Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.073 questões

Q701565 Segurança da Informação
Um dos tipos de ataque cibernéticos é conhecido como Buffer Overflow que tem como característica 
Alternativas
Q698896 Segurança da Informação

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.

Alternativas
Q698895 Segurança da Informação

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.

Alternativas
Q698894 Segurança da Informação

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Ferramentas automatizadas para ataques MITM (man-in-the-middle) na camada de enlace provocam muito ruído na rede e, consequentemente, ocasionam sobrecarga desnecessária e mau funcionamento dos switches.

Alternativas
Q698890 Segurança da Informação

No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.

O padrão WPA2 é inseguro contra ataques de força bruta.

Alternativas
Q698886 Segurança da Informação

Acerca da ação de softwares maliciosos, julgue o item subsequente.

Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.

Alternativas
Q698885 Segurança da Informação

No que diz respeito à segurança em redes, julgue o próximo item.

Um ataque SQL Injection possibilita o envio de comandos SQL por meio de campos de entrada de aplicações web.

Alternativas
Q698883 Segurança da Informação

No que diz respeito à segurança em redes, julgue o próximo item.

Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente desativar o suporte a XML no navegador do usuário.

Alternativas
Q698870 Segurança da Informação

A propósito de ataques a redes e serviços, julgue o próximo item.

Em ataques APT (Advanced Persistent Threat), são aplicadas técnicas de engenharia social para que se invadam, de forma discreta, os sistemas organizacionais.

Alternativas
Q698869 Segurança da Informação

A propósito de ataques a redes e serviços, julgue o próximo item.

Ataque de dia zero é um tipo de ataque de software projetado para ativar e realizar uma ação destrutiva em hora ou data específica.

Alternativas
Q698868 Segurança da Informação

A propósito de ataques a redes e serviços, julgue o próximo item.

Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS. 

Alternativas
Q698867 Segurança da Informação

A propósito de ataques a redes e serviços, julgue o próximo item.

Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou apropriação da identidade delas.

Alternativas
Q698866 Segurança da Informação

A propósito de ataques a redes e serviços, julgue o próximo item.

Quando a autenticação e o gerenciamento da sessão de aplicação não são feitos corretamente, ocorre o ataque de referência insegura a objetos, por meio do qual o atacante, ao assumir a identidade da vítima, compromete senhas, chaves e sessões web.

Alternativas
Q698859 Segurança da Informação

No que se refere aos conceitos de segurança da informação, julgue o item subsequente.

Escuta, análise de tráfego e falsificação são exemplos de ataques que ameaçam a integridade dos dados.

Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697195 Segurança da Informação
Assinale a alternativa que apresenta um exemplo de ataque por engenharia social.
Alternativas
Q695788 Segurança da Informação
Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa capaz de gravar todas as teclas que o usuário pressiona em seu teclado e outro programa para conseguir uma cópia dessa gravação remotamente, através da internet. A classificação específica dos dois programas instalados pelo atacante são, respectivamente:
Alternativas
Q695787 Segurança da Informação
Os ataques do tipo DoS (Denial of Service – Recusa de serviço) são peculiares porque:
I. Esgotam recursos da aplicação servidora.
II. Alteram o conteúdo dos pacotes IP em trânsito. Violam, portanto, o princípio de:
III. Disponibilidade.
IV. Integridade.
São corretas as afirmações:
Alternativas
Q690197 Segurança da Informação
No contexto de segurança de redes de computadores entende-se por Ataque uma tentativa deliberada de violar a Política de Segurança de um sistema. Os ataques podem ser classificados em ativos e passivos. São tipos de ataques passivos:
Alternativas
Q690193 Segurança da Informação
Um vasto conjunto de ameaças à segurança em redes de computadores é classificado como Ataques de Negação de Serviços ou Ataques de Recusa de Serviços (da sigla em inglês DoS – Denial-of-Service). O ataque de DoS na Internet que se baseia no envio de um grande número de pacotes à rede travando o enlace de acesso e impedindo os pacotes verdadeiros de alcançar seu destino é
Alternativas
Q685626 Segurança da Informação

Os vírus de computador são considerados como um dos principais problemas para a segurança da informação. Eles podem não fazer nada de imediato no computador, mas podem se propagar e danificar o sistema, deixando-o infectado. Hoje em dia, é importante que o técnico em TI conheça os principais tipos de vírus e suas formas de “infecção”. Na listagem mostrada a seguir, aparecem de forma desordenada na coluna da esquerda os principais vírus de computador e, na coluna da direita, suas principais características de atuação e infecção dos sistemas.

Vírus                                                                                

1. Cavalo de

Troia (Trojan

Horse)

Características

a. São mensagens que o usuário recebe sem solicitação e que tem a intenção de persuadir na aquisição de uma compra de um produto ou serviço. São enviados a um grande número de destinatários, como um correio em massa.


2. Worm(verme):

b. É um software espião. Diversos programas desse tipo são comerciais (pagos) e outros completamente silenciosos, sem qualquer modificação notável no sistema. Nas suas versões comerciais podem ser utilizados em empresas para monitorar o uso do sistema pelos seus empregados ou em computadores domésticos para verificar o que as crianças estão fazendo. São programas mais difíceis de serem identificados e removidos. Esses programas podem vender informações obtidas do usuário para outras empresas. 


3. Adware


c. Programa que é enviado como um anexo de uma mensagem de e-mail que geralmente tenta acessar um computador através de uma ou mais portas específicas. Não é considerado como vírus, porque ele não é duplicado nem copiado por ele mesmo. Porém causa danos a arquivos, comprometendo a segurança do computador e fornecendo capacidade de controle remoto a hackers



4. Spyware


d. Esse normalmente não danifica o computador no qual reside. Infiltra-se no computador, mas só é executado quando é acionado por outro programa. Ele é usado por outro programa para auxiliar um ataque coletivo do tipo negação de serviço, o Denialof Service (DoS).


5. Spam


e. Tem a característica de propagar uma cópia de sua própria versão operacional para outros computadores em rede, infectando os computadores na rede. Ele consome recursos computacionais de um sistema a ponto de desativá-lo por exaustão, não precisa da ação do homem para se propagar e faz uma varredura na rede procurando espaços para se executar. Ele se autocopia de uma unidade de disco para outra unidade no mesmo computador


6. Zangão (Drone) ou Zumbi


f. É uma ameaça que é programada, ficando dormente ou inativa, até determinado tempo. Este tipo de vírus se esconde em programas e é ativado quando algumas condições são favoráveis a sua execução, podendo ser ativado em um dia da semana ou do ano. Os efeitos do ataque desse vírus estão relacionados com a destruição dos dados, danificação do sistema e travamento do computador.


7. Bomba lógica


g. São programas usados para obter informações dos computadores, na finalidade de que sejam alvos de marketing indesejados. Não possuem qualquer uso, a não ser suportar os softwares que você instala no seu computador. Quando o usuário instala um determinado tipo de programa junto dele, sem o usuário perceber, estará sendo instalado um programa desse tipo. Os anúncios podem ser exibidos quando estiver em um site específico ou na área de trabalho. Esses programas tentam utilizar nomes aleatórios para dificultar sua remoção. Outros não incluem uma entrada funcional no Adicionar/Remover Programas.

A sequência que relaciona corretamente a coluna da esquerda com a da direita é:

Alternativas
Respostas
681: E
682: E
683: C
684: E
685: E
686: C
687: C
688: E
689: C
690: E
691: C
692: E
693: E
694: E
695: D
696: B
697: C
698: A
699: D
700: A