Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.074 questões

Q555180 Segurança da Informação
Com relação a Vírus, Malware e Worm é INCORRETO afirmar que:
Alternativas
Q554355 Segurança da Informação
João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos.

A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada: 

Alternativas
Q548349 Segurança da Informação
Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é:
Alternativas
Q539816 Segurança da Informação
Apesar de todos os esforços na melhoria de segurança é comum observar, nos mais variados meios de informação, notícias de ataques cibernéticos, ou seja, os chamados crimes virtuais. Com a criptografia não é diferente, pois, apesar de tornar os dados inelegíveis para qualquer pessoa, aquele que consegue “quebrá‐la”, ou mesmo o que possui a chave ou o software correto é possível ler a mensagem e/ou interpretar os dados. Há quatro formas básicas de um ataque criptográfico. Em um desses ataques, “o criptoanalista pode encriptar qualquer informação e observar a saída. É a situação mais favorável para ele, pois oferece maior flexibilidade (e insight) em relação ao mecanismo de encriptação”. A afirmativa anterior refere‐se ao ataque de texto
Alternativas
Q539812 Segurança da Informação
Os ataques à rede, conhecidos como DoS (Denial of Service – Negação de Serviço), têm como resultado a falta de acessos dos usuários legítimos ao sistema. Um ataque DoS é uma tentativa coordenada de negar um serviço, efetivamente, fazendo com que o computador ou o sistema atacado não realize nenhuma tarefa produtiva. Alguns tipos desses ataques exploram determinados tipos de falhas nos sistemas e verifica‐se que um deles possui duas variações. Uma delas tira vantagens de redes mal configuradas e usa uma difusão direcionada para criar uma inundação de tráfego de rede para o computador‐vítima. Nesse contexto, assinale a alternativa que apresenta corretamente essa técnica.
Alternativas
Q534363 Segurança da Informação
Em um ataque DDoS, um grande número de hosts comprometidos é reunido para enviar pacotes inúteis.
No ataque de inundação SYN, o tipo de mensagem enviada pelos hosts escravos e o tipo endereço IP de origem, presente nos pacotes destinados ao alvo, respectivamente, são:
Alternativas
Q534362 Segurança da Informação
O ataque de negação de serviço (DoS) é uma tentativa de impedir que usuários legítimos de um serviço possam utilizá-lo.
Uma forma clássica desse tipo de ataque é a(o):
Alternativas
Q534340 Segurança da Informação
Os códigos maliciosos estão cada vez mais aprimorados, o que aumenta o grau de insegurança. Quando esses códigos visam a sobrecarregar os sistemas de computadores em rede com uma carga extra de tráfego de rede, para provocar um ataque de Denial of Service (DoS), são chamados:
Alternativas
Q528413 Segurança da Informação
Após o exame no computador do funcionário de uma instituição foi detectada sua participação em um ataque de DDoS sem seu conhecimento, em que seu computador atuava como um "zumbi", controlado remotamente por um atacante. Isso ocorreu porque o computador estava infectado por
Alternativas
Q518013 Segurança da Informação
Uma das formas de ataque à segurança dos dados é o monitoramento de pacotes que passam na rede, procurando por senhas em texto claro, por exemplo. O nome dessa forma de ataque é:
Alternativas
Q516699 Segurança da Informação
Com relação aos malwares, é correto afirmar que:
Alternativas
Q516691 Segurança da Informação
Um analista de segurança da informação está especialmente preocupado com ataques que afetem principalmente o sistema operacional dos equipamentos pelos quais é responsável. Nesse contexto, se encaixaria nessa categoria um ataque do tipo:
Alternativas
Q516690 Segurança da Informação
Os ataques relativos à segurança da informação baseiam-se em aspectos técnicos, físicos e/ou humanos. O tipo de ataque que está baseado principalmente no aspecto humano é:
Alternativas
Q514782 Segurança da Informação
Certo tipo de ataque a aplicações web força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, à uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceita como requisições legítimas realizadas pela vítima.

A prevenção contra este tipo de ataque, geralmente, requer a inclusão de um
Alternativas
Q514776 Segurança da Informação
E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em
Alternativas
Q510304 Segurança da Informação
Assinale a alternativa que representa uma forma de acesso a informações sigilosas de uma empresa por meio da exploração de confiança dos funcionários.
Alternativas
Q510131 Segurança da Informação
O ataque no qual um intruso invade computadores ao redor do mundo e cria uma rede de computadores zumbis (BotNet) para que todas as máquinas acessem ao mesmo tempo um site Web, incapacitando-o, é denominado de
Alternativas
Q509898 Segurança da Informação
Um tema muito recorrente, quando se pensa em segurança da informação, é a análise de riscos, que tem a função de indicar se um risco pode ou não ser aceito pela empresa. Deve-se lembrar que risco é a probabilidade de ameaças explorarem as vulnerabilidades do ambiente causando perdas. Os riscos podem ser classificados como físicos e riscos lógicos. Assinale a alternativa que contém o que pode ser considerada um risco lógico.
Alternativas
Q509754 Segurança da Informação
Assinale a alternativa que apresenta CORRETAMENTE o tipo de vírus que tem como finalidade abrir um canal de comunicação por alguma porta disponível no computador do usuário sendo atacado.
Alternativas
Q509753 Segurança da Informação
Assinale a alternativa que NÃO apresenta uma ameaça quando o uso de cookies está habilitado no navegador.
Alternativas
Respostas
761: A
762: A
763: D
764: C
765: A
766: E
767: A
768: D
769: A
770: E
771: E
772: E
773: C
774: C
775: C
776: B
777: D
778: E
779: A
780: D