Questões de Noções de Informática - Ataques para Concurso

Foram encontradas 343 questões

Q2441783 Noções de Informática
A equipe de guerra cibernética do Tribunal de Justiça, após treinamento realizado em ferramenta baseada em defesa cibernética, entendeu, quanto ao método de abordagem de detecção empregado, que um sistema de detecção de intrusão pode ser classificado como baseado em uso indevido ou em anomalia.
A característica dos sistemas de detecção de intrusão que se enquadram na classe de detecção por uso indevido é a que:
Alternativas
Q2441780 Noções de Informática
Arnaldo, servidor do Tribunal de Justiça, preocupado com a alta quantidade de ataques cibernéticos advindos da Internet noticiados na mídia, resolveu focar seus estudos tendo em mente o equipamento firewall como a melhor aposta para a proteção da segurança de borda da rede corporativa da instituição.
Arnaldo já está ciente de que os firewalls podem ser classificados em três categorias: filtros de pacotes tradicionais, filtros de estado e gateways de aplicação.
No entanto, para aquisição do novo equipamento, falta o servidor entender que as categorias de firewalls com estado caracterizam-se por ter:
Alternativas
Q2441758 Noções de Informática
Joana é vizinha de Silvia e pediu para usar o seu computador. Silvia respondeu o seguinte: “Joana, meu computador está travado e fica me pedindo para fazer um pagamento numa tal de moeda cripto para ter acesso aos arquivos, não consigo acessar o meu computador, não sei o que fazer!”.
Joana respondeu: “Silvia, você sofreu um ataque”:
Alternativas
Q2441554 Noções de Informática
Um funcionário público recebe um e-mail cujo remetente parece ser o de um colega, pedindo ajuda para pagar um boleto que deve ser acessado por um link presente na mensagem. A mensagem está redigida de forma estranha, com erros ortográficos. Assinalar o termo que descreve a prática em que criminosos se passam por pessoas confiáveis para induzir a vítima a abrir links maliciosos, como na situação descrita. 
Alternativas
Q2437988 Noções de Informática
No contexto da Segurança da Informação, qual tipo de ataque tem como característica fundamental o atacante criptografar os dados da vítima e exigir um resgate para restaurar o acesso?
Alternativas
Respostas
11: A
12: D
13: E
14: D
15: C