Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.073 questões

Q783863 Segurança da Informação
Atualmente existem inúmeros tipos e variantes de malwares disseminados no universo da informática, como no caso dos diferentes tipos de Trojans (Cavalo de Troia). Nesse contexto, o Trojan que instala outros códigos maliciosos obtidos de sites na internet é denominado Trojan
Alternativas
Q777774 Segurança da Informação
Ataque que objetiva mascarar pacotes IP utilizando endereços de remetentes falsos. Esse tipo de ataque é definido como
Alternativas
Q771862 Segurança da Informação
Assinale a alternativa que apresenta o tipo de vírus de computador considerado mais prejudicial que os demais, devido a sua capacidade de se propagar sozinho e ampliar sua infecção para outros computadores.
Alternativas
Q769077 Segurança da Informação
Para um típico ataque de negação de serviço (DDoS - Distributed Denial-of-Service) os crackers podem utilizar como estratégia o recurso técnico denominado:
Alternativas
Q769076 Segurança da Informação
“Um ataque clássico ____________é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos”. Assinale a alternativa que completa corretamente a lacuna:
Alternativas
Q768040 Segurança da Informação
Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Em português, é também conhecido por
Alternativas
Q757735 Segurança da Informação
É um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas “pragas digitais” ou então bloquear acesso a programas não autorizados:
Alternativas
Q757734 Segurança da Informação
Os Servidores Web possuem um número limitado de usuários que podem atender simultaneamente. Quando esse servidor é alvo de vários ataques simultâneos, e em grande número, faz com que o servidor não seja capaz de atender a mais nenhum pedido. Esse tipo de ataque é denominado pela sigla em inglês:
Alternativas
Q756448 Segurança da Informação

Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue o item subsequente.

Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema.

Alternativas
Q752685 Segurança da Informação
Códigos maliciosos (Malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Com relação a este assunto são realizadas as seguintes afirmações: I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. II. Um Vírus de script é escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. III. Um cavalo de troia é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do keylogger, ou seja, se propaga automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Em relação a estas afirmações, assinale a alternativa correta:
Alternativas
Q738861 Segurança da Informação
Assinale a opção que indica a causa da dificuldade de prever o chamado “zero-day attack”.
Alternativas
Q725329 Segurança da Informação

Existem diversos tipos de vírus e semelhantes que atuam explorando vulnerabilidades conhecidas de sistemas.

Sobre ataques de vírus e semelhantes,

Alternativas
Q719387 Segurança da Informação
Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chamado bot. Por meio desse programa, ele enviou instruções para desferir ataques maciços para tirar de operação serviços, computadores e redes conectadas à internet. Assim, conseguiu enviar grande quantidade de requisições para um serviço, tirando-o de operação. Conseguiu também gerar grande tráfego de dados para uma rede, ocupando toda a banda disponível, até conseguir sua queda. Esse tipo de ataque é conhecido como
Alternativas
Q718699 Segurança da Informação

Os sistemas de detecção e prevenção de intrusão vem se tornando cada vez mais importantes na área de segurança de redes de computadores, na medida em que auxiliam na prevenção de ataques que podem explorar brechas em Firewall e antivírus. Os tipos mais comuns de intrusão são Evasão, Inserção, Negação de Serviços e Varredura de Portas.

São exemplos de ataques de negação de serviço que podem ser detectados por ferramentas de detecção de intrusão:

Alternativas
Q716128 Segurança da Informação
Computadores em uma rede podem ser infectados com um código malicioso conhecido como rootkit. Esse tipo de programa tem como objetivo principal
Alternativas
Q716126 Segurança da Informação
Uma rede de computadores pode ter seu desempenho afetado por códigos maliciosos. A ameaça conhecida primordialmente por se propagar automaticamente pelas redes, enviando cópias de si mesma de computador para computador é definida como
Alternativas
Q715620 Segurança da Informação
Considere a seguinte descrição “Software baseado em um conjunto de instruções que pode ser portado sem modificações para diferentes sistemas e executado”. Esse tipo de ameaça é o(a)
Alternativas
Q701687 Segurança da Informação
Trata-se de um tipo de ataque em redes de computadores que compreende a ação de um Botnet que concede o controle de vários computadores para enviar constantemente pacotes de dados a um determinado servidor. O tipo de ataque descrito é
Alternativas
Q701686 Segurança da Informação
Considere as informações abaixo sobre tipos de ameaças. I. Falha de segurança no sistema operacional ou em aplicativos que permite o acesso ao computador sem ser detectado pelo Firewall. II. Aplicativo que faz o download e exibe anúncios e propaganda na tela do computador sem solicitar autorização. III. Aplicativos simples que são instalados no computador sem o conhecimento do usuário e que alteram o sistema para permitir ataques posteriores. Os tipos de ameaças são, respectivamente,
Alternativas
Q701566 Segurança da Informação
Dentre as fragilidades do conjunto de protocolos TCP/IP existe o que é explorado pelo ataque do tipo IP Spoofing. Esse ataque se baseia na 
Alternativas
Respostas
661: A
662: D
663: A
664: C
665: A
666: A
667: A
668: E
669: C
670: C
671: B
672: E
673: E
674: A
675: B
676: D
677: B
678: B
679: D
680: B