Informática, perguntado por jailtonmoral, 10 meses atrás

1)
Segundo a Cartilha da CERT, Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque. Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas.

FCC - 2009 - TCE-GO - Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de:

Alternativas:

a)
Social Engineering.

b)
Sniffer.

c)
Service Set Identifier.

d)
Exploit.

e)
Denial of Service.

2)
Segundo a Cartilha da CERT, Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque. Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas.

São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.

Alternativas:

a)
Virus

b)
Sniffers

c)
Worms (Vermes)

d)
Porta dos Fundos (Backdoor)

e)
Cavalos de Tróia (Trojan Horses)

3)
Segundo a Cartilha da CERT, Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque. Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas.

Ano: 2018 Banca: UFRR Órgão: UFRR Prova: UFRR - 2018 - UFRR - Assistente de Tecnologia da Informação

Leia cada uma das afirmativas abaixo e assinale Verdadeiro(V) ou Falso(F):

(__) Hoax é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição ou órgão governamental.

( ) Phishing é um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela combinação de meios técnicos e engenharia social.

( ) Malware é um tipo de vírus que se propaga, de forma automática, no computador infectado.

( ) Worm é uma praga virtual que diferente do vírus precisa da interação do usuário para se propagar.

Alternativas:

a)
F - F - F - V

b)
V - V - V - F

c)
V - F - V - F

d)
V - V - F - F

e)
F - V - V - F

4)
É necessário educar nossa vontade, recebendo uma educação (formação) racional, para que dessa forma possamos escolher de forma acertada entre o justo e o injusto, entre o certo e o errado.

Na definição " geralmente estamos se referindo ao agir do outro, mas não podemos esquecer que na interação social também somos agentes desta ação e temos que buscar constantemente na reflexão do nosso "eu" até que ponto não estamos também cometendo atos ilícitos e se comportando mal"

Estamos nos referindo a:

Alternativas:

a)
Plágio

b)
Ética

c)
Segurança

d)
Virtude

e)
Metodologia

5)
Segundo a Cartilha da CERT, Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque. Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas.

Foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.

O termo citado acima é conhecido como:

Alternativas:

a)
Phishing/scam.

b)
Spoofing.

c)
DoS.

d)
Flood.

e)
Botnet.

Soluções para a tarefa

Respondido por paulinhatx
14

Resposta:

1) a) Social Engineering.

2) c) Worms (Vermes)

3) d) V - V - F - F

4) b) Ética

5) a) Phishing/scam.


jailtonmoral: 100 % CORRETO
juniorlavista: Respostas todas corretas!!!!!!
alicevenditticampos: 100% Certo... Alegria
mariadeosasco: 100% Certo. Obrigada.
valterdavila: Muuuuito obrigado.
jozeannymm: 100%. obrigada
CharlieOliveira: 100% vlw
ricardorodrigue6: obrigado te amo ...
Respondido por LarissaMoura3
2

1) a) Social Engineering.

O social engineering consiste em um método que permite o acesso de alguém ao computador do usuário e todos os dados nele armazenados.

2) c) Worms (Vermes).

Os worms ou vermes são aplicações maliciosas caracterizadas por se multiplicarem e se espalharem de forma automática em redes de computadores.

3) d) V - V - F - F.

Hoax consiste em uma mensagem que apresenta um conteúdo falso ou alarmante, que geralmente, possui como remetente alguma instituição.

4) b) Ética.

A ética consiste no agir do outro, mas não pode-se esquecer que durante a interação social, também somos agentes de tal ação.

5) a) Phishing/scam.

O phishing/scam é um termo originado para a descrição do tipo de fraude que ocorre através do envio virtual de uma mensagem não solicitada.

Bons estudos!

Perguntas interessantes