Questões de Concurso Sobre ataques em noções de informática

Foram encontradas 327 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2452420 Noções de Informática
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas.

Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere.

I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital.
II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito.
III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores.
IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos.

As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
Alternativas
Q2441972 Noções de Informática
No contexto da Segurança da Informação, qual tipo de ataque tem como característica fundamental o atacante criptografar os dados da vítima e exigir um resgate para restaurar o acesso?
Alternativas
Q2441787 Noções de Informática
O Departamento de Segurança da Informação do Tribunal de Justiça do Amapá (TJAP) recebeu muitos chamados com relação à incidência de spam. Com isso, o Departamento de Segurança implementou um Antispam em 3 linhas de defesa. Para a configuração da primeira linha de defesa, faz-se uma lista de bloqueios temporários em tempo real. O princípio de funcionamento é o de rejeitar a primeira conexão de um cliente remoto e esperar um determinado tempo antes de liberar o recebimento da mensagem na conexão seguinte.
A técnica utilizada para o Antispam foi:
Alternativas
Q2441785 Noções de Informática
Lara está buscando uma solução para a implementação da criptografia das mensagens na rede interna do Tribunal de Justiça do Amapá (TJAP). Ela iniciou efetuando comparações entre os tipos de algoritmos existentes, com o objetivo de garantir uma melhor velocidade com um nível de segurança aceitável.
Lara fez uso de algoritmos simétricos e assimétricos e concluiu que deverá usar o(s) algoritmo(s):
Alternativas
Q2441783 Noções de Informática
A equipe de guerra cibernética do Tribunal de Justiça, após treinamento realizado em ferramenta baseada em defesa cibernética, entendeu, quanto ao método de abordagem de detecção empregado, que um sistema de detecção de intrusão pode ser classificado como baseado em uso indevido ou em anomalia.
A característica dos sistemas de detecção de intrusão que se enquadram na classe de detecção por uso indevido é a que:
Alternativas
Respostas
1: C
2: C
3: E
4: D
5: A