Questões de Concurso Sobre ataques e ameaças em segurança da informação

Foram encontradas 1.233 questões

Q1883802 Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.


Para detectar um ataque malicioso a um computador e fornecer evidências desse ataque, é correto utilizar um registro de logs externo a esse computador.

Alternativas
Q1881613 Segurança da Informação

Em um ataque contra o OAuth 2, um usuário malicioso tentou interceptar as solicitações e os tokens de atualização, por meio da disponibilização de um servidor de autorização falso. 


Para mitigar um ataque dessa natureza, é correto 


Alternativas
Q1881611 Segurança da Informação
Uma significativa parte da prevenção contra determinado ataque cibernético pode ser realizada por meio da minimização dos privilégios de acesso das aplicações, bem como pela sanitização de códigos relacionados aos acessos a bancos de dados. Trata-se de prevenção contra ataques
Alternativas
Q1880417 Segurança da Informação
O ataque cibernético cujo efeito ocorre quando a resolução de nomes de domínios legítimos retorna endereços de sítios falsificados para enganar os usuários e capturar dados pessoais sensíveis é do tipo
Alternativas
Q1878842 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


Uma das técnicas para phishing é a clonagem de sítios de instituições financeiras, com o objetivo de obter as credenciais de acesso do usuário. 
Alternativas
Q1878841 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques DDoS têm como objetivo derrubar o banco de dados da aplicação.
Alternativas
Q1878840 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


SYN flooding é um ataque do tipo DoS, em que uma grande quantidade de requisições de conexão causa o estouro da pilha de memória.  
Alternativas
Q1878839 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


Ataques da ransonware podem ser detectados de forma preditiva, logo depois de começar a infecção e antes de finalizar a infecção. 
Alternativas
Q1878838 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


SQL injection consiste em inserir ou manipular consultas efetuadas pela aplicação, com o objetivo de diminuir sua performance.
Alternativas
Q1878837 Segurança da Informação
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.


A técnica de IP spoofing consiste em um atacante alterar o cabeçalho IP de um pacote, como se partisse de uma origem diferente. 
Alternativas
Q1878327 Segurança da Informação
Recentemente foi noticiada a invasão de um servidor Web importante e conhecido. Mais tarde, percebeu-se que não houve invasão nesse servidor Web, mas um redirecionamento das conexões a outro servidor Web que o atacante controlava. Esse redirecionamento foi possível através da invasão de um servidor de resolução de nomes e da alteração de um dos seus registros. Esse tipo de ataque é conhecido como:
Alternativas
Q1859826 Segurança da Informação
“Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional. As medidas de contenção foram imediatamente aplicadas e a Polícia Federal, acionada”. Em relação ao texto, é correto afirmar, sobre um ataque ransomware, que: 
Alternativas
Q2243244 Segurança da Informação
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. O ataque às redes de computadores conhecido por spoofing é um ataque no qual:
Alternativas
Q2088241 Segurança da Informação
Que nome se dá à ameaça que permite que um usuário mal intencionado consiga capturar as teclas digitadas?
Alternativas
Q2038574 Segurança da Informação
O tipo de cyber ataque por meio do qual o usuário tem seus dados inacessíveis geralmente compactados e criptografados por um código malicioso em que o invasor cobra pelo resgate dos arquivos da vítima, é conhecido como:
Alternativas
Q2038573 Segurança da Informação
A tentativa de tornar os recursos de um servidor indisponíveis por meio de pedidos de conexão TCP/IP levando ao aumento da fila de conexões pendentes, tornando-o incapaz de responder a outros pedidos ou outras tarefas, é um cyber ataque do tipo:
Alternativas
Q2007257 Segurança da Informação
A rede mundial de computadores (internet) sofre constantemente ataques à segurança e à disponibilidade da informação. A negação de serviço (DoS) é uma ação que impede ou prejudica o uso autorizado de redes, sistemas ou aplicações, mediante a exaustão de recursos como: unidades centrais de processamento, memória, largura de banda e espaço em disco. Uma variante significativa desse tipo de ataque consiste na utilização de vários sistemas computacionais organizados em rede, tipicamente estações de trabalho ou computadores pessoais comprometidos, para gerar ataques em massa e são denominados:
Alternativas
Q1995685 Segurança da Informação

O sistema de monitoramento de rede de uma organização detectou a utilização total da tabela de endereços de controle de acesso à mídia (MAC) do switch de núcleo do datacenter, o que o deixou temporariamente com a funcionalidade de um hub. A equipe de sustentação e segurança de TIC teve dificuldades para lidar com o ataque, pois eram mais de 1.500 servidores físicos e lógicos, e o swicth core possuía alta densidade, com mais de 200 portas físicas para análise.

O tipo de ataque ocorrido na situação apresentada e a contramedida adequada são, respectivamente,

Alternativas
Q1995683 Segurança da Informação
O Ettercap é uma ferramenta de segurança de rede livre e de código aberto, que funciona colocando a interface de rede em modo promíscuo com o ARP (Address Resolution Protocol), envenenando esse protocolo nas máquinas de destino. Essa ferramenta é utilizada para análise de protocolo de rede e auditoria de segurança, e possui a funcionalidade de um ataque de rede conhecido como 
Alternativas
Q1886264 Segurança da Informação

Leia o texto a seguir para responder a questão.


Texto I


       Falha no WhatsApp deixa vulneráveis todos os seus 1,5 bilhão de usuários

    O WhatsApp anunciou na noite desta segunda-feira (13) que descobriu uma vulnerabilidade em sua plataforma, o que deixava aberta uma brecha de segurança para ataques de hackers no mensageiro. A companhia solicitou a todos os seus usuários que atualizem o aplicativo — tanto no Android quanto no iOS.

    De acordo com o site estadunidense Financial Times (FT), que revelou a falha no mensageiro, a vulnerabilidade em questão permite que invasores utilizem um spyware comercial possivelmente desenvolvido pela empresa israelense NSO Group capaz de roubar dados e informações de um aparelho, além de monitorar câmera e microfone.

        Ainda conforme a publicação, a instalação do spyware se dá por meio de uma chamada telefônica feita para o aparelho-alvo mesmo que ela não seja atendida. Além disso, esta chamada não some dos registros do aplicativo, o que torna a sua atuação ainda mais silenciosa.

      “O WhatsApp encoraja as pessoas a atualizarem para a versão mais recente de nosso aplicativo, bem como manterem o sistema operacional de seu celular atualizado para proteção contra potenciais ataques direcionados a comprometer as informações armazenadas em dispositivos móveis”, informou um porta-voz.

        (...)

     Em comunicado, o NSO Group negou qualquer envolvimento com o exploit que utiliza a brecha de segurança do WhatsApp para instalar um espião em smartfones.


Fonte: https://www.tecmundo.com.br/software/141261- whatsapp-tem-vulnerabilidade-permite-invasao-hackers.htm

No ataque aos aplicativos de troca de mensagens geralmente se utiliza algum tipo de vírus computacional. Conceitualmente, vírus de computador são:
Alternativas
Respostas
561: C
562: E
563: B
564: B
565: C
566: E
567: C
568: E
569: E
570: C
571: B
572: A
573: B
574: B
575: B
576: B
577: E
578: D
579: D
580: A