Questões de Noções de Informática - Ataques para Concurso

Foram encontradas 343 questões

Q2431665 Noções de Informática

Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos.


Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:

Alternativas
Q2429961 Noções de Informática

Sobre os tipos comuns de invasão podemos afirmar:


I - Cavalos de Troia, vírus e malwares são programas maliciosos desenvolvidos por invasores com o objetivo de destruir o alvo.

II - É um tipo de ataque hacker em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.

III - O spyware é um software de invasão de privacidade instalado em um computador de usuário sem sua autorização, coletando informações sobre ele.

IV - O adware é um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento.

Alternativas
Q2429957 Noções de Informática

Sobre o termo "spoofing" podemos afirmar:


I - Spoofing vem do verbo em inglês spoof (imitar, fingir), que em Tecnologia da Informação é um jargão usado para falsificação.

II - É um tipo de ataque hacker em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.

III - O spoofing tenta enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável.

IV - Tentam adivinhar usuários e senhas por meio de tentativa e erro.

Alternativas
Q2429841 Noções de Informática

São ações mais comuns do cavalo de Troia:


I - Criar portas dos fundos — normalmente alteram o sistema de segurança de modo que outros malwares, ou crackers, consigam invadir.

II - Espionar — alguns cavalos de Troia são spyware (programa automático de computador que recolhe informações sobre o usuário).

III - Não representam ameaça – não é uma ameaça prejudicial aos usuários.

IV - Não conseguem se replicar e executar a si mesmo para infectar outros sistemas e computadores.

Alternativas
Ano: 2023 Banca: COTEC Órgão: SAAE-UNAÍ Prova: COTEC - 2023 - SAAE-UNAÍ - Procurador |
Q2429065 Noções de Informática

Quais são as medidas de segurança recomendadas para evitar ataques de phishing por meio de e-mails?

Alternativas
Respostas
21: C
22: E
23: D
24: B
25: C