Questões de Concurso Sobre ataques em noções de informática
Foram encontradas 342 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre os tipos comuns de invasão podemos afirmar:
I - Cavalos de Troia, vírus e malwares são programas maliciosos desenvolvidos por invasores com o objetivo de destruir o alvo.
II - É um tipo de ataque hacker em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.
III - O spyware é um software de invasão de privacidade instalado em um computador de usuário sem sua autorização, coletando informações sobre ele.
IV - O adware é um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento.
Sobre o termo "spoofing" podemos afirmar:
I - Spoofing vem do verbo em inglês spoof (imitar, fingir), que em Tecnologia da Informação é um jargão usado para falsificação.
II - É um tipo de ataque hacker em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.
III - O spoofing tenta enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável.
IV - Tentam adivinhar usuários e senhas por meio de tentativa e erro.
São ações mais comuns do cavalo de Troia:
I - Criar portas dos fundos — normalmente alteram o sistema de segurança de modo que outros malwares, ou crackers, consigam invadir.
II - Espionar — alguns cavalos de Troia são spyware (programa automático de computador que recolhe informações sobre o usuário).
III - Não representam ameaça – não é uma ameaça prejudicial aos usuários.
IV - Não conseguem se replicar e executar a si mesmo para infectar outros sistemas e computadores.
Quais são as medidas de segurança recomendadas para evitar ataques de phishing por meio de e-mails?
Toda organização pode vir a ser alvo de um Ataque Distribuído de Negação de Serviço (DDoS - Distributed Denial of Service). Por isso, devem ser planejadas, com antecedência, ações para diminuir as possibilidades de ataque.
Assinale a alternativa que apresenta uma ação incorreta ao se realizar um planejamento com o objetivo de diminuir as possibilidades de ataque do tipo DDoS em uma organização.