Questões de Concursos Públicos: Ataques

Resolva online questões de Ataques para Concursos Públicos com gabarito. Acesse milhares de provas com exercícios comentados e baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q871825 | Noções de Informática, Ataques, Agente de Saúde ACS, Prefeitura de Duas Estradas PB, CPCON, 2024

Considere as seguintes afirmações acerca de engenharia social:

I- A engenharia social só pode ser realizada porhackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.

É CORRETO o que se afirma apenas em:

2 Q880787 | Noções de Informática, Ataques, Agente Administrativo, CREFITO 18a, Quadrix, 2024

O ataque que envolve a interceptação e a possível alteração de comunicações entre duas partes sem o conhecimento delas, podendo resultar no roubo de informações confidenciais, é o

3 Q869086 | Noções de Informática, Ataques, Auxiliar de Serviços Hospitalares, SADMS, SELECON, 2024

Um computador sofreu um ataque, no qual o hacker conseguiu roubar os dados do usuário, pois fez esse revelar suas informações pessoais. Para isso, fez uso de um site falso, fingindo ser o legítimo. Esse ataque é conhecido como:

4 Q883806 | Noções de Informática, Ataques, Agente de Fiscalização de Obras, Prefeitura de Capanema PA, FADESP, 2024

No contexto cibernético, o ataque que se caracteriza como tentativas automatizadas de adivinhar senhas ou chaves criptográficas, explorando todas as combinações possíveis até encontrar a correta, é denominado ataque de

5 Q891729 | Noções de Informática, Ataques, Assistência Administrativa, ALTO, FGV, 2024

Os ataques de negação de serviço distribuídos, conhecidos como DDoS, representam uma ameaça significativa para a segurança da internet.
Com base nesse contexto, assinale a afirmativa incorreta.

6 Q888744 | Noções de Informática, Ataques, Técnico de Enfermagem, Prefeitura de Potim SP, MS CONCURSOS, 2024

Quais são as principais ameaças à segurança de uma rede?

7 Q891036 | Noções de Informática, Ataques, Técnico Administrativo, Prefeitura de Cordisburgo MG, FUNDEP, 2024

Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II.


COLUNA I

1. Engenharia social
2. Força bruta

COLUNA II

(   ) Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.
(   ) Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
(   ) Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.


Assinale a sequência correta.

8 Q886178 | Noções de Informática, Ataques, Assistente Administrativo, CELESC, ACAFE, 2024

Você está navegando na internet em busca de um novo par de tênis para usar na academia. Ao clicar em um anúncio chamativo, é direcionado para um site que parece ser a loja oficial da marca. Considerando a oferta imperdível, você preenche seus dados pessoais e bancários para finalizar a compra. Mas algo parece estranho. Será que você caiu em uma armadilha virtual?

Assinale a alternativa CORRETA que identifica a principal ameaça cibernética que você pode ter enfrentado.

9 Q896407 | Noções de Informática, Ataques, Administrador, Prefeitura de Olinda PE, UPENET, 2024

Ataques cibernéticos são o termo geral para caracterizar tentativas, bem sucedidas ou não, de roubar, expor, alterar, desabilitar ou destruir ativos de terceiros por meio de acesso não autorizado a sistemas de computador.
Qual alternativa a seguir melhor descreve o ataque de "phishing"?

10 Q900148 | Noções de Informática, Ataques, Nutricionista do NASF, Prefeitura de Lagoa Grande MG, COTEC, 2024

Analise as afirmativas a seguir sobre ataque dephishing.

I. O ataque é realizado por meio de comunicações eletrônicas, como ume-mailou uma chamada telefônica.
II. O invasor disfarça-se como uma pessoa ou organização de confiança.
III. O objetivo é obter informações pessoais confidenciais, como credenciais deloginou números de cartão de crédito.
IV. Osphishers(pessoas por trás do ataque) não querem prejudicar, geralmente só querem propagar lixo eletrônico.

EstãoCORRETASas afirmativas