Questões de Ataques (Noções de Informática)

Limpar Busca

Um ataque cibernético é uma tentativa de danificar ou destruir uma rede ou sistema digital. Pode resultar em uma violação de dados, que é quando dados sensíveis ou confidenciais são manipulados por indivíduos não autorizados. Este tipo de ataque pode assumir a forma de roubo de identidade, vírus, malware, fraude ou extorsão. Analise as seguintes recomendações:


I - utilize senhas curtas e iguais para todos os serviços online;

II - não use verificação em duas etapas;

III - deixe seu sistema operacional atualizado;

IV - utilize um antivírus e um firewall;

V - utilize conexões desconhecidas de internet.


Qual/quais da(s) alternativas abaixo contém/contêm somente a(s) proposta(s) correta(s) para evitar um ataque cibernético?

  • A somente I e II.
  • B somente II e V.
  • C somente III e IV.
  • D somente I e V.
  • E somente I.

No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.


Os hijackers são uma modalidade de vírus que instala programas no computador com a finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A principal característica dessa modalidade é liberar as portas inativas para que outros hackers possam fazer seus ataques por meio delas.
  • Certo
  • Errado

Um dos procedimentos que mais potencializam as chances de ser vítima de um ataque de phishing é

  • A acessar a conta de e-mail por meio de gerenciadores de e-mail como o Verse e o Notes SmartCloud.
  • B excluir imediatamente e-mails com links de desconto ditos como imperdíveis durante uma campanha de comércio eletrônico.
  • C acessar as contas de e-mail e redes sociais por meio de Wi-Fi público.
  • D fornecer informações de login somente após verificar o nome do site e se ele inicia por “https”.
  • E abrir arquivos obsoletos, criados em versões de softwares que não possuem mais suporte do fabricante.

O recurso que pode ser utilizado por pessoas mal-intencionadas e está associado a ataques na Internet, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos, é o

  • A spam.
  • B firewall.
  • C anti-spyware.
  • D desfragmentador.

Considerando as formas de ataque pela internet,

  • A e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
  • B scan é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à internet.
  • C defacement é uma técnica que consiste em trocar a senha, dificultando o acesso novamente ao site ou computador invadido.
  • D sniffing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de spoofers.
  • E brute fake é uma técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.