Questões de Concursos: Ataques

Prepare-se para a prova com questões de concursos públicos: Ataques. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q886178 | Informática, Ataques, Assistente Administrativo, CELESC, ACAFE, 2024

Você está navegando na internet em busca de um novo par de tênis para usar na academia. Ao clicar em um anúncio chamativo, é direcionado para um site que parece ser a loja oficial da marca. Considerando a oferta imperdível, você preenche seus dados pessoais e bancários para finalizar a compra. Mas algo parece estranho. Será que você caiu em uma armadilha virtual?

Assinale a alternativa CORRETA que identifica a principal ameaça cibernética que você pode ter enfrentado.

12 Q895395 | Informática, Ataques, Assistente Social, Prefeitura de Novo Mundo MT, Gama Consult, 2024

Das seguintes ações qual é a mais eficaz para se proteger de um ataque de phishing?

13 Q899268 | Informática, Ataques, Analista de Planejamento e Orçamento Público, Prefeitura de Montes Claros MG, COTEC, 2024

É natural usar oWi-Fipúblico para verificar mensagens ou navegaron-linequando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso deWi-Fipúblico pode trazer riscos, um dos quais é ohacking evil twin.
Disponível em:https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Adaptado.
Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:
I. Um ataqueevil twinocorre quando um invasor configura um ponto de acessoWi-Fifalso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais delogine outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado aoWi-Fi evil twin), podem ser roubadas.
PORQUE
II. Ataquesevil twin, que podem ser criados com umsmartphoneou outro dispositivo compatível com aInternete algumsoftwareprontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar commalware.

A respeito dessas assertivas, assinale a alternativaCORRETA.

14 Q919353 | Informática, Ataques, Auxiliar Administrativo, Prefeitura de Pedras de Fogo PB, EDUCA, 2025

Os phishing e spam são duas das maneiras mais comuns de ataques na internet que trazem prejuízos aos seus usuários. Colocando em risco dados pessoais, financeiros e até mesmo a segurança digital de empresas.
Sobre as formas de ataques cibernéticos, assinale a alternativa INCORRETA:

15 Q958449 | Noções de Informática, Ataques, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2021

Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo.

Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados.

16 Q959115 | Noções de Informática, Ataques, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Tendo como referência essa situação hipotética, julgue o item a seguir.


O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.

17 Q965020 | Noções de Informática, Ataques, Técnico Perfil Interno, Banco do Brasil, FGV, 2023

Hackers mal-intencionados costumam enviar e-mailscom linkspara download de cartões virtuais animados, protetores de tela, entre outros tipos de programas que quando são explicitamente executados, além de executar as funções para as quais foram aparentemente projetados, também executam outras ações, normalmente ilícitas, e sem o conhecimento do usuário.

Esse tipo de código malicioso, que se disfarça de softwarelegítimo para executar ações danosas ao computador do usuário, é um

🖨️ Baixar o PDF
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.