsculas, minúsculas, números e caracteres especiais.
II- Utilizar a mesma senha para serviços diferentes facilita o preenchimento e evita o esquecimento, não comprometendo a segurança.
III- Utilizar um gerenciador de senhas permite gerar e armazenar todas as suas credenciais de forma mais segura.
É CORRETO o que se afirma em:
COLUNA I
1. Ataques de engenharia reversa
2. Phishing
COLUNA II
( ) Tentativas de induzir indivíduos a divulgar informações confidenciais, como senhas e informações financeiras, geralmente por meio de e-mails falsos ou páginas da web fraudulentas.
( ) Técnica utilizada para inserir códigos maliciosos em sistemas ou redes, a fim de causar danos ou roubar informações.
( ) Tipo de ataque que busca obter informações sensíveis por meio de técnicas de manipulação psicológica, muitas vezes explorando a confiança das vítimas.
Assinale a sequência correta.
A tirinha a seguir descreve uma situação envolvendo segurança da informação:
Um sequestro de dados é um tipo de ataque em que o computador-vítima é alvo de um software que criptografa todas as informações armazenadas nele. O software então passa a exibir uma mensagem exigindo um pagamento em dinheiro para restaurar o acesso a esses arquivos. Sobre esse tipo de ataque e conceitos relacionados a ele, assinale a alternativa correta: