Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.073 questões

Q616332 Segurança da Informação

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques de negação de serviço SYN floods, fundamentados no protocolo UDP, são caracterizados pelo envio de diversos pacotes com a flag SYN ativa, o que faz com que o dispositivo vítima aloque recursos desnecessariamente.

Alternativas
Q616331 Segurança da Informação

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques de DDoS fundamentados em HTTP_GET e HTTP_POST estão cada vez mais complexos, devido à utilização de técnicas de randomização e encodificação. As ferramentas convencionais, como IPS (intrusion prevention systems), não são efetivos para mitigação desses ataques.

Alternativas
Q616330 Segurança da Informação

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques refletivos de DDoS de NTP têm como objetivo indisponibilizar os serviços de NTP pelo mundo, atrasando-os em uma hora, o que gera inconsistências nos horários registrados pelos logs e nas trocas de mensagens.

Alternativas
Q616329 Segurança da Informação

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques DDoS de fragmentação de pacotes, tanto em TCP quanto em UDP, são um desafio a qualquer sistema de proteção de rede, pelo fato de os pacotes não chegarem ordenados e as informações relativas às portas de origem e destino serem disponibilizadas apenas no último pacote.

Alternativas
Q616328 Segurança da Informação

No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service.

Ataques Xmas-DDoS (christmas tree packets) são caracterizados pela inundação de pacotes ICMP tipo 8 em uma rede de dados.

Alternativas
Q616239 Segurança da Informação
Um ataque de interceptação de dados (man-in-the-middle) pode ser realizado sobre um canal TLS se
Alternativas
Q616236 Segurança da Informação
Ataques de negação de serviço (DoS), de uma forma geral, não agem comprometendo a integridade dos dados no servidor, no entanto, são críticos para a operação de uma empresa, pois
Alternativas
Q614168 Segurança da Informação
No contexto da segurança da informação em rede de computadores, existe um tipo de ataque que provoca uma sobrecarga na rede por meio de uma quantidade excessiva de solicitações de serviços. Esse tipo de ataque é conhecido como
Alternativas
Ano: 2015 Banca: IDECAN Órgão: PRODEB Prova: IDECAN - 2015 - PRODEB - Assistente - Suporte |
Q610336 Segurança da Informação
Analise as afirmativas sobre softwares maliciosos, marque V para as verdadeiras e F para as falsas.

(     ) Para que o vírus se torne ativo e continue o processo de infecção, é necessário que o programa ou arquivo hospedeiro seja executado.

(     ) Botnet é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

(     ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

(     ) Cavalo de Troia é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para este fim.

A sequência está correta em

Alternativas
Ano: 2013 Banca: FGV Órgão: INEA-RJ Prova: FGV - 2013 - INEA-RJ - Analista de Sistemas |
Q609289 Segurança da Informação
Considere o cenário a seguir.

Vários computadores, em diversas localidades do mundo, são utilizados para enviar pacotes TCP/IP com a flag de SYN acionada para determinado servidor na Internet.

O cenário descrito acima representa um ataque do tipo
Alternativas
Q608606 Segurança da Informação
Falsificação de e-mail, ou e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem, quando na verdade foi enviado de outra. Este tipo de ataque é possível devido a
Alternativas
Q607717 Segurança da Informação
Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a opção correta.
Alternativas
Q607535 Segurança da Informação
Um tipo de ataque que vem se popularizando é o chamado “ransomware“, que tem por característica:
Alternativas
Q607346 Segurança da Informação
Certos ataques de rede podem ser caracterizados como ataques “man-in-the-middle". Pode-se citar como exemplo desse tipo de ataque:
Alternativas
Q600447 Segurança da Informação
Acerca de sistemas de segurança, ataques e malwares, assinale a opção correta.
Alternativas
Ano: 2015 Banca: IF-PA Órgão: IF-PA Prova: IF-PA - 2015 - IF-PA - Professor - Informática |
Q599396 Segurança da Informação
Marque a opção que NÃO corresponde a um ataque ativo.
Alternativas
Q599202 Segurança da Informação
Acerca de prevenção e tratamento a ataques a redes de computadores, julgue o item subsecutivo.

Ataques de buffer overflow não são evitados com a inspeção de cabeçalhos.
Alternativas
Q599201 Segurança da Informação
Acerca de prevenção e tratamento a ataques a redes de computadores, julgue o item subsecutivo.

Ataques de negação de serviço volumétricos são prevenidos de maneira eficaz por filtros orientados a conteúdo.
Alternativas
Q595123 Segurança da Informação
No que se refere à segurança da informação, julgue o item seguinte.

Ocorre ameaça quando, em uma análise de risco, o local de salvaguarda de um ativo da informação é considerado inseguro por possibilitar acesso irrestrito e sem controle aos dados.
Alternativas
Q594228 Segurança da Informação
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue os itens subsequentes.
Os rootkits, que normalmente são encontrados em APTs, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção mas também permitir uso contínuo com acesso privilegiado a determinado recurso.
Alternativas
Respostas
721: E
722: C
723: E
724: C
725: E
726: C
727: E
728: A
729: B
730: A
731: A
732: A
733: E
734: A
735: C
736: B
737: C
738: E
739: E
740: C