Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.027 questões

Q451818 Segurança da Informação
Técnica utilizada por atacantes que deixam recursos (como, por exemplo, servidor, largura de banda etc.) indisponíveis ao tráfego legítimo, sobrecarregando os recursos com tráfego. Assinale a alternativa correta que contempla a afirmativa anterior.
Alternativas
Q450844 Segurança da Informação
Um hacker realizou um ataque de criptossistema durante o qual ele teve acesso ao texto codificado de um ou mais sistemas, no qual todos os textos foram criptografados usando a mesma chave. O objetivo principal do ataque foi descobrir o texto original para um ou mais desses textos codificados. Esse tipo de ataque é denominado de:
Alternativas
Q450841 Segurança da Informação
Um computador de uma rede foi contaminado com uma forma de software de invasão de privacidade que exibe anúncios na tela do monitor sem o consentimento do usuário. Esse tipo de invasão é caracterizada como:
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Data Center |
Q450323 Segurança da Informação
Um exemplo de ataque que não tem como objetivo invadir ou coletar informações, mas exaurir recursos e causar a indisponibilidade do alvo se chama:
Alternativas
Q449621 Segurança da Informação
Assinale a opção correta a respeito dos ataques de negação de serviço.
Alternativas
Respostas
756: E
757: E
758: E
759: C
760: D