Questões de Concurso Sobre ataques e ameaças em segurança da informação

Foram encontradas 1.147 questões

Q3258136 Segurança da Informação
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
CSRF (cross-site request forgery) é um ataque que permite ações maliciosas em nome de um usuário autenticado, e basta a utilização de certificados SSL para mitigá-lo, pois eles garantem a criptografia das comunicações entre o usuário e o servidor. 
Alternativas
Q3258135 Segurança da Informação
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
A técnica de SQL injection permite que um atacante insira ou manipule consultas SQL em uma aplicação vulnerável, de maneira a provocar a execução de comandos maliciosos no banco de dados, ao passo que o XSS (cross-site scripting) explora vulnerabilidades para injetar scripts maliciosos em páginas web visualizadas por outros usuários. 
Alternativas
Q3258133 Segurança da Informação
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless
Os ataques DoS e DDoS visam indisponibilizar recursos, enquanto técnicas de sniffing e spoofing interceptam e manipulam dados. 
Alternativas
Q3257355 Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
Alternativas
Q3257322 Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 

XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web.
Alternativas
Q3257320 Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 

SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário. 
Alternativas
Q3254999 Segurança da Informação
O tipo de malware que torna inacessíveis os dados armazenados no dispositivo, geralmente utilizando criptografia, e exige o pagamento de resgate para restabelecer o acesso ao usuário e evitar o vazamento dos dados é o
Alternativas
Q3247635 Segurança da Informação
A segurança online depende de cuidados pessoais e de ferramentas como antivírus para proteger contra ameaças como phishing e ransomware. Acerca do assunto, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) O phishing é uma tática que utiliza mensagens falsas para enganar usuários e obter dados sensíveis, como senhas e informações bancárias.
(__) Ransomware é um tipo de vírus que apenas rouba informações do computador, sem bloquear arquivos ou exigir pagamentos.
(__) Um bom antivírus pode identificar e bloquear links maliciosos antes que eles causem danos ao computador.
(__) Não abrir anexos de remetentes desconhecidos é uma prática importante para evitar golpes e contaminações por malware.
A sequência está correta em:
Alternativas
Q3220751 Segurança da Informação
Um programa que se disfarça de software legítimo, mas contém código malicioso, é conhecido como:
Alternativas
Q3218354 Segurança da Informação
A segurança cibernética constitui-se de um conjunto de práticas preventivas e processos com o objetivo de impedir o comprometimento de sistemas digitais. Nesse contexto, a ação que compromete a segurança cibernética é
Alternativas
Q3218349 Segurança da Informação
O DNSSEC visa mitigar ataques existentes no DNS, tais como MITM, spoofing e poluição de cache. Para tanto, o DNSSEC
Alternativas
Q3218343 Segurança da Informação
O avanço da sofisticação dos ataques cibernéticos exige das instituições uma abordagem multicamada de proteção de dados, em oposição ao paradigma tradicional de segurança baseada em perímetro de rede. Nesse contexto, é uma ferramenta de segurança de camada 7
Alternativas
Q3210349 Segurança da Informação
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Considerando que os riscos, em sua maior parte, são estáticos, o monitoramento permanente de cenários de eventos, valores de ativos, ameaças e vulnerabilidades é desnecessário, podendo ser realizado essencialmente em ciclos periódicos de dois a três anos, conforme o tipo de negócio da organização.
Alternativas
Q3209970 Segurança da Informação
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Um dos métodos usados em ataques PDoS consiste em explorar vulnerabilidades de um sistema ou dispositivo para substituir seu software básico por uma imagem corrompida de firmware, inviabilizando, assim, o funcionamento do dispositivo ou do sistema inteiro. 
Alternativas
Q3205747 Segurança da Informação
A forma de ataque computacional que utiliza um aplicativo ou dispositivo capaz de ler, monitorar e capturar trocas de dados de rede, bem como ler pacotes de rede não criptografados, compromete a segurança da informação ao expor dados sensíveis.
O ataque mencionado acima é conhecido como
Alternativas
Q3195002 Segurança da Informação
DDoS (Distributed Denial of Service) é um ataque malicioso em que múltiplos dispositivos comprometidos, conhecidos como botnets, são usados para sobrecarregar um servidor, rede ou serviço, tornando-o inacessível para os usuários legítimos. Sobre as características do ataque DDoS, o procedimento realizado por esse ataque para esconder a origem do tráfego maliciosoé a utilização
Alternativas
Q3187430 Segurança da Informação
Com base na Segurança das Funções de Hash e MACs, podemos afirmar que os ataques sobre as funções de Hash e MACs são classificados em quais categorias principais?
Alternativas
Q3183733 Segurança da Informação

O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte. 


Phishing é uma das ameaças mais comuns à segurança da informação e visa enganar usuários para roubar dados sensíveis.

Alternativas
Q3181008 Segurança da Informação
A proteção contra vírus e malwares envolve práticas e ferramentas que garantem a integridade e a segurança de sistemas de informação. Em um ambiente corporativo, um técnico de TI identificou falhas recorrentes em dispositivos conectados à rede. Durante a análise, ele observou que usuários compartilhavam dispositivos USB sem verificação, acessavam sites não confiáveis, e ignoravam mensagens do sistema sobre atualizações pendentes.
Baseado nisso, analise as assertivas abaixo sobre seguintes diretrizes e em seguida, assinale a alternativa CORRETA.

I. Ativar verificações automáticas e em tempo real de dispositivos de armazenamento externo reduz significativamente o risco de infecções por malwares.
II. Utilizar firewalls em redes corporativas é suficiente para evitar ataques internos e externos, dispensando outras ferramentas de proteção.
III. Assegurar que as políticas de atualização automática estejam habilitadas ajuda a corrigir vulnerabilidades frequentemente exploradas por malwares.
IV. A educação contínua dos usuários sobre boas práticas, como evitar downloads de fontes desconhecidas, é tão importante quanto o uso de ferramentas de segurança.
Alternativas
Q3178539 Segurança da Informação
Em relação às definições de incidentes de segurança da informação, analise as assertivas abaixo:

I. Um incidente de segurança é qualquer evento que ameaça a confidencialidade, integridade ou disponibilidade da informação.
II. Incidentes de segurança podem ser causados por ações deliberadas ou acidentais.
III. Todos os incidentes de segurança resultam em perda de dados.


Quais estão corretas?
Alternativas
Respostas
1: E
2: C
3: C
4: E
5: E
6: C
7: E
8: C
9: C
10: A
11: A
12: A
13: E
14: C
15: D
16: C
17: B
18: C
19: C
20: D