Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.073 questões

Q1216857 Segurança da Informação
São caracterizados como ataque ativo EXCETO:
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1210174 Segurança da Informação
Julgue o item que se segue, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas.
Em uma máquina virtual que esteja comprometida devido a um ataque, o atacante pode obter o controle da estação que gerencia a máquina virtual (hipervisor). Essa técnica utiliza despejo de memória e acessa os registros de controle da máquina virtual.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCU
Q1209499 Segurança da Informação
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.
As principais medidas de segurança contra backdoors, que, por sua natureza, são difíceis de serem detectadas e controladas via sistema operacional, relacionam-se aos processos de desenvolvimento e auditoria de software, engenharia reversa e atualização de software.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCU
Q1209497 Segurança da Informação
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.
Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas.
Alternativas
Ano: 2016 Banca: AOCP Órgão: CISAMUSEP - PR
Q1205040 Segurança da Informação
É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário. Ocorre geralmente por meio de mensagens eletrônicas falsas em nome de instituições conhecidas, geralmente tentando induzir o preenchimento de informações em páginas falsas. A que tipo de fraude o enunciado se refere? 
Alternativas
Ano: 2009 Banca: FCC Órgão: TCE-PA
Q1199108 Segurança da Informação
A ocorrência de um roubo de computadores na organização, caso aconteça, provocará a perda de ativos materiais e informações. Este contexto representa o conceito de
Alternativas
Ano: 2017 Banca: AOCP Órgão: Câmara de Maringá- PR
Q1198572 Segurança da Informação
Os crimes digitais têm crescido cada vez mais e novas ameaças são lançadas constantemente por criminosos na Internet. Dentre os vários tipos de ameaças, há uma em que o criminoso finge se passar por uma parte confiável, transmitindo conteúdos que servem para roubar dados do usuário. Que nome é dado a esse tipo de ameaça?
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1195884 Segurança da Informação
Se você quer hackear a rede de alguém, a semana entre o Natal e o Ano Novo é o melhor momento. Ninguém está por perto e a maioria dos lugares está, na melhor das hipóteses, funcionando com um mínimo de pessoal técnico. Se você é bom e faz da forma correta, não será nem detectado pelos sistemas automatizados.
Russel et al. Stealing the network. 2003 (com adaptações).
Tendo como referência inicial o texto acima, julgue o item seguinte a respeito de prevenção e tratamento de incidentes, especificamente ataques a redes de computadores.
O sistema automatizado ao qual se refere o texto é possivelmente um firewall stateless
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1195830 Segurança da Informação
Se você quer hackear a rede de alguém, a semana entre o Natal e o Ano Novo é o melhor momento. Ninguém está por perto e a maioria dos lugares está, na melhor das hipóteses, funcionando com um mínimo de pessoal técnico. Se você é bom e faz da forma correta, não será nem detectado pelos sistemas automatizados.
Russel et al. Stealing the network. 2003 (com adaptações).
Tendo como referência inicial o texto acima, julgue o item seguinte a respeito de prevenção e tratamento de incidentes, especificamente ataques a redes de computadores.
O texto sugere que o hacker não faça um ataque de negação de serviço à rede.
Alternativas
Q1191158 Segurança da Informação
A empresa D2D opera na Internet há três anos. Na semana passada sua página Web foi invadida por hackers que exploraram as vulnerabilidades do servidor Web que estava desatualizado. A página da empresa foi alterada, mas continuou disponível na Internet. O tipo de ataque sofrido pela empresa D2D é conhecido como
Alternativas
Ano: 2011 Banca: CESGRANRIO Órgão: BR Distribuidora
Q1190026 Segurança da Informação
O Firewall é um instrumento de segurança que serve para filtrar pacotes, detectar e impedir ataques a uma rede. Um dos ataques que o Firewall precisa impedir é aquele em que se envia um pacote (conhecido como ICMP Echo Request) para o broadcast de uma rede, fazendo com que todos os computadores dessa rede respondam para esse direcionado broadcast, causando crash da mesma. Esse ataque é denominado 
Alternativas
Ano: 2013 Banca: FADESP Órgão: Prefeitura de Cametá - PA
Q1188979 Segurança da Informação
O tipo de ataque que consiste de fraude eletrônica com o objetivo de roubar informações valiosas particulares, usando pretextos falsos que tentam enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias) é o
Alternativas
Ano: 2012 Banca: FUNCAB Órgão: CODATA
Q1181944 Segurança da Informação
Uma empresa instalou um firewall de controle de tráfego simples. Algum tempo depois, notou-se que certos tipos de ataques estavam acontecendo, mesmo com esse firewall instalado. Um desses tipos de ataques não protegidos por esse tipo de firewall seria o de:
Alternativas
Q1179696 Segurança da Informação
Qual dos ataques a seguir tem como principal objetivo causar a indisponibilidade de serviços?
Alternativas
Q1179693 Segurança da Informação
“Uma potencial violação de segurança, que existe quando há uma circunstância, capacidade, ação ou evento que poderiam violar a segurança e causar prejuízo”. Qual é o conceito que se enquadra nessa definição?
Alternativas
Q1177464 Segurança da Informação
Ana Luisa, analista responsável pela segurança da informação, descobriu que o servidor DNS da sua empresa recebeu um ataque e foi contaminado de forma maliciosa com uma técnica que se utiliza da apropriação ou modificação do DNS para levar os usuários a sites falsos, modificando o endereço do site de destino, visando à coleta irregular e criminosa de informações dos usuários. Qual técnica é utilizada por esse tipo de ataque?
Alternativas
Q1177390 Segurança da Informação
Uma botnet é caracterizada por um grupo de computadores controlado remotamente, normalmente sem o consentimento de seus usuários ou administradores. Esses computadores podem ser utilizados para um ataque que gera múltiplas requisições a um alvo específico, como um servidor que hospeda uma aplicação. Dependendo do número de requisições, do tempo em que elas são disparadas e da quantidade de computadores envolvidos no ataque, a aplicação pode se tornar indisponível para os seus usuários. Qual das alternativas a seguir identifica o tipo de ataque que foi descrito no enunciado?
Alternativas
Q1166718 Segurança da Informação
As ameaças que podem atacar um computador são categorizadas em diversos tipos, dependendo por exemplo da intenção daquele software malicioso. Marque a alternativa que indica respectivamente o nome utilizado para referenciar ameaças que realizam sequestro de dados e ameaças que capturam informação inseridas através do teclado de um computador pessoal.
Alternativas
Q1164152 Segurança da Informação
As tecnologias de proteção se tornaram cada vez mais eficazes ao longo do tempo. Antivírus, firewalls, dentre outras técnicas foram aprimoradas visando à proteção dos usuários conectados à internet. Sobre códigos maliciosos, assinale a alternativa correta.
Alternativas
Q1162967 Segurança da Informação
Como é conhecido o ataque que explora uma vulnerabilidade previamente desconhecida?
Alternativas
Respostas
501: E
502: E
503: C
504: C
505: E
506: E
507: D
508: E
509: C
510: C
511: C
512: C
513: C
514: C
515: B
516: B
517: A
518: B
519: B
520: A