Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.027 questões

Q799881 Segurança da Informação

Numere a COLUNA II de acordo com a COLUNA I, associando os golpes aplicados na internet às suas características.

COLUNA I

1. Furto de identidade

2. Hoax

3. Phishing

COLUNA II

( ) Mensagem com conteúdo falso.

( ) Tentativa de uma pessoa se passar por outra.

( ) Tentativa de obter dados pessoais de um usuário.

Assinale a sequência CORRETA.

Alternativas
Q795135 Segurança da Informação
Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode:
− explorar erros da aplicação web; − explorar vulnerabilidades do servidor de aplicação web; − explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web; − invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site; − furtar senhas de acesso à interface web usada para administração remota.
 O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como 
Alternativas
Q794400 Segurança da Informação
O software “John The Ripper” (http://www.openwall. com/john) é conhecido como eficiente na quebra de arquivos de senha. Entre os diversos modos de operação, o software apresenta o “modo incremental”, descrito como: “This is the most powerful cracking mode, it can try all possible character combinations as passwords” (Este é o modo de quebra mais poderoso, ele tentará todas as combinações de caracteres possíveis como senhas). O “modo incremental” do software corresponde ao modo de recuperação de senha conhecido por:
Alternativas
Q783863 Segurança da Informação
Atualmente existem inúmeros tipos e variantes de malwares disseminados no universo da informática, como no caso dos diferentes tipos de Trojans (Cavalo de Troia). Nesse contexto, o Trojan que instala outros códigos maliciosos obtidos de sites na internet é denominado Trojan
Alternativas
Q779851 Segurança da Informação
Mesmo com a tela bloqueada por senha, um computador pode ter o hash da senha do usuário roubado. Um ataque possível consiste em plugar numa porta USB da máquina um pendrive especial que irá se identificar como adaptador de rede sem fio. Dessa forma, ele pode monitorar a conexão com a Internet e assim enviar preciosas informações para um servidor malicioso. Atente ao que se diz a seguir a esse respeito: I. Versões do Windows e do Mac OS automaticamente instalam novos dispositivos USB assim que são conectados ao computador, ainda que este esteja bloqueado por senha. II. Isto é verdade para o Windows, pois seu algoritmo de senhas utiliza a função criptográfica MD5sum com hashes de 32 bits, mais inseguros que os hashes MD5 de 64 bits do Mac OS. III. Quando um computador está com a tela bloqueada por senha, ainda é possível haver tráfego de rede, o que vale tanto para o Windows como para o Mac OS. Está correto o que se afirma em 
Alternativas
Respostas
606: B
607: E
608: D
609: A
610: B