Noções de Informática Segurança da Informação Ataques
Ano: 2025
Banca: Prefeitura de Bauru - SP
Qual alternativa representa uma definição para ataque phishing? 
Noções de Informática Segurança da Informação Ataques
Ano: 2025
Banca: IGEDUC
Phishing é uma técnica de cibercrime que envolve o uso de mensagens fraudulentas para enganar pessoas e levá-las a compartilhar informações confidenciais, como senhas, números de cartão de crédito, informações bancárias, ou outros dados sensíveis. Qual das alternativas descreve uma prática eficaz para minimizar o risco de ataques de phishing?
Noções de Informática Segurança da Informação Ataques
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
Mauro necessita proteger sua conta no WhatsApp.
Considerando como referencial a opção configurações avançadas do menu privacidade, disponível no menu configurações da ferramenta, analise as afirmativas a seguir.

I. A opção bloquear mensagens de contas desconhecidas protege a conta e melhora o desempenho do seu dispositivo.
II. A opção descobrir o endereço IP nas ligações facilita a descoberta da localização dos invasores, onde as ligações recebidas pelo dispositivo serão monitoradas usando diferentes servidores do WhatsApp.
III. A opção ativar pré-visualização de links maliciosos evita que sites maliciosos descubram seu endereço IP e o WhatsApp não exibirá mensagem de alerta dos links compartilhados em uma conversa.

Está correto ...
Noções de Informática Segurança da Informação Malware (vírus, worms e pragas virtuais) Ataques
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, referente ao Microsoft Office 365, a redes de computadores, à segurança da informação e à inteligência artificial.


Spyware é um golpe em que criminosos se passam por organizações confiáveis para obter informações sensíveis, como senhas e dados bancários, por meio de e-mails ou sites falsos.  


Noções de Informática Segurança da Informação Malware (vírus, worms e pragas virtuais) Ataques
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o item seguinte, relativos aos programas de navegação web Google Chrome e Microsoft Edge, à inteligência artificial e a malwares. 
Os vírus de computador do tipo rootkit ocultam-se no sistema e têm a capacidade de modificar o próprio sistema operacional, alterando suas funções básicas para não serem detectados.  
Noções de Informática Ataques Segurança da Informação
Ano: 2023
Banca: SELECON
Um computador sofreu uma tentativa de invasão, na qual o atacante criou sucessivas combinações com o objetivo de acertar a senha do administrador do computador, para conseguir acesso às informações e aos dados. Por essas características, esse tipo de ataque é conhecido como:
Noções de Informática Ataques Segurança da Informação
Ano: 2023
Banca: Quadrix

Considerando o programa de navegação Mozilla Firefox, sítios de busca na Internet e noções de malwares e outras pragas virtuais, julgue o item.


Os ataques de malvertising acontecem quando cibercriminosos introduzem anúncios malignos em redes de publicidade online. 

Noções de Informática Ataques Segurança da Informação
Ano: 2023
Banca: INQC
No caso de um usuário de computador estar diante de um ataque, no qual o atacante cria uma aparência de que as comunicações oriundas dele vêm de uma fonte confiável, diz-se que o usuário sofreu um ataque denominado:
Noções de Informática Ataques Segurança da Informação
Ano: 2023
Banca: Quadrix

Quanto aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos procedimentos de segurança da informação e aos procedimentos de backup, julgue o item.

A engenharia social é o ataque mais difícil de ser identificado, logo não há como preveni-lo. 

10 Q937973
Noções de Informática Correio Eletrônico (cliente de e-mail e webmail) Ataques Segurança da Informação + 2
Ano: 2023
Banca: FUNDEP (Gestão de Concursos)
Conforme o cert.br, analise as afirmativas a seguir em relação à utilização de programas leitores de e-mail:
I. Antes de abrir um arquivo anexado à mensagem, deve-se ter a certeza de que ele não apresenta riscos, verificando-o com ferramentas antimalware. II. Sempre deve-se usar a criptografia para conexão entre o leitor de e-mails e os servidores de e-mail do provedor. III. Deve-se utilizar as opções que permitam abrir ou executar automaticamente arquivos ou programas anexados às mensagens.
Estão corretas as afirmativas