Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.074 questões

Q1963059 Segurança da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.


O worm se diferencia do vírus pelo fato de se propagar por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, consumindo, assim, muitos recursos computacionais.

Alternativas
Q1963058 Segurança da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.  


O ransomware é um tipo de malware que, em vez de bloquear o acesso aos dados da vítima, criptografa seus arquivos de forma a evitar o acesso a eles ou mesmo sua recuperação.

Alternativas
Q1963057 Segurança da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.  


Um dos objetivos do ataque de DDoS (distributed denial of service) é deixar um sistema indisponível para que um ataque diferente seja lançado. 

Alternativas
Q1963043 Segurança da Informação

Julgue o item subsequente, a respeito de ataques a redes de computadores. 



Considere-se que um usuário tenha recebido uma mensagem de email em que os campos do cabeçalho tenham sido alterados de forma a aparentar que o email tivesse sido enviado por um remetente diferente do remetente real. Nesse caso, foi usada a técnica de falsificação denominada spoofing. 

Alternativas
Q1962576 Segurança da Informação
Durante um ataque cibernético, um sistema Linux foi invadido e a conta local “carol” foi comprometida. Para bloquear temporariamente a senha da conta, o administrador pode usar o comando
Alternativas
Q1962566 Segurança da Informação

Comunicações via e-mail estão sujeitas a ataques tipo spoofing, phishing e spam. Para diminuir a possibilidade e frequência desses ataques, costuma-se usar um mecanismo para autenticação de e-mail baseado em criptografia de chaves públicas, que ficam armazenadas no DNS no domínio do assinante.


Esse mecanismo chama-se

Alternativas
Q1957598 Segurança da Informação
Assinale a alternativa correspondente à fase de um ataque cibernético que a estratégia de prevenção de perdas de dados (DLP) busca prevenir. 
Alternativas
Q1952771 Segurança da Informação
Em relação aos conceitos de segurança da informação, julgue o item.

Um ataque de spoofing é aquele em que o invasor, utilizando-se de algoritmos sofisticados, tenta adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuário, com os mesmos privilégios dele. 
Alternativas
Q1952770 Segurança da Informação
Em relação aos conceitos de segurança da informação, julgue o item.

O phishing é definido como uma mensagem que possui conteúdo alarmante ou falso e que tem como remetente alguma instituição pública; diferentemente dos outros tipos de pragas virtuais, não visa obter dados pessoais e financeiros do usuário de computador. 
Alternativas
Q1952448 Segurança da Informação
DoS é um tipo de ataque em que o serviço oferecido por um sistema ou uma rede é negado, reduzindo-se a funcionalidade ou impedindo-se o acesso aos recursos, mesmo para os legítimos usuários. Considerando as várias técnicas para a realização de ataques DoS, assinale a opção correta.
Alternativas
Q1952443 Segurança da Informação
Um invasor pode ser uma pessoa que, mesmo sem conhecimento técnico, busca roubar informações, geralmente seguindo um processo. Nos ataques de engenharia social, o invasor segue, sucessivamente, as etapas de
Alternativas
Q1951212 Segurança da Informação
Atualmente, a preocupação com a segurança em redes e na internet tem crescido em importância, pois qualquer falha pode causar sérios prejuízos a uma instituição.
Em um tipo de fraude, um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Exemplos desse tipo de fraude ocorrem por meio do envio de mensagens eletrônicas que

I. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
II. procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
III. informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.

O tipo de fraude descrito é conhecido por:
Alternativas
Q1935279 Segurança da Informação
O analista em TI Pedro constatou que o site principal do MPSC www.mpsc.mp.br está direcionando os usuários a uma página que apresenta o aspecto visual correto, mas que possui um endereço IP desconhecido pela equipe de infraestrutura de TI do MPSC.
Pedro logo concluiu que a infraestrutura de TI do MPSC está sofrendo um ataque do tipo:
Alternativas
Q1934380 Segurança da Informação
O ataque digital que tem como objetivo capturar informações sensíveis por meio de fraudes eletrônicas e que se utiliza de pretextos falsos, com o intuito de receber informações sensíveis dos usuários, e que ocorre com mais frequência por meio do envio de e-mails e páginas web falsas, denomina-se
Alternativas
Q1933775 Segurança da Informação
Há diversas medidas preventivas para manter os dispositivos computacionais protegidos contra ações de códigos maliciosos, como, por exemplo:
Alternativas
Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente Programador |
Q1928130 Segurança da Informação
A empresa ABCTech, especializada em segurança da informação, anunciou o lançamento de um produto para proteção corporativa com a promessa de segurança inviolável. Durante o lançamento do produto, o site da empresa ficou indisponível para acesso devido a um grande número de acessos, impedindo que futuros clientes conhecessem a nova tecnologia. Simultaneamente, os canais de TV que divulgavam a propaganda do produto tiveram seus sites invadidos nos quais foram postadas informações de que o site da empresa ABCTech estava sob ataque impedindo a divulgação do novo produto. 
A técnica de ataque utilizada para indisponibilizar o site da empresa ABCTech é
Alternativas
Q1927624 Segurança da Informação
Firewalls (filtros de pacotes) e sistemas de detecção/prevenção de invasão (IDS/IPS) são as contramedidas indicadas contra os seguintes tipos de ataques, EXCETO
Alternativas
Q1926942 Segurança da Informação
O uso de vírus tem causado sérios problemas a empresas, repartições etc.; hackers atacam instalações e criptografam os dados, exigindo resgate. O malware mais utilizado para esse tipo de ataque é o:
Alternativas
Q1925623 Segurança da Informação
As aplicações Web são constantemente atacadas quando oferecem serviço na internet.
Para proteger essas aplicações contra uma variedade de ataques de nível de aplicação, como Cross-Site Scripting (XSS), SQL Injection e Cookie Posioning, a empresa deve implantar uma solução de
Alternativas
Q1925618 Segurança da Informação
Um ataque de negação de serviço com grande potencial de sucesso utiliza uma botnet formada por inúmeros bots espalhados em diferentes redes ao redor do mundo. Em vez de atacarem a vítima diretamente, esses bots se disfarçam como a vítima do ataque e produzem um fluxo de dados, tipicamente de solicitação de serviço, para outros nós de rede que não estão comprometidos pela entidade hostil. Por acreditarem que a solicitação foi enviada pela vítima, tais nós de rede produzem um fluxo de dados de resposta destinado à vítima.
Esse ataque de negação de serviço é conhecido como
Alternativas
Respostas
381: E
382: E
383: C
384: C
385: C
386: B
387: E
388: E
389: E
390: D
391: A
392: C
393: E
394: D
395: C
396: B
397: B
398: B
399: E
400: C