Questões de Concurso Sobre ataques em noções de informática

Foram encontradas 425 questões

Q2665299 Noções de Informática
O ataque que envolve a interceptação e a possível alteração de comunicações entre duas partes sem o conhecimento delas, podendo resultar no roubo de informações confidenciais, é o
Alternativas
Q2658971 Noções de Informática

Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:

Alternativas
Q2658810 Noções de Informática

Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem. Assinale a alternativa que, corretamente, apresenta um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites ou e-mails que fingem ser legítimos:

Alternativas
Q2593873 Noções de Informática

Antivírus, como o próprio nome indica, é um programa de cibersegurança que visa proteger computadores, dispositivos móveis e redes contra vírus cibernéticos, atuando na prevenção, na detecção e, muitas vezes, até mesmo na remoção das pragas virtuais. A partir disso que, atualmente, se tornou imprescindível ter um antivírus instalado na máquina para proteção contra malware e ataques. Tendo isso em mente, três exemplos de antivírus são

Alternativas
Q2585741 Noções de Informática

No mundo da tecnologia, vírus e ameaças digitais representam um desafio constante para a segurança cibernética. Vírus são programas maliciosos projetados para se infiltrar em sistemas de computadores, causando danos, roubando informações ou assumindo o controle dos dispositivos. Essas ameaças podem se manifestar de diversas formas, desde malware que se esconde em aplicativos aparentemente legítimos até técnicas de engenharia social que visam enganar os usuários para obter acesso não autorizado. Qual das seguintes afirmações é verdadeira em relação ao universo das ameaças digitais?

Alternativas
Q2584209 Noções de Informática

Quais são as principais ameaças à segurança de uma rede?

Alternativas
Q2569460 Noções de Informática
Ataques cibernéticos representam uma ameaça crescente para empresas e indivíduos, pois podem resultar em perda de dados sensíveis, interrupção de serviços e danos à reputação. “Man-in-the-Middle” (MitM) e “Denial of Service” (DoS) são ataques cibernéticos populares, mas existem mitigações para os mesmos.
Sobre os ataques de MitM e DoS, analise as afirmações a seguir:
I. Um ataque de MitM consiste em interceptar a comunicação entre duas partes, onde o atacante se posiciona entre elas para escutar ou modificar informações transmitidas. II. Aplicações que empregam o protocolo HTTPS são mais protegidas contra ataques de MitM devido à criptografia TLS. III. Um ataque de DoS consiste em sobrecarregar um sistema ou rede com um volume excessivo de tráfego ou requisições, tornando-o indisponível para usuários legítimos. IV. Aplicações que usam o protocolo HTTPS estão intrinsecamente protegidas contra ataques de DoS.

Estão CORRETAS:
Alternativas
Q2554661 Noções de Informática
Técnica na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Assinale a opção que apresenta o nome dessa técnica. 
Alternativas
Q2554453 Noções de Informática
A segurança da informação envolve a proteção de um conjunto de dados, visando preservar seu valor para um indivíduo ou uma organização. No contexto do tema de segurança da informação, assinale a alternativa que melhor explique a técnica de Engenharia Social.
Alternativas
Q2551508 Noções de Informática
A respeito dos golpes de Internet, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Golpistas estão aproveitando as ferramentas de Inteligência Artificial (IA) para colocar pedaços de falas de pessoas e fazem com que a ferramenta aprenda a gerar comandos por voz dentro dos moldes originais. ( ) No golpe conhecido como GoPix, o usuário faz uma compra online, copia o código PIX e cola no site do banco para pagar e, ao final dessa operação, o dinheiro não vai para a loja e sim para um golpista. ( ) Nos golpes pelo Whatsapp, golpistas costumam usar mensagens de texto fingindo ser de empresas legítimas, solicitando informações pessoais ou induzindo as vítimas a clicarem em links maliciosos.
As afirmativas são, respectivamente,
Alternativas
Q2547605 Noções de Informática

Julgue o item a seguir. 


