Questões de Concursos: Ataques

Prepare-se para a prova com questões de concursos públicos: Ataques. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q880787 | Informática, Ataques, Agente Administrativo, CREFITO 18a, Quadrix, 2024

O ataque que envolve a interceptação e a possível alteração de comunicações entre duas partes sem o conhecimento delas, podendo resultar no roubo de informações confidenciais, é o

2 Q869086 | Informática, Ataques, Auxiliar de Serviços Hospitalares, SADMS, SELECON, 2024

Um computador sofreu um ataque, no qual o hacker conseguiu roubar os dados do usuário, pois fez esse revelar suas informações pessoais. Para isso, fez uso de um site falso, fingindo ser o legítimo. Esse ataque é conhecido como:

3 Q891729 | Informática, Ataques, Assistência Administrativa, ALTO, FGV, 2024

Os ataques de negação de serviço distribuídos, conhecidos como DDoS, representam uma ameaça significativa para a segurança da internet.
Com base nesse contexto, assinale a afirmativa incorreta.

4 Q883806 | Informática, Ataques, Agente de Fiscalização de Obras, Prefeitura de Capanema PA, FADESP, 2024

No contexto cibernético, o ataque que se caracteriza como tentativas automatizadas de adivinhar senhas ou chaves criptográficas, explorando todas as combinações possíveis até encontrar a correta, é denominado ataque de

5 Q871825 | Informática, Ataques, Agente de Saúde ACS, Prefeitura de Duas Estradas PB, CPCON, 2024

Considere as seguintes afirmações acerca de engenharia social:

I- A engenharia social só pode ser realizada porhackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.

É CORRETO o que se afirma apenas em:

6 Q891036 | Informática, Ataques, Técnico Administrativo, Prefeitura de Cordisburgo MG, FUNDEP, 2024

Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II.


COLUNA I

1. Engenharia social
2. Força bruta

COLUNA II

(   ) Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.
(   ) Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
(   ) Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.


Assinale a sequência correta.

7 Q888744 | Informática, Ataques, Técnico de Enfermagem, Prefeitura de Potim SP, MS CONCURSOS, 2024

Quais são as principais ameaças à segurança de uma rede?

8 Q918452 | Informática, Ataques, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024

Dentro do contexto de segurança da informação, podemos encontrar uma série de ameaças. Em 2017, o ransomware WannaCry provocou um dos incidentes mais conhecidos da área de segurança da informação, com estimativas de mais de 200.000 computadores afetados em cerca de 150 países. Um ransomware é um malware que

9 Q896407 | Informática, Ataques, Administrador, Prefeitura de Olinda PE, UPENET, 2024

Ataques cibernéticos são o termo geral para caracterizar tentativas, bem sucedidas ou não, de roubar, expor, alterar, desabilitar ou destruir ativos de terceiros por meio de acesso não autorizado a sistemas de computador.
Qual alternativa a seguir melhor descreve o ataque de "phishing"?

10 Q900148 | Informática, Ataques, Nutricionista do NASF, Prefeitura de Lagoa Grande MG, COTEC, 2024

Analise as afirmativas a seguir sobre ataque dephishing.

I. O ataque é realizado por meio de comunicações eletrônicas, como ume-mailou uma chamada telefônica.
II. O invasor disfarça-se como uma pessoa ou organização de confiança.
III. O objetivo é obter informações pessoais confidenciais, como credenciais deloginou números de cartão de crédito.
IV. Osphishers(pessoas por trás do ataque) não querem prejudicar, geralmente só querem propagar lixo eletrônico.

EstãoCORRETASas afirmativas
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.