Questões de Concurso Sobre ataques em noções de informática

Foram encontradas 425 questões

Q2441554 Noções de Informática
Um funcionário público recebe um e-mail cujo remetente parece ser o de um colega, pedindo ajuda para pagar um boleto que deve ser acessado por um link presente na mensagem. A mensagem está redigida de forma estranha, com erros ortográficos. Assinalar o termo que descreve a prática em que criminosos se passam por pessoas confiáveis para induzir a vítima a abrir links maliciosos, como na situação descrita. 
Alternativas
Q2437988 Noções de Informática
No contexto da Segurança da Informação, qual tipo de ataque tem como característica fundamental o atacante criptografar os dados da vítima e exigir um resgate para restaurar o acesso?
Alternativas
Q2417540 Noções de Informática
Enviar um e-mail com mensagem falsa com o intuito de obter informações sigilosas ou confidenciais, sobre pessoas ou ambiente de trabalho, é característica de qual tipo de ataque cibernético? 
Alternativas
Q2415585 Noções de Informática
O site de uma banca de concurso público fica fora do ar por 6 horas devido a um ataque cibernético que efetua excessivas requisições de conexão por segundo de múltiplas partes do mundo, fazendo com que o servidor web seja derrubado. O ataque sofrido é conhecido como
Alternativas
Ano: 2024 Banca: IBFC Órgão: IMBEL Provas: IBFC - 2024 - IMBEL - Advogado Empresarial | IBFC - 2024 - IMBEL - Analista Especializado - Analista Contábil | IBFC - 2024 - IMBEL - Analista Especializado - Analista de Recursos Humanos | IBFC - 2024 - IMBEL - Analista Especializado - Analista de Orçamento | IBFC - 2024 - IMBEL - Analista Especializado - Analista de Custos | IBFC - 2024 - IMBEL - Analista Especializado - Analista Administrativo | IBFC - 2024 - IMBEL - Analista Especializado - Analista de Sistemas | IBFC - 2024 - IMBEL - Analista Especializado - Comprador Técnico | IBFC - 2024 - IMBEL - Engenheiro - Engenheiro de Controle de Qualidade | IBFC - 2024 - IMBEL - Engenheiro - Engenheiro de Materiais | IBFC - 2024 - IMBEL - Engenheiro - Engenheiro de Produção | IBFC - 2024 - IMBEL - Engenheiro - Engenheiro de Segurança do Trabalho | IBFC - 2024 - IMBEL - Engenheiro - Engenheiro Elétrico | IBFC - 2024 - IMBEL - Engenheiro - Engenheiro em Mecatrônica | IBFC - 2024 - IMBEL - Engenheiro - Engenheiro em Meio Ambiente | IBFC - 2024 - IMBEL - Engenheiro - Engenheiro em Metalurgia | IBFC - 2024 - IMBEL - Engenheiro - Engenheiro em Telecomunicações | IBFC - 2024 - IMBEL - Engenheiro - Engenheiro Mecânico | IBFC - 2024 - IMBEL - Engenheiro - Engenheiro Químico | IBFC - 2024 - IMBEL - Especialista - Administrador | IBFC - 2024 - IMBEL - Especialista -Auditor | IBFC - 2024 - IMBEL - Especialista - Contador | IBFC - 2024 - IMBEL - Médico do Trabalho | IBFC - 2024 - IMBEL - Especialista -Tecnologia da Informação |
Q2393113 Noções de Informática
Páginas na internet constantemente são alvos de ataque, com as mais diversas finalidades. Assinale a alternativa que apresenta o que caracteriza um ataque de negação de serviço distribuído (DDoS). 
Alternativas
Q2385217 Noções de Informática

Julgue o item a seguir. 


A segurança da informação somente se concentra em proteger dados digitais e sistemas de informação contra ciberataques, não envolvendo a segurança de dados físicos ou medidas contra ameaças internas, como violações por funcionários.

Alternativas
Q2380760 Noções de Informática
Um tipo de ataque cibernético é aquele que consiste na falsificação de endereços de IP, de DNS ou de e-mails. Esse ataque é denominado
Alternativas
Q2380717 Noções de Informática
Considerando as ameaças mais comuns na internet, é um ataque que tenta roubar seu dinheiro ou sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites que fingem ser legítimos. Criminosos cibernéticos normalmente fingem ser empresas confiáveis, amigos ou pessoas conhecidas em uma mensagem de e-mail falsa, que contém um link para um site de: 
Alternativas
Q2377088 Noções de Informática
Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II.


COLUNA I

1. Engenharia social
2. Força bruta

COLUNA II

(   )  Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.
(   ) Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
(   )  Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.


