Questões de Concurso
Sobre ataques em noções de informática
Foram encontradas 425 questões
Julgue o item a seguir.
A segurança da informação somente se concentra em
proteger dados digitais e sistemas de informação contra
ciberataques, não envolvendo a segurança de dados
físicos ou medidas contra ameaças internas, como
violações por funcionários.
COLUNA I
1. Engenharia social
2. Força bruta
COLUNA II
( ) Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.
( ) Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
( ) Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.
Assinale a sequência correta.
Um jogador de vôlei italiano, passou 15 anos acreditando que namorava à distância uma modelo brasileira chamada Alessandra Ambrósio, após conhecer uma pessoa pela internet que usava fotos dela. Mas se identificava como Maya, essa pessoa lhe pedia ajuda financeira para custear tratamentos de um suposto problema cardíaco. Neste contexto, qual das alternativos possui o termo mais utilizado para descrever a prática de usar perfis falsos em redes sociais com o intuito de enganar outras pessoas, muitas vezes mantendo um relacionamento romântico virtual e solicitando dinheiro?
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O phishing consiste em tentativas de fraude para obter informações ilegalmente, como, por exemplo, número da identidade, senhas bancárias e número do cartão de crédito, por intermédio de e‑mail com conteúdo duvidoso. Em relação a esse cibercrime, assinale a alternativa correta.
Existem muitas ameaças de segurança a um sistema computacional, além dos códigos maliciosos (malware). Entre os citados abaixo, qual NÃO é considerado um malware?
Com o aumento do uso da internet e a dependência da tecnologia em nossas vidas, as ameaças virtuais têm se tornado cada vez mais comuns e preocupantes, pois podem afetar nossa privacidade, segurança, e causar perda financeira.
Analise as seguintes afirmações sobre ameaças virtuais.
I. Um worm é um programa tipicamente malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
II. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
III. E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Está(ão) CORRETA(S):
Um computador sofreu um ataque externo, no qual o atacante aplicou um vírus para encontrar a senha principal de acesso aos dados do computador. Esse vírus utilizou uma abordagem que executa várias tentativas sequenciais, a fim de tentar acertar a combinação da senha. Esse tipo de ataque é conhecido como:
Em relação a golpes, ataques e códigos maliciosos (malwares) na internet, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Spyware é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora alguma instituição, empresa importante ou órgão governamental.
( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Hoax é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
I - Cavalos de Troia, vírus e malwares são programas maliciosos desenvolvidos por invasores com o objetivo de destruir o alvo.
II - É um tipo de ataque hacker em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.
III - O spyware é um software de invasão de privacidade instalado em um computador de usuário sem sua autorização, coletando informações sobre ele.
IV - O adware é um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento.