Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.027 questões

Q349060 Segurança da Informação
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger
Alternativas
Q348518 Segurança da Informação
Acerca da segurança da informação, julgue os itens subsequentes.

Considere que uma mensagem de correio eletrônico, supostamente vinda do provedor de Internet, sob a alegação de que o computador que recebia a mensagem estava infectado por um vírus, sugeria que fosse instalada uma ferramenta de desinfecção. Considere ainda que na verdade, a ferramenta oferecida era um programa malicioso que, após a instalação, tornou os dados pessoais do usuário acessíveis ao remetente da mensagem. Nessa situação hipotética, é correto afirmar que houve um ataque de engenharia social.
Alternativas
Q348434 Segurança da Informação
Julgue os próximos itens, relativos a malwares.

Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros.

Alternativas
Q348432 Segurança da Informação
Julgue os próximos itens, relativos a malwares.

O Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet e instala-os no computador infectado sem o consentimento do usuário.

Alternativas
Q348083 Segurança da Informação
Com base nos sistemas de detecção de intrusão, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema.

( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos.

( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura.

( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura.

Alternativas
Respostas
816: C
817: C
818: E
819: C
820: C