Questões de Concurso
Sobre ataques em noções de informática
Foram encontradas 433 questões
Considerando como referencial a opção configurações avançadas do menu privacidade, disponível no menu configurações da ferramenta, analise as afirmativas a seguir.
I. A opção bloquear mensagens de contas desconhecidas protege a conta e melhora o desempenho do seu dispositivo.
II. A opção descobrir o endereço IP nas ligações facilita a descoberta da localização dos invasores, onde as ligações recebidas pelo dispositivo serão monitoradas usando diferentes servidores do WhatsApp.
III. A opção ativar pré-visualização de links maliciosos evita que sites maliciosos descubram seu endereço IP e o WhatsApp não exibirá mensagem de alerta dos links compartilhados em uma conversa.
Está correto o que se afirma em
Os vírus de computador do tipo rootkit ocultam-se no sistema e têm a capacidade de modificar o próprio sistema operacional, alterando suas funções básicas para não serem detectados.
Julgue o item a seguir, referente ao Microsoft Office 365, a redes de computadores, à segurança da informação e à inteligência artificial.
Spyware é um golpe em que criminosos se passam por organizações confiáveis para obter informações sensíveis, como senhas e dados bancários, por meio de e-mails ou sites falsos.
Sobre as formas de ataques cibernéticos, assinale a alternativa INCORRETA:
De crianças a avós e profissionais, as ameaças online podem afetar qualquer pessoa. Conhecer as regras da internet deve ser uma prioridade.
(https://www.avast.com/pt-br/c-internet-safety-tips)
A esse respeito, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) VPN - Virtual Private Network é uma ferramenta que cria uma conexão de rede privada entre dispositivos por meio da Internet e são usadas para transmitir dados de forma segura e anônima em redes públicas.
( ) As conexões Wi-Fi gratuitas geralmente são criptografadas e, portanto, cibercriminosos não poderão ver o que os usuários conectados estão fazendo.
( ) Quando os criminosos virtuais induzem alguém a revelar informações sigilosas, como senhas e números de identidade, essa prática recebe o nome de phishing.
As afirmativas são, respectivamente,
(1) Scam. (2) Ransomware. (3) Phishing.
( ) É um tipo de ataque em que os criminosos tentam obter informações pessoais, como senhas e números de cartão de crédito, fingindo ser uma entidade confiável.
( ) É o termo genérico usado para descrever qualquer tipo de fraude ou esquema enganoso com o objetivo de obter dinheiro ou informações pessoais.
( ) É um tipo de ataque que bloqueia o acesso aos arquivos de um computador até que um resgate seja pago aos criminosos.
Considere as seguintes afirmações acerca de engenharia social:
I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.
É CORRETO o que se afirma apenas em:
Com base na situação descrita, assinale a opção que classifica corretamente o ataque cibernético sofrido por João.