Questões de Concurso Comentadas sobre ataques e ameaças em segurança da informação

Foram encontradas 1.023 questões

Q3025904 Segurança da Informação

Em relação a ameaças e vulnerabilidades em aplicações, julgue o próximo item. 


O objetivo do ataque de LDAP injection é manipular as consultas LDAP, por meio da inserção de um código malicioso na consulta, que passa a ser interpretada de forma diferente do esperado. 

Alternativas
Q3024396 Segurança da Informação
No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social? 
Alternativas
Q3024386 Segurança da Informação
Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha. Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing, assinale a alternativa correta. 
Alternativas
Q3024011 Segurança da Informação
Selecione a alternativa que descreve corretamente uma técnica eficaz para contornar ataques de Cross-Site Scripting (XSS). 
Alternativas
Q3023873 Segurança da Informação
No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ficar indisponível e incapaz de executar sua funcionalidade básica. Um exemplo disso é o ataque de: 
Alternativas
Q3023872 Segurança da Informação
É um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento. O trecho refere-se ao(à):
Alternativas
Q3023871 Segurança da Informação
No contexto de segurança da informação, o que é um Cavalo de Troia? 
Alternativas
Q3023869 Segurança da Informação
Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus dados de login e senha?
Alternativas
Q3022253 Segurança da Informação

Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).


O ataque de DNS cache snooping é um tipo de ataque em que o servidor DNS precisa ser configurado para resolver nomes recursivamente para terceiros e que os registros de cache estejam apagados.

Alternativas
Q3022252 Segurança da Informação

Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).


O ataque de manipulação de rede em SDN caracteriza-se por um ataque crítico no plano de dados, caso em que um invasor produz dados de rede falsos e inicia outros ataques no plano de aplicação.

Alternativas
Q3022250 Segurança da Informação

Julgue o item seguinte, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).


O ataque de desvio de tráfego em SDN caracteriza-se por comprometer um elemento da rede no plano de dados, para redirecionar os fluxos de tráfego, o que permite a realização de escuta clandestina.

Alternativas
Q3014467 Segurança da Informação
Um ataque cibernético a partir de um malware tem dois componentes: o código malicioso e o método usado para rodar o código malicioso. Considerando essa informação, assinale a alternativa correta
Alternativas
Q3014100 Segurança da Informação
Ao se configurar o Controle de Acesso a Pastas Protegidas no Windows, a opção que impede aplicativos maliciosos e suspeitos de fazer alterações em arquivos nas pastas protegidas, registrando uma notificação no log de eventos do Windows, é
Alternativas
Q3011933 Segurança da Informação
O ataque contra a camada MAC das redes 802.11 em que o atacante envia uma grande quantidade de quadros de gerenciamento com origem forjada na tentativa de esgotar a memória e o processamento do access point é denominado ataque DoS por 
Alternativas
Q3011931 Segurança da Informação
A exploração de SQL injection pode ser bem-sucedida contra uma aplicação web vulnerável caso 
Alternativas
Q3011924 Segurança da Informação
O tipo de ataque contra o algoritmo RSA que explora propriedades características e seleciona blocos de dados que, quando processados com o uso da chave privada do alvo, produzem informações necessárias para a criptoanálise é conhecido como ataque 
Alternativas
Q3009658 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

Os ataques de engenharia social são irrelevantes para a segurança dos sistemas de informação, pois só afetam os usuários, e não os sistemas.
Alternativas
Q3009657 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

Somente sistemas operacionais antigos possuem vulnerabilidades, já os sistemas novos e atualizados são completamente seguros.
Alternativas
Q3009655 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

A introdução de dispositivos móveis e IoT (Internet das Coisas) aumentaram a superfície de ataque, introduzindo novas vulnerabilidades.
Alternativas
Q3009654 Segurança da Informação
Os dados são os recursos mais importantes de uma organização e, por isso, são visados por cibercriminosos. A partir dessas informações, julgue o item a seguir.

Os ataques de phishing e engenharia social exploram vulnerabilidades humanas, induzindo usuários a revelarem informações confidenciais ou executarem ações inseguras.
Alternativas
Respostas
61: C
62: C
63: C
64: D
65: C
66: D
67: E
68: B
69: E
70: E
71: C
72: E
73: C
74: A
75: D
76: A
77: E
78: E
79: C
80: C