Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.073 questões

Q2322004 Segurança da Informação
Martin é um criptoanalista contratado pela empresa Z para identificar o ataque ocorrido em sua rede. Após um tempo, Martin tinha as seguintes informações:

- algoritmo de encriptação
- texto cifrado
- mensagem de texto claro escolhida pelo criptoanalista, com seu respectivo texto cifrado produzido pela chave secreta
- texto cifrado escolhido pelo criptoanalista, com seu respectivo texto claro decriptado produzido pela chave secreta

Com base nas informações obtidas pelo criptoanalista, pode-se identificar o ataque como: 
Alternativas
Q2309942 Segurança da Informação
O indivíduo que acompanha um internauta em sua rede social, verificando todos seus passos, suas fotos, comentários, inclusive de amigos e familiares recebe o nome de:
Alternativas
Q2303493 Segurança da Informação
Hoje em dia, os vírus estão muito sofisticados, e os cibercriminosos cada vez mais audaciosos. Existem vários tipos de ataque a nossas redes, sendo que um deles acabou de infectar uma máquina. O programa que infectou intercepta ações do próprio sistema operacional, alterando dados e processos. A este tipo de situação dizemos que o computador foi infectado e está com:
Alternativas
Q2296753 Segurança da Informação
Podemos afirmar sobre backdoor em relação à segurança cibernética?
I - Um dispositivo físico usado para monitorar redes.
II - Uma senha mestra para acessar sistemas.
III - Podem ser usados por hackers para comprometer a integridade de sistemas, roubar informações confidenciais ou realizar atividades ilegais.
IV - Uma porta secreta de acesso em um sistema, permitindo entrada não autorizada.
Alternativas
Q2296752 Segurança da Informação
Por que os keyloggers são frequentemente considerados uma ameaça à segurança?
Alternativas
Q2295558 Segurança da Informação
O que é um ataque de phishing em segurança da informação? 
Alternativas
Q2295450 Segurança da Informação
No tocante à segurança da informação, o Banco Brasil fez um comunicado aos seus clientes sobre um golpe na internet, descrito a seguir:
• Tudo começa com um golpista enviando aos alvos mensagens com links maliciosos, abordando temas como ofertas imperdíveis, pontos de fidelidade a expirar ou alertas financeiros a título de iscas enviadas por SMS, WhatsApp ou e-mail.
• A pessoa clica no link da mensagem que leva a uma página falsa, muito parecida com o site das instituições, solicitando dados confidenciais, como agência, conta, número do cartão e senhas.
• Já com essas informações, o golpista envia um SMS solicitando o retorno do cliente pelo 0800 ou ele mesmo liga para a vítima.
• Na ligação, o golpista fala de uma movimentação estranha na conta, como compras suspeitas, ou atualizações de segurança no aplicativo. Em seguida, o criminoso convence a vítima a realizar as transações que ele deseja.

Esse golpe é conhecido como
Alternativas
Q2291348 Segurança da Informação
A definição: “Técnica empregada para enganar um usuário de internet, por meio de fraude eletrônica ou em conversa com as pessoas, com o objetivo de obter informações sigilosas ou confidenciais como senhas, dados bancários, CPF, etc.” refere-se a qual forma de ataque contra a Segurança da Informação?
Alternativas
Q2291203 Segurança da Informação
Ataque caracterizado pela prática de utilizar iscas digitais para enganar usuários fazendo com quem forneçam dados legítimos de acesso a um sistema falso:
Alternativas
Q2290489 Segurança da Informação
No contexto da segurança da Tecnologia da Informação, qual é a diferença fundamental entre os conceitos de hacking e cracking?
Alternativas
Q2287773 Segurança da Informação
Sobre ataques na internet, o Agente de Informática, de forma legítima, utilizou uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de um programa específico chamado
Alternativas
Q2287424 Segurança da Informação
O tipo de ataque que tem como objetivo capturar informações transmitidas em uma rede, como senhas e dados confidenciais, de forma não autorizada, é:
Alternativas
Q2287422 Segurança da Informação
O tipo de ataque que tem como objetivo enganar os usuários para que forneçam informações confidenciais, como senhas e informações bancárias, através de sites falsos e e-mails fraudulentos, é: 
Alternativas
Q2287421 Segurança da Informação
O tipo de ataque que envia uma grande quantidade de tráfego falso para um servidor ou rede, por meio de uma "botnet", sobrecarregando os recursos e tornando-os inacessíveis para os usuários legítimos, é:
Alternativas
Q2286998 Segurança da Informação

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



Trojans (Cavalos de Troia) e vírus possuem as mesmas características, inclusive a forma de se reproduzirem.

Alternativas
Q2286997 Segurança da Informação

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



No tipo de ataque conhecido como consumo de largura de banda, o atacante agrega outros computadores para que, juntos, disparem o ataque, amplificando seu efeito e consumindo a largura de banda do computador da vítima.

Alternativas
Q2286996 Segurança da Informação

No que diz respeito aos conceitos de proteção e segurança, julgue o item.



Script kiddies é o termo utilizado pelos profissionais de cibersegurança para descrever os jovens piratas informáticos que utilizam programas prontos a executar, a fim de atacar as redes informáticas.

Alternativas
Q2286653 Segurança da Informação
Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famosa plataforma de streaming, tem em seu episódio 15, logo no início, uma pessoa trabalhando no horário noturno em um escritório. Esta pessoa recebe um documento por e-mail com a mensagem: “Como sugeriu, refiz a carta de apresentação”. No e-mail, existe um anexo chamado “carta de apresentação”. 
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
        Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada. 

Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Alternativas
Q2284021 Segurança da Informação

Analise as afirmativas abaixo sobre o Microsoft Defender Antivírus.



1. Uma das respostas às ameaças de ransomware é o recurso de Acesso controlado às pastas (Controlled Folder Access).


2. Possui uma integração nativa com o Internet Explorer e MS Edge para verificar arquivos enquanto são baixados de modo a detectar ameaças.


3. É um firewall completo e constitui o firewall do Windows, Microsoft Defender e Windows Defender Firewall referem-se ao mesmo software ou ferramenta. 



Assinale a alternativa que indica todas as afirmativas corretas

Alternativas
Q2282011 Segurança da Informação
Após infectar a primeira máquina, softwares invasores demoram de 24 a 48 horas para penetrar todo um ambiente computacional e, geralmente, permanecem sem serem detectados por semanas ou meses.

No Windows Server 2019, dentre as estratégias para a proteção dos controladores de domínio, o administrador de redes deve:
Alternativas
Respostas
241: E
242: B
243: A
244: D
245: D
246: D
247: B
248: A
249: D
250: B
251: A
252: C
253: D
254: A
255: E
256: C
257: C
258: A
259: B
260: B