Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.027 questões

Q995870 Segurança da Informação

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. Trata-se de programas e comandos feitos com diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços etc.

Os malwares dividem-se em outras categorias, e provavelmente vão continuar se dividindo, à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos.

Relacione as colunas, associando as categorias de malwares às suas características.


Categoria

1. Vírus

2. Worms

3. Trojans

4. Rootkits

5. Adware

6. Spyware


Características

( ) É um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores, sem que nenhum usuário interfira nesse processo.

( ) São programas que exibem, executam ou baixam anúncios e propagandas automaticamente, sem que o usuário possa interferir.

( ) Seu grande mérito é a capacidade de se esconder de quase todos os programas antivírus, por meio de um avançado código de programação. Mesmo que seu arquivo seja encontrado, em alguns casos ele consegue impedir que o usuário o delete.

( ) Diferenciam-se dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores.

( ) É um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que o usuário baixou como um protetor de tela, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

( ) No começo, monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, também foram utilizados para roubo de informações pessoais (como logins e senhas) e modificação de configurações do computador (como página home do navegador).


A sequência correta é

Alternativas
Q995590 Segurança da Informação
Um exemplo de tipo de ataque a uma aplicação Web é baseado na inclusão de código malicioso no servidor, onde as requisições realizadas pelos usuários são respondidas utilizando fontes de dados não confiáveis. Exemplos de consequências desse tipo de ataque podem ser: o encaminhamento do usuário a um site malicioso; roubo da sessão de usuário etc. Nesse cenário, marque o item que corresponde à vulnerabilidade abordada.
Alternativas
Q995171 Segurança da Informação
Um Auditor recebeu uma mensagem de e-mail, aparentemente de seu banco, com um link para verificar a existência de uma dívida de cartão de crédito não paga. Preocupado com a situação, clicou no link e forneceu os dados de seu cartão de crédito para pagar a suposta conta. Dias depois percebeu na fatura do seu cartão que foram feitas diversas compras online em sites de comércio eletrônico na Internet. A situação descrita permite concluir que esse Auditor foi vítima de
Alternativas
Q990073 Segurança da Informação
Os web services evoluíram para integrar aplicativos e fornecer serviços, no entanto apresentam inúmeros riscos de ataques. O ataque que força a reinicialização do sistema, consumindo todos os recursos, é denominado
Alternativas
Q982346 Segurança da Informação

Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, e o software do cliente executa essas instruções.
 

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.
 

O trecho apresentado refere-se especificamente ao ataque

Alternativas
Respostas
496: C
497: B
498: D
499: C
500: B