Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.074 questões

Q509341 Segurança da Informação
Um hacker normalmente faz uso de uma série de técnicas e ferramentas para conseguir atacar a máquina alvo. Qual das alternativas melhor define a técnica de Buffer Overflow?
Alternativas
Q501345 Segurança da Informação
Analise as afirmativas abaixo em relação à prevenção de incidentes:

I. Emails lidos no formato HTML diminuem a incidência de phishing.
II. Programas obtidos de fontes confiáveis podem apresentar vulnerabilidade de buffer overflow.
III. Classificação da informação evita o sucesso de ataques de negação de serviço.

Está correto somente o que se afirma em:
Alternativas
Q499998 Segurança da Informação
Alguns programas antivírus colocam arquivos suspeitos de possuírem vírus em quarentena, pelo fato de que não terem como combatê-los nesse momento. Um cuidado que o usuário do computador deve ter a partir de então, seguindo as recomendações dos programas antivírus, é de
Alternativas
Q498417 Segurança da Informação
Existem diferentes tipos de ataques de hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requisições ou enviam pacotes mal formados para um sistema pela rede é denominado
Alternativas
Q497729 Segurança da Informação
Acerca da segurança das comunicações e dos dados, julgue o item subsequente.

DoS (denial of service) é uma categoria de ataque virtual bastante comum cujo propósito é fazer com que um serviço entre em colapso e não atenda mais a seus usuários. Uma das estratégias desse tipo de ataque se dá por meio da disseminação de vírus pela rede.
Alternativas
Q496589 Segurança da Informação
Uma das formas que podem ser empregadas para detecção de vírus é a emulação de código. Nessa técnica, o código sob suspeita
Alternativas
Q494974 Segurança da Informação
Quando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o servidor com um número muito grande de requisições HTTP coordenadas e distribuídas - utilizando um conjunto de computadores e/ou dispositivos móveis - fazendo com que o servidor não consiga responder às requisições legítimas e se torne inoperante. Este tipo de ataque é conhecido como
Alternativas
Q491576 Segurança da Informação
Patrícia é usuária consciente da necessidade de proteger sua máquina dos diversos tipos de ataque utilizados na Internet. Qual das seguintes “recomendações” sobre Segurança da Informação, encontradas em diversos sítios da rede, ela deve adotar?
Alternativas
Q490077 Segurança da Informação
O ataque de SYN flood consiste em
Alternativas
Q486961 Segurança da Informação
Em relação ao vírus de computador, é INCORRETO afirmar que
Alternativas
Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486930 Segurança da Informação
Com relação à esteganografia, analise as afirmativas a seguir.
I. É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens.
II. Uma das fraquezas da esteganografia é que ela pode ser detectada facilmente se a chave de sessão for menor que 128 bits.
III. A esteganografia simétrica permite a conversão de textos claros em mensagens codificadas, e vice-versa.
Assinale:
Alternativas
Q480694 Segurança da Informação
Ataques à segurança da informação podem ser definidos em dois tipos. Assinale a alternativa que apresenta as duas possibilidades
Alternativas
Q479048 Segurança da Informação
No que diz respeito à segurança da informação e das comunicações, julgue o item subsequente.

Em relação à forma de infecção de computadores, vírus e worms são recebidos automaticamente pela rede, ao passo que trojans e backdoors são inseridos por um invasor.
Alternativas
Q473138 Segurança da Informação
A melhor maneira de evitar ataques de Cross-Site Scripting (XSS) em aplicações web é
Alternativas
Q472309 Segurança da Informação
Independentemente do tipo de tecnologia usada, ao se conectar um computador à rede ele pode estar sujeito a diversos tipos de ataques. De acordo com a cartllha CERT. BR, está correto o que se afirma em:
Alternativas
Q471475 Segurança da Informação
Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores. Foi identificado um malware que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de
Alternativas
Q468001 Segurança da Informação
Um equipamento sofreu um ataque de negação de serviço, onde pacotes TCP SYN foram alterados para conter o mesmo endereço IP como endereço IP origem e destino no mesmo pacote, fazendo com que a máquina ficasse em loop, respondendo para ela mesma. Esse ataque explora o uso de:
Alternativas
Q465292 Segurança da Informação
Uma empresa deseja se proteger de um ataque via rede, em que muitos pacotes ICMP chegam com endereços IP de origem forjada.

Assinale a opção que indica um tipo de firewall que pode ser usado para a proteção desse tipo de ataque.
Alternativas
Q465164 Segurança da Informação
Alguns programas denominados porta dos fundos (back door) permitem que um sistema seja acessado sem a autorização ou conhecimento do usuário. O programa composto por duas partes, uma aplicação cliente e uma aplicação servidora, é o
Alternativas
Q463224 Segurança da Informação
A respeito de ataques a redes de computadores, julgue o próximo item.

O registro de eventos log ajuda a identificar e a rastrear as ações executadas em um computador.
Alternativas
Respostas
781: A
782: B
783: D
784: B
785: C
786: D
787: B
788: A
789: D
790: A
791: A
792: A
793: E
794: A
795: E
796: B
797: C
798: A
799: A
800: C