Assinale a sequência correta.
Alternativas
Q2369045 Noções de Informática
Um ambiente de rede sofreu um ataque no qual o atacante enviou uma mensagem com um endereço IP falso para parecer que veio de uma origem confiável. Esse ataque é denominado: 
Alternativas
Ano: 2024 Banca: Instituto Access Órgão: Prefeitura de Domingos Martins - ES Provas: Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Auditor Fiscal de Tributos Municipais | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Auditor Público Interno | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Médico | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Médico Veterinário | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Enfermeiro | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Farmacêutico | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Psicólogo | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Nutricionista | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Fonoaudiólogo | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Fisioterapeuta | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Biólogo | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Contador | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Engenheiro Agrônomo | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Assistente Social | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Engenheiro Eletricista | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Fiscal Ambiental | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Fiscal de Posturas | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Fiscal de Transporte | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Fiscal de Vigilância Sanitária | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Engenheiro Civil | Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Arquiteto |
Q2366504 Noções de Informática
Trata-se de crime de enganar as pessoas para que compartilhem informações confidenciais como senhas e número de cartões de crédito. Essa prática recebeu o nome de
Alternativas
Q2349770 Noções de Informática
Assinale a opção que indica o método de ataque cibernético caracterizado por inundar um sistema alvo com uma grande quantidade de tráfego de dados, sobrecarregando-o e tornando-o inacessível para usuários legítimos.
Alternativas
Q2649039 Noções de Informática

Um jogador de vôlei italiano, passou 15 anos acreditando que namorava à distância uma modelo brasileira chamada Alessandra Ambrósio, após conhecer uma pessoa pela internet que usava fotos dela. Mas se identificava como Maya, essa pessoa lhe pedia ajuda financeira para custear tratamentos de um suposto problema cardíaco. Neste contexto, qual das alternativos possui o termo mais utilizado para descrever a prática de usar perfis falsos em redes sociais com o intuito de enganar outras pessoas, muitas vezes mantendo um relacionamento romântico virtual e solicitando dinheiro?

Alternativas
Q2639885 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

O phishing consiste em tentativas de fraude para obter informações ilegalmente, como, por exemplo, número da identidade, senhas bancárias e número do cartão de crédito, por intermédio de e‑mail com conteúdo duvidoso. Em relação a esse cibercrime, assinale a alternativa correta.

Alternativas
Q2639752 Arquitetura de Software

Existem muitas ameaças de segurança a um sistema computacional, além dos códigos maliciosos (malware). Entre os citados abaixo, qual NÃO é considerado um malware?

Alternativas
Q2638621 Noções de Informática

Com o aumento do uso da internet e a dependência da tecnologia em nossas vidas, as ameaças virtuais têm se tornado cada vez mais comuns e preocupantes, pois podem afetar nossa privacidade, segurança, e causar perda financeira.


Analise as seguintes afirmações sobre ameaças virtuais.


I. Um worm é um programa tipicamente malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

II. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

III. E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.


Está(ão) CORRETA(S):

Alternativas
Q2627887 Noções de Informática

Um computador sofreu um ataque externo, no qual o atacante aplicou um vírus para encontrar a senha principal de acesso aos dados do computador. Esse vírus utilizou uma abordagem que executa várias tentativas sequenciais, a fim de tentar acertar a combinação da senha. Esse tipo de ataque é conhecido como:

Alternativas
Q2627674 Noções de Informática

Em relação a golpes, ataques e códigos maliciosos (malwares) na internet, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.


( ) Spyware é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora alguma instituição, empresa importante ou órgão governamental.

( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Hoax é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Alternativas
Q2557510 Noções de Informática
Sobre os tipos comuns de invasão podemos afirmar:

I - Cavalos de Troia, vírus e malwares são programas maliciosos desenvolvidos por invasores com o objetivo de destruir o alvo.
II - É um tipo de ataque hacker em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.
III - O spyware é um software de invasão de privacidade instalado em um computador de usuário sem sua autorização, coletando informações sobre ele.
IV - O adware é um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento. 
Alternativas
Q2545786 Noções de Informática
O Browser Internet Explorer, desenvolvido pela Microsoft, foi lançado em agosto de 1995. Foi considerado líder no mercado de navegadores durante anos; porém, a Microsoft anunciou o seu encerramento, substituindo-o por um novo browser, que se tornou nativo nos recentes sistemas operacionais da Microsoft (Windows 10 e Windows 11). Eles oferecem maior proteção contra ataques de phishing, malware, bem como agilidade no reparo de vulnerabilidades. Podemos afirmar que o navegador Internet Explorer foi substituído nos atuais Sistemas Operacionais da Microsoft por: 
Alternativas
Respostas
81: D
82: C
83: B
84: D
85: C
86: E
87: B
88: D
89: D
90: A
91: D
92: C
93: E
94: C
95: A
96: D
97: B
98: B
99: E
100: A