Questões de Concurso
Sobre ataques e ameaças em segurança da informação
Foram encontradas 1.233 questões
Sobre a Segurança da Informação, analise as afirmativas a seguir.
I. Um ataque de malware é um tipo de ataque que envolve o uso de um hardware malicioso para infectar, corromper ou acessar dados ou sistemas. Uma forma de proteção contra esse tipo de ataque é o uso de antivírus e firewalls.
II. Um ataque de DDoS é um tipo de ataque que envolve o envio de uma grande quantidade de tráfego para sobrecarregar um servidor ou uma rede. Uma forma de proteção contra esse tipo de ataque é o uso de balanceamento de carga e filtragem de pacotes.
III. Um ataque de injeção SQL é um tipo de ataque que envolve o uso de comandos SQL maliciosos para manipular ou acessar dados em um banco de dados. Uma forma de proteção contra esse tipo de ataque é o uso de validação de entrada e a parametrização de consultas.
Estão corretas as afirmativas
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
Um ataque de dicionário é comumente empregado contra criptografias que utilizam chaves longas e complexas.
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
A proteção contra ataques de SQL injection é suficiente para impedir a exploração de vulnerabilidades XSS e CSRF em aplicações web.
I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais permanentes, uma vez que esta memória não se apaga.
II. Propagam-se em redes de computadores ou entre dispositivos móveis por meio das linhas de energia elétrica.
III. Não existem casos de pessoas que foram contaminadas com cepas extremamente virulentas de vírus de computador.
Está correto o que se afirma em
Os vírus de computador do tipo rootkit ocultam-se no sistema e têm a capacidade de modificar o próprio sistema operacional, alterando suas funções básicas para não serem detectados.
No que se refere a phishing, julgue o item a seguir.
Denomina-se engenharia social o conjunto de técnicas de convencimento utilizadas por um atacante para tentar convencer uma pessoa a executar ação que possa levar ao comprometimento de dados, informações e(ou) do computador da vítima.
No que se refere a phishing, julgue o item a seguir.
Devido a suas características e à sua natureza de uso, QR codes impedem que usuários sejam direcionados para páginas falsas.
Assinale a alternativa que apresenta CORRETAMENTE qual tipo de ataque pode ser prevenido com o uso de cabeçalhos de segurança HTTP, como Content-Security-Policy:
Entre as alternativas abaixo, assinale aquela que NÃO é um exemplo de falha de configuração:
Esse exemplo de engenharia social é conhecido como
Dentre essas técnicas, há uma que é conhecida como Evil Twin, na qual o adversário
Essa técnica é conhecida como IP