Questões de Concurso
Filtrar
48 Questões de concurso encontradas
Página 1 de 10
Questões por página:
Questões por página:
Concurso:
SAD - MS
Disciplina:
Noções de Informática
Um computador sofreu um ataque, no qual o hacker conseguiu roubar os dados do usuário, pois fez esse revelar suas informações pessoais. Para isso, fez uso de um site falso, fingindo ser o legítimo. Esse ataque é conhecido como:
Concurso:
Câmara Municipal de Imbé - RS
Disciplina:
Noções de Informática
O ataque de falsificação que consiste na técnica de alterar campos do cabeçalho de um e-mail, de forma a simular que ele foi remetido de uma origem diferente da verdadeira, é conhecido como:
Concurso:
Prefeitura Municipal de São Bento - PB
Disciplina:
Noções de Informática
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas.
Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere.
I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital.
II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito.
III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores.
IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos.
As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere.
I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital.
II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito.
III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores.
IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos.
As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
Concurso:
PC-SP
Disciplina:
Noções de Informática
O(A)_____________ é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. São feitos geralmente para forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento, por exemplo) de forma que ele não possa mais fornecer seu serviço.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Concurso:
Prefeitura Municipal de Itambaracá - PR
Disciplina:
Noções de Informática
Considerando o tema segurança da informação, analise as assertivas e assinale a alternativa que apresenta corretamente as definições e conceitos de vírus e outros tipos de programas maliciosos que podem provocar ataques em um computador.
I. Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais. II. Screenlogger é tipo de spyware, que tira prints, imagens da tela do computador, informando onde o cursor do mouse é clicado, passando informações sobre senhas e outras informações privadas, tais como: sites bancários e redes sociais. III. Phishing é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites.
I. Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais. II. Screenlogger é tipo de spyware, que tira prints, imagens da tela do computador, informando onde o cursor do mouse é clicado, passando informações sobre senhas e outras informações privadas, tais como: sites bancários e redes sociais. III. Phishing é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites.