Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.027 questões

Q121008 Segurança da Informação
Instruções: Para responder às questões de números 31 a 50,
considere que os aplicativos devem ser reputados
sempre na originalidade da versão referenciada e
não quaisquer outras passíveis de modificação (cus-
tomização, parametrização, etc.) feita pelo usuário.
Quando não explicitados nas questões, as versões
dos aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse
padrão destro.

Considere:

Pode ocorrer a existência de um backdoor não associada a uma invasão, na situação de:

I. instalação por meio de um cavalo de tróia.

II. inclusão como consequência da instalação e má configuração de um programa de administração remota, por exemplo, backdoor incluído em um produto de software de um fabricante.

Ainda,

III. A ocorrência do backdoor é restrita ao sistema operacional Windows.

Está correto o que consta em
Alternativas
Q119894 Segurança da Informação
Sobre segurança da informação, NÃO é considerado um tipo de ataque:
Alternativas
Q118866 Segurança da Informação


Considere que a janela do Internet Explorer 6 (IE6) ilustrada acima esteja em execução em um computador cujo sistema operacional é o Windows XP. Considere que o acesso à Internet por meio desse computador seja realizado por meio de uma conexão ADSL, em que se utiliza um número IP que pode ser diferente a cada sessão de uso do IE6. A partir dessas informações, julgue o item seguinte.

Hoje, computadores que acessam a Internet por meio de uma conexão ADSL em que serviços de webmail sejam utilizados para troca de correio eletrônico não estão livres de ataques de hackers e de infestação por vírus de computadores e outras pragas virtuais.
Alternativas
Ano: 2010 Banca: FUNCAB Órgão: SES-GO Prova: FUNCAB - 2010 - SES-GO - Analista de Sistemas |
Q117518 Segurança da Informação
Segundo Tanenbaum, do ponto de vista da segurança, os sistemas computacionais têm três objetivos gerais, com suas correspondentes ameaças. Das opções seguintes, aquela que relaciona corretamente um objetivo com sua respectiva ameaça é:
Alternativas
Q110941 Segurança da Informação
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.
Alternativas
Respostas
921: A
922: B
923: C
924: C
925: C