Questões de Concursos: Ataques

Prepare-se para a prova com questões de Ataques de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q918452 | Noções de Informática, Ataques, Técnico em Informática, Prefeitura de Posse GO, IV UFG, 2024

Dentro do contexto de segurança da informação, podemos encontrar uma série de ameaças. Em 2017, o ransomware WannaCry provocou um dos incidentes mais conhecidos da área de segurança da informação, com estimativas de mais de 200.000 computadores afetados em cerca de 150 países. Um ransomware é um malware que

12 Q895395 | Noções de Informática, Ataques, Assistente Social, Prefeitura de Novo Mundo MT, Gama Consult, 2024

Das seguintes ações qual é a mais eficaz para se proteger de um ataque de phishing?

13 Q899268 | Noções de Informática, Ataques, Analista de Planejamento e Orçamento Público, Prefeitura de Montes Claros MG, COTEC, 2024

É natural usar oWi-Fipúblico para verificar mensagens ou navegaron-linequando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso deWi-Fipúblico pode trazer riscos, um dos quais é ohacking evil twin.
Disponível em:https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Adaptado.
Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:
I. Um ataqueevil twinocorre quando um invasor configura um ponto de acessoWi-Fifalso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais delogine outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado aoWi-Fi evil twin), podem ser roubadas.
PORQUE
II. Ataquesevil twin, que podem ser criados com umsmartphoneou outro dispositivo compatível com aInternete algumsoftwareprontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar commalware.

A respeito dessas assertivas, assinale a alternativaCORRETA.

14 Q919353 | Noções de Informática, Ataques, Auxiliar Administrativo, Prefeitura de Pedras de Fogo PB, EDUCA, 2025

Os phishing e spam são duas das maneiras mais comuns de ataques na internet que trazem prejuízos aos seus usuários. Colocando em risco dados pessoais, financeiros e até mesmo a segurança digital de empresas.
Sobre as formas de ataques cibernéticos, assinale a alternativa INCORRETA:
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.