Questões de Concurso Sobre ataques e ameaças em segurança da informação

Foram encontradas 1.147 questões

Q3110619 Segurança da Informação
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Quando se usa uma lógica externa para determinar variações de senha e possíveis combinações que são mais propensas a ter sucesso, e em seguida, testa-se o máximo possível de variações, está configurado:
Alternativas
Q3109025 Segurança da Informação
Uma rede de computadores sofreu um ataque no qual seu servidor principal começou a receber requisições inúteis, mas que sobrecarregaram o mesmo, de modo que o tráfego de mensagens na rede ficou congestionado e os usuários ficaram impedidos de se conectar de forma normal a rede. Esse tipo de ataque é o:
Alternativas
Q3103934 Segurança da Informação
Acerca de ataques de malware, julgue o próximo item. 
Leakware/doxware é um tipo de ransomware em que se ameaça destruir os dados se o resgate não for pago, havendo casos em que se destroem os dados mesmo tendo sido efetivado o pagamento do resgate. 
Alternativas
Q3103933 Segurança da Informação
Acerca de ataques de malware, julgue o próximo item. 
Ataques do tipo APT (advanced persistent threats) usam uma abordagem ampla e são projetados sem um alvo específico, sendo iniciados para causar danos à rede da organização-alvo, com o objetivo de se obter entrada e saída rápidas. 
Alternativas
Q3103932 Segurança da Informação
Julgue o item seguinte, relativos a ameaças, ataques e protocolos de segurança de e-mail
O spear phishing tem como alvo um grupo específico ou tipo de indivíduo, como os administradores de sistema de uma empresa; já o whaling é um tipo de phishing ainda mais direcionado e geralmente tem como alvo um CEO ou CFO de um setor ou negócio específico. 
Alternativas
Q3103931 Segurança da Informação
Julgue o item seguinte, relativos a ameaças, ataques e protocolos de segurança de e-mail
O método de autenticação SPF (sender policy framework) permite que os proprietários de domínios assinem emails automaticamente a partir de seu domínio; nessa assinatura digital, é utilizada criptografia de chave pública para verificar matematicamente que o email veio do domínio correto. 
Alternativas
Q3103930 Segurança da Informação
No que se refere a ataques em redes de computadores e redes wireless, julgue o item subsecutivo.
O ataque DoS se caracteriza por utilizar uma única fonte de conexões, enquanto um ataque DDoS utiliza várias fontes de tráfego de ataque, muitas vezes na forma de uma botnet
Alternativas
Q3103929 Segurança da Informação
No que se refere a ataques em redes de computadores e redes wireless, julgue o item subsecutivo.
Nos ataques do tipo access point spoofing, os invasores circulam fisicamente por regiões onde desejam realizar os ataques e descobrem as redes que existem por ali, bem como os equipamentos físicos através dos quais poderão realizar as invasões posteriormente. 
Alternativas
Q3103053 Segurança da Informação
No contexto de segurança, o que é "phishing"?
Alternativas
Q3099856 Segurança da Informação
Analise as assertivas abaixo sobre ataques a redes de computadores.

I. A interceptação de tráfego (sniffing) consiste na utilização de programas para inspecionar dados trafegados em redes de computadores.
II. A varredura de redes (scan) consiste em efetuar buscas minuciosas em redes de computadores, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
III. Um ataque de força bruta consiste em utilizar um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

Quais estão corretas?
Alternativas
Q3092917 Segurança da Informação

Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir. 


Em um ataque DDoS, que é normalmente volumétrico e torna os sistemas indisponíveis para usuários legítimos, pode haver vários IPs de origem e um ou múltiplos endereços IPs de destino na rede do alvo. 

Alternativas
Q3092916 Segurança da Informação

Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir. 


Um ataque do tipo SQL injection requer a existência de uma falha na aplicação relacionada com a sanitização de parâmetros, de modo que um hacker possa enviar comandos SQL para o banco de dados por meio da aplicação exposta.

