Questões de Concurso Sobre ataques e ameaças em segurança da informação

Foram encontradas 1.233 questões

Q3326356 Segurança da Informação
Na área de Segurança da Informação, é fundamental compreender os tipos de ataques e as formas de proteção relativos a hardware, sistemas operacionais, aplicações, bancos de dados e redes.
Sobre a Segurança da Informação, analise as afirmativas a seguir.

I. Um ataque de malware é um tipo de ataque que envolve o uso de um hardware malicioso para infectar, corromper ou acessar dados ou sistemas. Uma forma de proteção contra esse tipo de ataque é o uso de antivírus e firewalls.
II. Um ataque de DDoS é um tipo de ataque que envolve o envio de uma grande quantidade de tráfego para sobrecarregar um servidor ou uma rede. Uma forma de proteção contra esse tipo de ataque é o uso de balanceamento de carga e filtragem de pacotes.
III. Um ataque de injeção SQL é um tipo de ataque que envolve o uso de comandos SQL maliciosos para manipular ou acessar dados em um banco de dados. Uma forma de proteção contra esse tipo de ataque é o uso de validação de entrada e a parametrização de consultas.

Estão corretas as afirmativas
Alternativas
Q3320577 Segurança da Informação
Qual das alternativas abaixo descreve uma medida eficaz de proteção contra vírus e ataques cibernéticos em dispositivos conectados à internet?
Alternativas
Q3309675 Segurança da Informação
Assinale a opção que corresponde a um ataque que se caracteriza pela inundação de um recurso de rede para torná-lo lento ou inacessível para usuários legítimos. 
Alternativas
Q3307192 Segurança da Informação

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir. 


Um ataque de dicionário é comumente empregado contra criptografias que utilizam chaves longas e complexas.  

Alternativas
Q3307191 Segurança da Informação

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir. 


A proteção contra ataques de SQL injection é suficiente para impedir a exploração de vulnerabilidades XSS e CSRF em aplicações web.  

Alternativas
Q3300675 Segurança da Informação
Sobre os vírus de computador, analise as afirmativas a seguir.

I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais permanentes, uma vez que esta memória não se apaga.
II. Propagam-se em redes de computadores ou entre dispositivos móveis por meio das linhas de energia elétrica.
III. Não existem casos de pessoas que foram contaminadas com cepas extremamente virulentas de vírus de computador.

Está correto o que se afirma em 
Alternativas
Q3299528 Segurança da Informação
O tipo de golpe de engenharia social que busca enganar as pessoas para que elas façam download de um software malicioso, perdendo dinheiro ou entregando dados pessoais, é conhecido como 
Alternativas
Q3296052 Segurança da Informação
Pedro recebeu um e-mail de um banco solicitando que ele clique em um link e insira suas informações pessoais para "atualização de segurança da conta". O e-mail contém um tom urgente e um link desconhecido. Qual das opções abaixo descreve corretamente essa situação?
Alternativas
Q3295774 Segurança da Informação
A palavra 'malware' é uma contração da expressão em inglês ‘malicious software’ (software malicioso). O malware é um software intrusivo que foi intencionalmente concebido para causar danos a computadores e sistemas de informática. A prática de phishing consiste em:
Alternativas
Q3295190 Segurança da Informação
Julgue o item seguinte, relativos aos programas de navegação web Google Chrome e Microsoft Edge, à inteligência artificial e a malwares
Os vírus de computador do tipo rootkit ocultam-se no sistema e têm a capacidade de modificar o próprio sistema operacional, alterando suas funções básicas para não serem detectados.  
Alternativas
Q3295129 Segurança da Informação
No contexto do correio eletrônico, em um ambiente escolar, é fundamental adotar medidas para evitar ataques de engenharia social e vazamento de dados confidenciais, como: 
Alternativas
Q3290570 Segurança da Informação
Um Tribunal realiza periodicamente testes de intrusão para verificar vulnerabilidades em sua infraestrutura de rede interna e sem fio. Durante um teste, os analistas identificaram que um atacante poderia interceptar e modificar o tráfego de comunicação entre dois dispositivos. Com base no cenário descrito, a técnica de ataque que foi identificada é  
Alternativas
Q3288815 Segurança da Informação

No que se refere a phishing, julgue o item a seguir. 


Denomina-se engenharia social o conjunto de técnicas de convencimento utilizadas por um atacante para tentar convencer uma pessoa a executar ação que possa levar ao comprometimento de dados, informações e(ou) do computador da vítima. 

Alternativas
Q3288814 Segurança da Informação

No que se refere a phishing, julgue o item a seguir. 


Devido a suas características e à sua natureza de uso, QR codes impedem que usuários sejam direcionados para páginas falsas. 

Alternativas
Q3288671 Segurança da Informação
As aplicações web são suscetíveis a diversos tipos de ataques e é importante saber qual medida adotar para prevenir cada um deles.
Assinale a alternativa que apresenta CORRETAMENTE qual tipo de ataque pode ser prevenido com o uso de cabeçalhos de segurança HTTP, como Content-Security-Policy: 
Alternativas
Q3288656 Segurança da Informação
Segundo o relatório de segurança de aplicações da OWASP (OWASP AppSec), uma das fontes mais comuns de vulnerabilidades das aplicações é a falha de configuração.
Entre as alternativas abaixo, assinale aquela que NÃO é um exemplo de falha de configuração:
Alternativas
Q3288570 Segurança da Informação
Um funcionário de um Tribunal acessou um link enviado por e-mail que parecia ser de uma rede social corporativa. Ao clicar, ele foi direcionado para um site falso que solicitava suas credenciais de login. Após fornecer as informações, ele percebeu que era um golpe. Para evitar que esse problema ocorra novamente, a medida essencial que o Tribunal deve adotar é 
Alternativas
Q3285551 Segurança da Informação
A engenharia social é uma ação maliciosa que usa técnicas de manipulação de pessoas para ganhar a confiança delas e persuadi-las a cometer erros, fornecer informações sensíveis ou burlar uma política de segurança. Um exemplo dessa ação maliciosa é quando o agente de ameaça faz falsas promessas para atrair a vítima para uma armadilha com o intuito de convencê-la a revelar informações pessoais ou instalar software infectado com código malicioso. Em geral, essa ação é realizada através de propagandas tentadoras ou promoções on-line, como jogos grátis ou download de filmes, streaming de músicas ou atualizações de smartphones.
Esse exemplo de engenharia social é conhecido como
Alternativas
Q3285546 Segurança da Informação
Um adversário pode tentar se posicionar entre dois ou mais dispositivos usando técnicas de Man-In-The-Middle (MITM) para monitorar ou modificar o tráfego.
Dentre essas técnicas, há uma que é conhecida como Evil Twin, na qual o adversário
Alternativas
Q3285545 Segurança da Informação
Um ataque bem-sucedido de disfarce pode fazer com que uma entidade não autorizada ganhe acesso a um sistema ou desempenhe uma ação maliciosa por posar ilegitimamente como uma entidade autorizada. Uma das técnicas de disfarce falsifica o endereço IP (Internet Protocol) de envio de uma transmissão para obter entrada ilegal em um sistema seguro.
Essa técnica é conhecida como IP  
Alternativas
Respostas
1: C
2: A
3: B
4: E
5: E
6: B
7: E
8: A
9: C
10: C
11: C
12: E
13: C
14: E
15: C
16: C
17: A
18: B
19: B
20: E