Questões de Concurso Sobre ataques em noções de informática

Foram encontradas 425 questões

Q751133 Noções de Informática

Analise as afirmativas abaixo:

I – Hoax é um alarme falso, um boato, uma notícia sobre uma ameça inexistente.

II – Spam é uma mensagem eletrônica não solicitada.

III – Phishing é o termo usado para denominar os tipos de programas usados para praticar ações maliciosas/ameacas em uma máquina.

IV – Keyloggers tem função de projetar propagandas por meio de um browser ou programa instalado no computador.

Estão corretas:

Alternativas
Q725327 Noções de Informática
A respeito da segurança de redes, o ataque conhecido por tornar inacessíveis os serviços providos pela vítima e usuários legítimos, e normalmente nenhum tipo de informação é roubado ou alterado e nem é feito um acesso não autorizado à vítima é o
Alternativas
Ano: 2016 Banca: ESAF Órgão: FUNAI Prova: ESAF - 2016 - FUNAI - Conhecimentos Gerais |
Q684239 Noções de Informática
Há ataques que consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes desse tipo de ataque. Em uma delas o agressor invade muitos computadores e instala neles um software zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Esse tipo de ataque é conhecido como:
Alternativas
Q671239 Noções de Informática
Uma das formas de prevenir o phishing (fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social), é:
Alternativas
Q661402 Noções de Informática

Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:

− detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

− detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;

− rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

− detectar problemas de hardware ou nos programas e serviços instalados no computador.

Estes registros são denominados

Alternativas
Q657920 Noções de Informática
Marque a opção que corresponde somente aos tipos de ataques aos sistemas computacionais:
Alternativas
Q657918 Noções de Informática
Com relação à segurança da informação, o evento decorrente da exploração de uma vulnerabilidade por uma ameaça é um
Alternativas
Q623272 Noções de Informática
Uma rede foi invadida por um programa malicioso que permite ao invasor o acesso privilegiado ao computador invadido com vistas a camuflar a existência de programas de detecção e roubar as informações do mesmo. Esse tipo de programa é identificado como sendo um:
Alternativas
Q623096 Noções de Informática
Um grupo de hackers chamado DarkSide tem como objetivo executar processos e acessar sites, computadores e serviços em nome e com os privilégios de um usuário da rede. Para isso, os integrantes do DarkSide tentam adivinhar, por tentativa e erro, um nome de usuário da rede e sua respectiva senha.

De acordo com a Cartilha de Segurança para Internet do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (cert.br), a técnica utilizada pelos integrantes da DarkSide é 
Alternativas
Q618398 Noções de Informática
Analise a definição abaixo:

Mensagens de e-mail enviadas por spammers são criadas com conteúdo semelhante de empresas famosas e conhecidas. Nestas mensagens, links estão disfarçados direcionando o usuário à sites ou arquivos maliciosos.

Assinale a alternativa que corresponda a este tipo de ataque em computadores: 
Alternativas
Q2734157 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente.

Segundo a Cartilha de Segurança para Internet, no golpe do site de comércio eletrônico fraudulento, o golpista cria um site fraudulento, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Além do comprador, que paga mas não recebe a mercadoria, esse tipo de golpe pode ter outras vítimas. Em relação a essas vítimas, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(---) Uma empresa séria cujo nome tenha sido vinculado ao golpe.

(---) Um site de compras coletivas, caso ele tenha intermediado a compra.

(---) Uma pessoa cuja identidade tenha sido usada para a criação do site ou para abertura de empresas fantasmas.

Alternativas
Q1056607 Noções de Informática
Atenção! Para responder às questões de nº 46 a nº 50, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão, conforme exposto anteriormente. 
Em relação ao recurso Smart Screen do Internet Explorer 11, assinalar a alternativa CORRETA:
Alternativas
Q1024249 Noções de Informática

Com relação aos tipos de pragas virtuais. Ao ler seus e-mails, o usuário verificou que recebeu uma mensagem um pouco estranha, acha que pode ser um golpe que visa roubar suas informações pessoais (roubo de identidade). E mostrou o seguinte link ao técnico de laboratório:


Imagem associada para resolução da questão


No exemplo acima (imagem), observe que colocar (sem clicar) o ponteiro do mouse sobre o link revela o endereço Web real, conforme exibido na caixa com o plano de fundo amarelo. Nesse tipo de mensagem de e-mail, o destinatário é direcionado a um site fraudulento no qual são solicitados a fornecer informações pessoais, por exemplo, o número ou a senha de uma conta. Isso é um caso típico de:

Alternativas
Q859922 Noções de Informática
Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: “Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente”. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você
Alternativas
Ano: 2015 Banca: UFES Órgão: UFES Prova: UFES - 2015 - UFES - Médico veterinário |
Q496163 Noções de Informática
Computadores pessoais (residenciais) conectados à Internet devem também ser protegidos contra invasões por pessoas mal-intencionadas (comumente chamadas de hackers ou crackers), por uma série de motivos. A opção que NÃO REPRESENTA um desses motivos é
Alternativas
Q484097 Noções de Informática
Acerca de procedimentos de segurança e de ensino a distância, julgue o item subsecutivo.

Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.
Alternativas
Q2780297 Arquitetura de Software

Ataque de negação de serviço (DOS – Denial of Service) é qualquer situação que faça com que o servidor deixe de responder às solicitações de maneira adequada, inundando-o com solicitações de ping, por exemplo, tornando-o indisponível. Assinale a alternativa que apresenta dois tipos de ataques DOS, os quais exploram ICMP (Internet Control Message Protocol).

Alternativas
Q736545 Noções de Informática
O mecanismo de furto de informações digitais caracterizado pelo recebimento de uma mensagem não solicitada do fraudador, se passando por uma pessoa ou empresa confiável, é:
Alternativas
Q729292 Noções de Informática
“Pequenos programas intencionalmente desenvolvidos para interferir no comportamento do computador gravar, corromper ou excluir dados, ou para se espalharem de um computador para outros por toda internet ou rede local.”Trata-se de
Alternativas
Q504053 Noções de Informática
Ataque ao Servidor DNS, utilização de URLs falsas e formulários HTML falsos em E-mails são algumas das táticas de qual técnica fraudulenta aplicada contra usuários da internet?
Alternativas
Respostas
361: B
362: E
363: B
364: B
365: C
366: A
367: E
368: E
369: C
370: B
371: A
372: D
373: C
374: A
375: D
376: C
377: A
378: C
379: A
380: C