Questões de Concursos: Ataques

Prepare-se para a prova com questões de concursos públicos: Ataques. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q880787 | Informática, Ataques, Agente Administrativo, CREFITO 18a, Quadrix, 2024

O ataque que envolve a interceptação e a possível alteração de comunicações entre duas partes sem o conhecimento delas, podendo resultar no roubo de informações confidenciais, é o

2 Q869086 | Informática, Ataques, Auxiliar de Serviços Hospitalares, SADMS, SELECON, 2024

Um computador sofreu um ataque, no qual o hacker conseguiu roubar os dados do usuário, pois fez esse revelar suas informações pessoais. Para isso, fez uso de um site falso, fingindo ser o legítimo. Esse ataque é conhecido como:

3 Q891729 | Informática, Ataques, Assistência Administrativa, ALTO, FGV, 2024

Os ataques de negação de serviço distribuídos, conhecidos como DDoS, representam uma ameaça significativa para a segurança da internet.
Com base nesse contexto, assinale a afirmativa incorreta.

4 Q883806 | Informática, Ataques, Agente de Fiscalização de Obras, Prefeitura de Capanema PA, FADESP, 2024

No contexto cibernético, o ataque que se caracteriza como tentativas automatizadas de adivinhar senhas ou chaves criptográficas, explorando todas as combinações possíveis até encontrar a correta, é denominado ataque de

5 Q871825 | Informática, Ataques, Agente de Saúde ACS, Prefeitura de Duas Estradas PB, CPCON, 2024

Considere as seguintes afirmações acerca de engenharia social:

I- A engenharia social só pode ser realizada porhackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.

É CORRETO o que se afirma apenas em:

6 Q891036 | Informática, Ataques, Técnico Administrativo, Prefeitura de Cordisburgo MG, FUNDEP, 2024

Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II.


COLUNA I

1. Engenharia social
2. Força bruta

COLUNA II

(   ) Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.
(   ) Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
(   ) Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.


Assinale a sequência correta.

7 Q888744 | Informática, Ataques, Técnico de Enfermagem, Prefeitura de Potim SP, MS CONCURSOS, 2024

Quais são as principais ameaças à segurança de uma rede?

8 Q918452 | Informática, Ataques, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024

Dentro do contexto de segurança da informação, podemos encontrar uma série de ameaças. Em 2017, o ransomware WannaCry provocou um dos incidentes mais conhecidos da área de segurança da informação, com estimativas de mais de 200.000 computadores afetados em cerca de 150 países. Um ransomware é um malware que

9 Q896407 | Informática, Ataques, Administrador, Prefeitura de Olinda PE, UPENET, 2024

Ataques cibernéticos são o termo geral para caracterizar tentativas, bem sucedidas ou não, de roubar, expor, alterar, desabilitar ou destruir ativos de terceiros por meio de acesso não autorizado a sistemas de computador.
Qual alternativa a seguir melhor descreve o ataque de "phishing"?

10 Q900148 | Informática, Ataques, Nutricionista do NASF, Prefeitura de Lagoa Grande MG, COTEC, 2024

Analise as afirmativas a seguir sobre ataque dephishing.

I. O ataque é realizado por meio de comunicações eletrônicas, como ume-mailou uma chamada telefônica.
II. O invasor disfarça-se como uma pessoa ou organização de confiança.
III. O objetivo é obter informações pessoais confidenciais, como credenciais deloginou números de cartão de crédito.
IV. Osphishers(pessoas por trás do ataque) não querem prejudicar, geralmente só querem propagar lixo eletrônico.

EstãoCORRETASas afirmativas

🖨️ Baixar o PDF
Compartilhe esta página!
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.