Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.073 questões

Q3074389 Segurança da Informação
A proteção de dados é uma preocupação das empresas modernas, que estão suscetíveis a ataques cibernéticos, com sequestro ou perda de dados, e para garantir que essa proteção seja realizada com sucesso, existem vários tipos de backup que podem ser adotados. A respeito disso, é CORRETO afirmar que: 
Alternativas
Q3074034 Segurança da Informação
A crescente complexidade dos ambientes computacionais corporativos, aliada à intensificação das ameaças cibernéticas, exige a implementação de mecanismos robustos de proteção e segurança. 
Nesse contexto, a arquitetura de segurança em camadas, também conhecida como "defesa em profundidade", destaca-se como uma abordagem estratégica. Essa abordagem preconiza:
Alternativas
Q3069850 Segurança da Informação
Um técnico de laboratório do Instituto Federal do Tocantins (IFTO) percebeu que um aluno foi alvo de um ataque cibernético de phishing.
Qual das seguintes afirmativas define corretamente o phishing?
Alternativas
Q3069847 Segurança da Informação
Após avaliar algumas reclamações recebidas sobre o comportamento das máquinas em determinado laboratório, determinado técnico averiguou que essas foram alvo de ataques cibernéticos de ransomware.
Com base nisso, o que é ransomware e como ele geralmente afeta a segurança cibernética? 
Alternativas
Q3069054 Segurança da Informação
Em relação a ataques a redes de computadores, assinale a alternativa INCORRETA.
Alternativas
Q3066614 Segurança da Informação
A crescente complexidade das ameaças cibernéticas e a necessidade de salvaguardar informações sensíveis, os Firewalls e Proxies desempenham papéis fundamentais na segurança de redes. Assinale a alternativa que apresenta corretamente a principal diferença entre Firewall e Proxy como dispositivos de segurança de rede:
Alternativas
Q3063474 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo. 


Nos golpes cibernéticos promovidos com base em engenharia social, em geral, os invasores têm como objetivos a interrupção ou corrupção de dados para causar danos ou incômodos e obtenção de algum valor, tal como dinheiro ou acesso a informações ou a dados pessoais ou sigilosos. 

Alternativas
Q3056085 Segurança da Informação
Ataque é a tentativa de violação da segurança de um sistema, é uma tentativa deliberada de burlar, expor, alterar, roubar, inutilizar ou uso não autorizado de dados ao violar as políticas de segurança de um sistema.
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.

As afirmativas são, respectivamente,
Alternativas
Q3051789 Segurança da Informação
A implementação de segurança é uma preocupação permanente nos serviços de TI.
Assinale a opção que indica a porta/serviço que deve ser bloqueado para prevenir ataques a vulnerabilidades conhecidas em compartilhamento de arquivos e impressoras.
Alternativas
Q3050463 Segurança da Informação
Ameaças Cibernéticas referem-se a qualquer tipo de ataque ou risco que visa comprometer a integridade, confidencialidade ou disponibilidade de sistemas de computação e dados através da internet ou redes digitais. Estas ameaças podem vir de uma variedade de fontes, incluindo hackers, malware, e vulnerabilidades em software e hardware. Entre as principais ameaças podemos citar vírus e worms.
Assinale a afirmativa que melhor descreve a principal diferença entre vírus e worms.
Alternativas
Q3044585 Segurança da Informação
A taxonomia das táticas, técnicas e subtécnicas adversárias proposta pela MITRE ATT&CK® estabelece uma linguagem comum para compartilhar informações sobre ameaças cibernéticas e para colaborar na prevenção de ameaças. Um exemplo de técnica da tática de evasão de defesa da matriz para empresas da MITRE ATT&CK® é
Alternativas
Q3044571 Segurança da Informação

A engenharia social é uma técnica de manipulação que visa persuadir pessoas a cometerem erros ou burlar políticas de segurança, de forma que o adversário tenha êxito em ações maliciosas que não seriam viáveis sem a participação da vítima. Dentre os métodos mais comuns de engenharia social, existe um que tem como objetivo seguir um membro autorizado da equipe em uma área de acesso restrito e se aproveitar da cortesia social para fazer com que a pessoa segure a porta para o atacante ou para convencer a pessoa de que o atacante também está autorizado a ficar na área de acesso restrito.

Esse método de engenharia social é conhecido como

Alternativas
Q3044566 Segurança da Informação

O ataque é um ato intencional no qual um adversário procura evadir serviços de segurança e violar a política de segurança de um sistema. Os ataques passivos são muito difíceis de detectar, pois não envolvem alteração dos dados trafegados na rede. Por outro lado, os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.

Dentre os exemplos de ataques, há o ataque de disfarce, cujo objetivo é o de

Alternativas
Q3042963 Segurança da Informação
Julgue o item a seguir. 

Worms são agentes de software que supostamente melhoram a eficiência operacional dos sistemas, por meio de processos automatizados e otimização do desempenho, sem causar danos ou comprometer a segurança dos dispositivos.
Alternativas
Q3042953 Segurança da Informação
Julgue o item a seguir. 

Spyware é um tipo de software aparentemente inofensivo que supostamente otimiza o desempenho de dispositivos e aprimora a experiência do usuário durante atividades online. 
Alternativas
Q3038940 Segurança da Informação
Qual termo em inglês deve ser utilizado para se referir à entrada forçada em um sistema de computadores? 
Alternativas
Q3037079 Segurança da Informação
Fabrício, delegado de polícia, solicitou a intervenção de um especialista em informática para investigar um incidente ocorrido em uma empresa, no qual João, um ex-funcionário, acessou indevidamente o sistema da empresa, que continha dados confidenciais. Durante essa invasão, João procedeu à modificação dos preços dos produtos, reduzindo-os a valores insignificantes, e distribuiu essas informações para milhares de indivíduos, ocasionando uma interrupção temporária no funcionamento do sistema.

Após uma minuciosa análise da situação, o perito elaborou um relatório abrangente para o delegado Fabrício, no qual apontou os objetivos fundamentais de segurança que foram violados.

A alternativa que lista os objetivos fundamentais de segurança que foram violados, na ordem em que as respectivas violações aparecem no texto acima, é: 
Alternativas
Q3037074 Segurança da Informação
Claudio é o administrador de sistemas de uma grande empresa de tecnologia. Ele começou a notar que, em momentos aleatórios, alguns servidores críticos da empresa são interrompidos, paralisando importantes operações de negócios. Após uma investigação aprofundada, Claudio descobre que esses incidentes estão ocorrendo devido a um tipo específico de ataque que usa pacotes cuja estrutura aciona um bug no software de tratamento de rede do sistema. Isso significa que o sistema não pode mais se comunicar pela rede até esse software ser reativado, em geral mediante a reinicialização do sistema- alvo.

Esse tipo de ataque denomina-se: 
Alternativas
Q3035856 Segurança da Informação
O conjunto de fatores externos com potencial de causar dano a um sistema ou organização e conhecido como
Alternativas
Q3035849 Segurança da Informação
O ataque que faz uso de um conjunto de computadores distribuídos para tirar de operação um ou mais serviços ou computadores conectados à Internet é o 
Alternativas
Respostas
1: C
2: B
3: C
4: C
5: E
6: A
7: C
8: D
9: C
10: A
11: C
12: D
13: E
14: E
15: E
16: B
17: C
18: D
19: C
20: C