Os ataques "man in the middle" comprometem um ponto de acesso Wi-Fi, permitindo que os invasores interceptem e modifiquem dados enquanto transitam entre o usuário e o hotspot, colocando em risco a segurança das comunicações em redes públicas.

Alternativas
Q2547598 Noções de Informática

Julgue o item a seguir. 


 As técnicas de phishing moderno são facilmente identificáveis pela maioria dos usuários devido ao seu formato simplificado e previsível, tornando-as uma ameaça menos relevante atualmente.

Alternativas
Q2542248 Noções de Informática
Atualmente, a falta de segurança na internet é um problema significativo que afeta usuários em todo o mundo. Embora tenham sido feitos avanços consideráveis na proteção de dados e na segurança cibernética, várias vulnerabilidades persistem, resultando em uma série de ameaças à privacidade e à segurança dos usuários.

Nesse contexto, qual das seguintes alternativas é uma vantagem de usar uma conexão segura ao navegar na internet?
Alternativas
Q2538750 Noções de Informática
Para a remoção de software mal-Intencionado, diversas ferramentas antimalware podem ser utilizadas, como as antirootkit, que visam impedir que:
Alternativas
Q2536885 Noções de Informática
Você está navegando na internet em busca de um novo par de tênis para usar na academia. Ao clicar em um anúncio chamativo, é direcionado para um site que parece ser a loja oficial da marca. Considerando a oferta imperdível, você preenche seus dados pessoais e bancários para finalizar a compra. Mas algo parece estranho. Será que você caiu em uma armadilha virtual?

Assinale a alternativa CORRETA que identifica a principal ameaça cibernética que você pode ter enfrentado.
Alternativas
Q2533918 Noções de Informática
A era digital trouxe consigo inúmeras possibilidades e conveniências, mas também uma série de ameaças e perigos ao computador e à segurança online. Entre as principais ameaças, estão os vírus de computador, malware, phishing, ataques de hackers e roubo de identidade. Visando proteger um computador contra ameaças online, entre as seguintes, a ação mais recomendada é:
Alternativas
Q2524952 Noções de Informática
Julgue o item subsequente. 
O Windows, devido à sua arquitetura fechada e ao constante investimento em pesquisa de segurança, supera o Linux em termos de robustez e resistência a ataques cibernéticos. Esse fato se justifica porque a Microsoft tem implementado medidas significativas de segurança ao longo de todos os anos.
Alternativas
Q2524935 Noções de Informática
Julgue o item subsequente. 
A arquitetura descentralizada da Internet a torna resistente a certos tipos de ataques, como falhas de hardware localizadas. Assim, podemos dizer que a Internet é uma rede imune a ataques cibernéticos. 
Alternativas
Q2521163 Noções de Informática

Vírus e pragas virtuais são programas de computador maliciosos desenvolvidos para causar danos aos sistemas, roubar informações confidenciais ou perturbar o funcionamento normal de dispositivos e redes. A partir dessa premissa, analise as assertivas:


I. Vírus e pragas virtuais podem se espalhar através de diversos meios, como anexos de e-mail, downloads de internet, dispositivos USB infectados e redes de computadores.


II. Para se proteger contra vírus e pragas virtuais, é essencial manter programas antivírus atualizados, evitar clicar em links suspeitos ou baixar arquivos de fontes não confiáveis e não realizar regularmente cópias de segurança dos dados importantes, pois é atrativo para os vírus e pragas virtuais.


Acerca das assertivas, pode-se afirmar que:

Alternativas
Q2506825 Noções de Informática
O tipo de praga virtual que ameaça publicar informações confidenciais das vítimas online, a menos que um resgate seja pago, é denominado
Alternativas
Respostas
41: C
42: D
43: C
44: B
45: A
46: E
47: D
48: A
49: A
50: E
51: C
52: E
53: B
54: D
55: D
56: C
57: E
58: E
59: C
60: D