Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.027 questões

Q599202 Segurança da Informação
Acerca de prevenção e tratamento a ataques a redes de computadores, julgue o item subsecutivo.

Ataques de buffer overflow não são evitados com a inspeção de cabeçalhos.
Alternativas
Q599201 Segurança da Informação
Acerca de prevenção e tratamento a ataques a redes de computadores, julgue o item subsecutivo.

Ataques de negação de serviço volumétricos são prevenidos de maneira eficaz por filtros orientados a conteúdo.
Alternativas
Q595123 Segurança da Informação
No que se refere à segurança da informação, julgue o item seguinte.

Ocorre ameaça quando, em uma análise de risco, o local de salvaguarda de um ativo da informação é considerado inseguro por possibilitar acesso irrestrito e sem controle aos dados.
Alternativas
Q594228 Segurança da Informação
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue os itens subsequentes.
Os rootkits, que normalmente são encontrados em APTs, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção mas também permitir uso contínuo com acesso privilegiado a determinado recurso.
Alternativas
Q594226 Segurança da Informação
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue o item subsequente.

APTs podem utilizar diversos protocolos de rede para transmitir ou receber informações do ponto de comando e controle do malware. Normalmente esse tráfego é construído pelo atacante para parecer um tráfego de rede legítimo.
Alternativas
Respostas
686: C
687: E
688: E
689: C
690: C