Alternativas
Q3090035 Segurança da Informação
O tratamento e resposta a incidentes é uma operação complexa e vital para aumentar proteção de ativos cibernéticos conectados à internet, e diminuir o tempo de resposta aos ataques. Por exemplo, um dos ataques de maior impacto atualmente é o DDoS (Distributed Denial of Service) que visa deixar serviços indisponíveis para usuários legítimos por meio da inundação dos recursos (de rede ou processamento) do servidor, com requisições de múltiplas fontes, geralmente infectadas (conhecidas como bots).
Nesse contexto, a resposta a esse tipo de incidente
Alternativas
Q3090030 Segurança da Informação
A técnica de spoofing é muito empregada em testes de penetração e ataques cibernéticos. Ao usar spoofing pode-se escolher entre diversas possibilidades. Por exemplo, a aplicação apenas da técnica de IP spoofing permite
Alternativas
Q3089535 Segurança da Informação
Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos de log para auxiliar no reconhecimento de alterações não autorizadas em dados importantes.
Nesse caso, essa aplicação do modelo STRIDE auxiliou na área do modelo identificada como
Alternativas
Q3089534 Segurança da Informação
Em uma empresa, foi resolvido, para aumentar o grau de segurança da rede, instalar uma solução de segurança baseada no método Breach and Attack Simulation (BAS). Para que essa solução seja bem-sucedida, é necessário que seja conduzido o ciclo de vida dessa solução na ordem correta e de forma plena.
Sendo assim, esse ciclo de vida de testes BAS precisa ser constituído das seguintes etapas:
Alternativas
Q3089528 Segurança da Informação
Em uma rede de computadores de uma empresa estatal, um hacker conseguiu acesso ao servidor de dados da empresa, fazendo com que todos os arquivos do sistema operacional e outros arquivos individuais fossem criptografados. O hacker exigiu um pagamento monetário para liberar esses arquivos.
Uma proteção preventiva contra esse tipo de ataque seria
Alternativas
Q3086532 Segurança da Informação

A administração de sistemas envolve o gerenciamento eficiente de todas as operações relacionadas à infraestrutura de TI de uma organização. Isso inclui o controle de servidores, redes, sistemas operacionais e, principalmente, a segurança das informações. A segurança da informação é um pilar essencial nesse contexto, sendo responsável por proteger dados e garantir que apenas pessoas autorizadas possam acessá-los. A implementação de rotinas de segurança, como backups regulares e autenticação multifator, é fundamental para mitigar riscos. Além disso, a segurança na Internet e em redes de computadores requer a utilização de firewalls, VPNs, e a segmentação de redes, garantindo a proteção contra ameaças externas e acessos não autorizados. O uso correto e atualizado de sistemas operacionais é igualmente importante para a manutenção da segurança e estabilidade de toda a infraestrutura.


Considerando o contexto apresentado, julgue o item a seguir:

Segurança na Internet envolve a implementação de protocolos para prevenir o ataque Phishing, que ocorre quando um invasor intercepta e possivelmente altera a comunicação entre duas partes sem que elas percebam, explorando vulnerabilidades em redes ou sistemas de criptografia, comprometendo a integridade e confidencialidade dos dados.
Alternativas
Q3083997 Segurança da Informação
Uma instituição financeira sofreu um ataque coordenado de DDoS, que sobrecarregou seus servidores web, impedindo que clientes acessassem suas contas on-line durante várias horas. O ataque foi meticulosamente planejado para coincidir com o lançamento de um novo produto financeiro, gerando uma grande confusão e insatisfação entre os clientes. A infraestrutura de TI não estava totalmente preparada para um ataque de tal magnitude, revelando falhas críticas na capacidade de resposta a incidentes e na escalabilidade do sistema. Dado o ataque de DDoS descrito, NÃO se alinha corretamente a um cenário plausível de continuação ou complemento desse tipo de ataque:
Alternativas
Q3078836 Segurança da Informação
As ameaças cibernéticas constituem riscos substanciais para a integridade dos dados e a operação segura dos sistemas computacionais.
Considerando os diversos tipos de ameaças que podem comprometer um computador, assinale a alternativa que descreve corretamente uma dessas ameaças.
Alternativas
Respostas
61: C
62: B
63: E
64: E
65: C
66: E
67: C
68: E
69: B
70: C
71: C
72: C
73: B
74: E
75: A
76: E
77: E
78: E
79: E
80: B