Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.074 questões

Q403727 Segurança da Informação
Um site de segurança publicou uma notícia informando sobre um tipo de e-mail falso que vem atacando as redes sociais. Trata- se de um falso aviso de segurança informando que a conta será bloqueada caso não seja atualizada. Com aparência semelhante à do Facebook, este tipo de e-mail oferece um link para que a pessoa acesse uma página da rede social para iniciar o processo de atualização dos dados. Na verdade, o que ocorre ao clicar no link é a instalação de um spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

O spyware capaz de realizar o que está sublinhado no texto, de acordo com a cartilha de segurança para internet do CERT.BR, é denominado:
Alternativas
Q403069 Segurança da Informação
Julgue os próximos itens no que se refere a rootkits em user-level e kernel-level.

Um rootkit em user-level normalmente possui baixo nível de privilégio. Dependendo de como foi implementado, esse tipo de rootkit pode ser persistente ou não.
Alternativas
Q403017 Segurança da Informação
Spoofing e Sniffing são, respectivamente,
Alternativas
Q402787 Segurança da Informação
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning.
Alternativas
Q401671 Segurança da Informação
É exemplo de ataque que pode ocorrer em ambiente computacional:
Alternativas
Q401669 Segurança da Informação
Qualquer fraqueza que pode ser explorada para violar um sistema ou as informações que este contém caracteriza
Alternativas
Q400239 Segurança da Informação
Dadas as afirmativas a respeito dos conceitos de proteção e segurança relacionados à tecnologia da informação,

I. Se você receber um e-mail de phishing, você deve clicar em seus links e enviar suas informações.

II. O objetivo de um firewall em redes de computadores é impedir que vírus enviados via e-mail infectem o sistema.

III. O propósito do backup é restaurar o computador para um estado operacional após um desastre.

IV. O termo bug é atribuído a alguns tipos de vírus de computador.

verifica-se que está(ão) correta(s) apenas
Alternativas
Q392033 Segurança da Informação
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips
Alternativas
Q391417 Segurança da Informação
Um tipo de ataque realizado a computadores consiste em que um programa se propague automaticamente pela rede, por meio do envio de suas próprias cópias a outros computadores. Tal técnica tem a denominação de
Alternativas
Q390745 Segurança da Informação
Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade.

Qual é a vulnerabilidade listada entre as ameaças?
Alternativas
Q386874 Segurança da Informação
Um típico ataque promovido na Internet é conhecido como ataque de negação de serviço. Qual afirmativa é INCORRETA em relação a esse tipo de ataque?
Alternativas
Q386860 Segurança da Informação
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação:

I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário.

II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro.

III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos.

Estão CORRETAS as afirmativas:
Alternativas
Q386553 Segurança da Informação
A técnica de sniffing
Alternativas
Q378272 Segurança da Informação
Analise as afirmativas abaixo com relação às técnicas de invasão e assinale com (V) as verdadeiras e (F) as falsas.

( ) Phishing é o tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social.
( ) Rootkit é um conjunto de programas e de técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Cavalo de Tróia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
( ) Spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos.
( ) Scan é uma forma de efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.

A sequência correta é
Alternativas
Q375394 Segurança da Informação
Uma aplicação de reservas de passagens aéreas suporta reescrita de URL. Nesta aplicação, um usuário autenticado do site envia um e-mail do link a seguir para que seus amigos saibam que ele efetuou a compra.
http://abc.com/sale/saleitems;jsessionid=2P0OC2JSNDLPSKHCJUN2JV?dest=Tokio

Isso favorece principalmente um ataque de
Alternativas
Q373152 Segurança da Informação
O tipo de ataque no qual o atacante tenta obter dados pessoais de uma vítima, pela utilização combinada de meios técnicos e de engenharia social, muitas vezes através de e-mails, é conhecido como .
Alternativas
Q373147 Segurança da Informação
Quando diversos equipamentos, geralmente comprometidos, geram tráfego simultaneamente para um mesmo destino, com o objetivo de interromper um serviço, diz-se que a vítima está sofrendo um ataque do tipo ;
Alternativas
Q373145 Segurança da Informação
Após ter comprometido uma máquina, o programa instalado por um invasor que permite novos acessos indevidos, sem utilizar os métodos de autenticação já existentes, é chamado de .
Alternativas
Q370692 Segurança da Informação
Uma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a redes a que foram conectados em momentos anteriores. O ataque tira vantagem deste fato ouvindo o tráfego sem fio e identificando redes nas quais o cliente sem fio está tentando se conectar. O atacante então configura um honeypot ou soft access point, um ponto de acesso sem fio falso com o mesmo SSID que o ponto de acesso ao qual o cliente está tentando se conectar, concebido para atrair as transmissões da vítima.

O ataque descrito é conhecido como

Alternativas
Q370691 Segurança da Informação
Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet:

I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados.

II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos.

III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima.

As descrições I, II e III correspondem, respectivamente, a ataques

Alternativas
Respostas
841: B
842: C
843: C
844: C
845: E
846: A
847: B
848: E
849: B
850: C
851: D
852: D
853: C
854: E
855: A
856: C
857: A
858: A
859: D
860: D