Questões de Ataques (Noções de Informática)

Limpar Busca

Trata-se de crime de enganar as pessoas para que compartilhem informações confidenciais como senhas e número de cartões de crédito. Essa prática recebeu o nome de

  • A vírus.
  • B scamming.
  • C adware.
  • D phishing.

Considerando as ameaças mais comuns na internet, é um ataque que tenta roubar seu dinheiro ou sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites que fingem ser legítimos. Criminosos cibernéticos normalmente fingem ser empresas confiáveis, amigos ou pessoas conhecidas em uma mensagem de e-mail falsa, que contém um link para um site de:

  • A Malware.
  • B Botnets. 
  • C Ransomware.
  • D Phishing.
  • E Malvertising.

Um ambiente de rede sofreu um ataque no qual o atacante enviou uma mensagem com um endereço IP falso para parecer que veio de uma origem confiável. Esse ataque é denominado:

  • A Spoofing
  • B Syn Flood
  • C Brute Force
  • D Man-in-the-Middle

Um profissional de Informática está investigando um incidente de segurança em uma empresa e identifica a presença de um Rootkit no sistema.
Quais são as características específicas de um Rootkit que o diferenciam de outros tipos de softwares maliciosos?

  • A Apresentar-se como um programa legítimo para enganar o usuário.
  • B Focar principalmente na replicação e disseminação para outros sistemas.
  • C Propor um link para o usuário de forma a induzi-lo a usar uma página falsa.
  • D Ser especializado em coletar informações pessoais e dados confidenciais.
  • E Ser capaz de se ocultar extremamente bem e interceptar chamadas ao sistema operacional, habilitando o acesso como administrador.

Assegurar a disponibilidade dos sistemas diante de um ataque de Denial of Service (DoS) é uma tarefa bastante complicada, devido à grande sobrecarga exercida por esse tipo de ataque sobre os sistemas.
Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o

  • A spoofing
  • B snooping
  • C sniffing
  • D flooding
  • E exploiting