Questões de Concurso Comentadas sobre ataques e ameaças em segurança da informação

Foram encontradas 1.023 questões

Q2501786 Segurança da Informação

O que é um ataque de phishing?  

Alternativas
Q2499314 Segurança da Informação
Existem diversos tipos de ataques cibernéticos que visam comprometer a segurança da informação e causar danos às organizações e indivíduos. A respeito do ataque de negação de serviço distribuído (DDoS), analise as afirmativas a seguir:
I. Ele é um ataque do tipo phishing. II. Um dos tipos de DDoS é o baseado no Service Port Flood, no qual o atacante utiliza endereços IPs falsos para solicitar o atendimento à requisição de serviço. III. Ele é um ataque que utiliza vários dispositivos distribuídos para sobrecarregar um sistema ou rede.
É correto o que se afirma em
Alternativas
Q2493773 Segurança da Informação
O ataque que NÃO explora o software diretamente é denominado: 
Alternativas
Q2492793 Segurança da Informação

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.


O gerenciamento de incidente de segurança da informação é uma função oferecida pelo First CSIRT Services Framework.

Alternativas
Q2492792 Segurança da Informação

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.


Na fase de contenção do SANS Incident Handler’s Handbook, o primeiro passo é implementar medidas de contenção de curto prazo, como isolar um segmento de rede com estações de trabalho infectadas e redirecionar o tráfego para servidores de failover.

Alternativas
Q2492789 Segurança da Informação

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.


De acordo com o OWASP Top 10, para prevenir falhas de registro e monitoramento de segurança, uma das medidas recomendadas aos desenvolvedores é garantir que todas as falhas de login, controle de acesso e validação de entrada no lado do servidor possam ser registradas com contexto de usuário suficiente para a identificação de contas suspeitas ou maliciosas, bem como que possam ser mantidas por tempo suficiente para permitir análise forense posterior.

Alternativas
Q2492776 Segurança da Informação

A respeito das características de blue teams e red teams, julgue o item subsequente.


Red team é a equipe de segurança cibernética que tem por missão principal a implantação de ativos de defesa e o monitoramento constante do ambiente.

Alternativas
Q2492774 Segurança da Informação

Em referência às principais características de testes de segurança em pipelines de automação de códigos e infraestrutura, julgue o item seguinte.


A lógica difusa é uma das técnicas utilizadas em testes dinâmicos (DAST) para tentar detectar falhas de segurança em binários.

Alternativas
Q2492773 Segurança da Informação

Em referência às principais características de testes de segurança em pipelines de automação de códigos e infraestrutura, julgue o item seguinte.


Testes estáticos (SAST) têm a função de tentar encontrar falhas de segurança no código de uma aplicação após o sistema entrar em produção.

Alternativas
Q2492771 Segurança da Informação

A respeito dos principais tipos de pentest e de suas características, julgue o próximo item.


No pentest do tipo caixa preta, o pentester utiliza técnicas de ataques variadas contra o ambiente ou a aplicação, a fim de obter algum tipo de acesso que possa comprometer o sistema. 

Alternativas
Q2492452 Segurança da Informação
Em um projeto de grande importância para o TJMS, durante o processo de planejar as respostas aos riscos, foi identificada uma ameaça, risco negativo, de alta prioridade.

O gerente do projeto decidiu por tratar a ameaça estabelecendo uma reserva de contingência, incluindo valores para tempo, dinheiro ou recursos para cuidar do risco, caso ocorra.

A estratégia empregada pelo gerente para lidar com a ameaça é do tipo:
Alternativas
Q2492450 Segurança da Informação
Durante uma auditoria na rede de computadores da empresa XXX Ltda, foi identificado que um hacker insider não autorizado realizou alteração no programa de pagamento de funcionários da empresa para que ele rodasse de modo diferente do habitual.

A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
Alternativas
Q2492441 Segurança da Informação
O Tribunal de Justiça do Mato Grosso de Sul (TJMS) identificou a necessidade de compreender os ataques cibernéticos sofridos. Com o objetivo de observar o comportamento de invasores, decidiu implementar um honeypot, de forma a permitir análises detalhadas das motivações, das ferramentas utilizadas e das vulnerabilidades exploradas pelos atacantes.

A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Alternativas
Q2492437 Segurança da Informação
Um órgão implementou sua Equipe de Tratamento e Resposta de Incidentes de Segurança Cibernética (ETIR) utilizando a sua equipe de Tecnologia da Informação (TI) com atuação primordialmente reativa e não exclusiva. As atividades reativas da ETIR terão prioridade sobre as outras determinadas pelos setores específicos de seus membros. A ETIR participará do processo de tomada de decisão sobre quais medidas deverão ser adotadas e poderá recomendar os procedimentos a serem executados ou as medidas de recuperação durante um ataque.

Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por:
Alternativas
Q2492436 Segurança da Informação
Um servidor sofreu um ataque de DDOS (ataque distribuído de negação de serviço) por inundação SYN (SYN flooding), levando-o a negar as solicitações lícitas por falta de recursos disponíveis.

Sobre o método de inundação SYN utilizado no ataque sofrido, é correto afirmar que:
Alternativas
Q2491071 Segurança da Informação
Uma empresa instalou firewalls statefull em sua rede. Isso significa que esses equipamentos vão:
Alternativas
Q2491061 Segurança da Informação
Um usuário de um computador recebeu um e-mail no qual um hacker se fez passar por uma pessoa conhecida, com dados verdadeiros sobre o mesmo, inclusive o endereço de e-mail, e usou esse e-mail para induzir a vítima a fornecer alguma vantagem monetária. Esse tipo de ataque também é conhecido como:
Alternativas
Q2491060 Segurança da Informação
Uma empresa está sofrendo ataques na sua rede, nos quais o hacker utiliza um código malicioso para entrar na rede por uma porta de acesso TCP/IP, que não está documentada e que geralmente seria utilizada por um administrador para alguma manutenção. Esse tipo de malware também é conhecido como:
Alternativas
Q2491059 Segurança da Informação
Em uma rede de computadores de uma empresa, aconteceram muitas invasões. O gerente da rede implantou um sistema de segurança, com o objetivo de bloquear automaticamente uma atividade maliciosa detectada, através de configuração dos firewalls, visando ao encerramento das conexões suspeitas, de forma ativa. Esse tipo de sistema é conhecido pela sigla: 
Alternativas
Q2490866 Segurança da Informação
Para compartilhar sua chave simétrica com Sônia para a troca de mensagens criptografadas, João usará um algoritmo de chave pública RSA. Este garante uma boa confiança na troca de mensagens curtas, porém pode sofrer ataques que tenham como objetivo decifrar sua chave. Uma das formas de defesa encontradas por João é modificar o texto claro usando um procedimento conhecido como optimal asymmetric encryption padding (OAEP).

Essa técnica de ataques ao RSA é do tipo:
Alternativas
Respostas
121: B
122: B
123: A
124: E
125: C
126: C
127: E
128: C
129: E
130: C
131: E
132: C
133: D
134: D
135: C
136: D
137: C
138: B
139: C
140: C