Questões de Concurso Sobre ataques e ameaças em segurança da informação

Foram encontradas 1.076 questões

Q193205 Segurança da Informação
No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo

Alternativas
Q193204 Segurança da Informação
No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é
Alternativas
Q193203 Segurança da Informação
Em relação aos ataques de dentro do próprio sistema, considere:

O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.

O tipo de ataque descrito acima é conhecido por
Alternativas
Q188587 Segurança da Informação
Com relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inimigo ativo é a Fabricação, que consiste em
Alternativas
Q153115 Segurança da Informação
São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de
Alternativas
Q153108 Segurança da Informação
No contexto das ameaças e vulnerabilidades de rede, considere:

I. Cross-site Scripting (XSS) é uma vulnerabilidade em sites web que permite que um indivíduo malicioso execute código Javascript no site alvo no contexto do usuário e, dessa forma, poder roubar credenciais de acesso ou até executar comandos em nome do administrador.

II. Phishing é uma fraude virtual que chega por e-mail com a tentativa de convencer o usuário de que ele precisa preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo, que na verdade é um vírus, e o site, se acessado, roubará todos os dados digitados.

III. IP Spoof permite ataques como o envenenamento de cache do DNS. Na maioria das vezes, ele é realizado via UDP, já que o protocolo TCP usa a proteção handshake.

IV. No ataque SYN flooding, o atacante inicia muitas conexões TCP em um curto período de tempo, atacando o three-way handshake e passa a enviar SYNs e não responder aos SYN-ACK, deixando em aberto os estabelecimentos de conexão até ocupar todos os buffers de conexão no servidor.

Está correto o que consta em
Alternativas
Q147580 Segurança da Informação
Os conceitos melhor associados a ataques a sistemas de hashes criptográficos e servidores DNS são identificados, respectivamente, por
Alternativas
Q147578 Segurança da Informação
Não são exemplos de ataques, ameaças ou vulnerabilidades de sistemas os conceitos identificados por
Alternativas
Q147575 Segurança da Informação
Imagem 016.jpg

A figura acima apresenta elementos de um modelo genérico de segurança da informação denominado AVI (attack- vulnerability-intrusion) composite model. Os elementos que compõem o cerne do modelo são representados por meio de círculos ou estrelas e nomeados de A a G. Elementos de prevenção e tolerância são numerados de 1 a 4. Considerando essa figura, julgue os itens a seguir, a respeito de vulnerabilidades, ataques e proteções a sistemas.

I A e B podem ser classificados como agentes.

II C apresenta maior afinidade com o conceito de vulnerabilidade que com o conceito de ameaça.

III A melhor associação entre o par (prevenção à intrusão, tolerância à intrusão) seria (4, 3), e não (3, 4).

IV O retângulo tracejado apresentado na figura representa melhor um sistema de TI que uma rede de computadores.

V Controles de segurança, no que concerne ao desenvolvimento de aplicações seguras, são aplicados de forma mais efetiva quando associados ao elemento 2 que ao elemento 1.

Estão certos apenas os itens
Alternativas
Q123655 Segurança da Informação
Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de

Alternativas
Q123653 Segurança da Informação
Considere a hipótese de recebimento de uma mensagem não solicitada de um site popular que induza o recebedor a acessar uma página fraudulenta projetada para o furto dos dados pessoais e financeiros dele. Trata-se de

Alternativas
Q121046 Segurança da Informação
Quanto à segurança da informação, é correto afirmar:
Alternativas
Q121008 Segurança da Informação
Instruções: Para responder às questões de números 31 a 50,
considere que os aplicativos devem ser reputados
sempre na originalidade da versão referenciada e
não quaisquer outras passíveis de modificação (cus-
tomização, parametrização, etc.) feita pelo usuário.
Quando não explicitados nas questões, as versões
dos aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse
padrão destro.

Considere:

Pode ocorrer a existência de um backdoor não associada a uma invasão, na situação de:

I. instalação por meio de um cavalo de tróia.

II. inclusão como consequência da instalação e má configuração de um programa de administração remota, por exemplo, backdoor incluído em um produto de software de um fabricante.

Ainda,

III. A ocorrência do backdoor é restrita ao sistema operacional Windows.

Está correto o que consta em
Alternativas
Q119894 Segurança da Informação
Sobre segurança da informação, NÃO é considerado um tipo de ataque:
Alternativas
Q118866 Segurança da Informação


Considere que a janela do Internet Explorer 6 (IE6) ilustrada acima esteja em execução em um computador cujo sistema operacional é o Windows XP. Considere que o acesso à Internet por meio desse computador seja realizado por meio de uma conexão ADSL, em que se utiliza um número IP que pode ser diferente a cada sessão de uso do IE6. A partir dessas informações, julgue o item seguinte.

Hoje, computadores que acessam a Internet por meio de uma conexão ADSL em que serviços de webmail sejam utilizados para troca de correio eletrônico não estão livres de ataques de hackers e de infestação por vírus de computadores e outras pragas virtuais.
Alternativas
Ano: 2010 Banca: FUNCAB Órgão: SES-GO Prova: FUNCAB - 2010 - SES-GO - Analista de Sistemas |
Q117518 Segurança da Informação
Segundo Tanenbaum, do ponto de vista da segurança, os sistemas computacionais têm três objetivos gerais, com suas correspondentes ameaças. Das opções seguintes, aquela que relaciona corretamente um objetivo com sua respectiva ameaça é:
Alternativas
Q110941 Segurança da Informação
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.
Alternativas
Q110939 Segurança da Informação
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.
Alternativas
Q110938 Segurança da Informação
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Uma das maneiras de se combater, com antecedência, o ataque de phishing é a utilização de um servidor NFS (network file system) na rede local para os usuários.
Alternativas
Q109030 Segurança da Informação
A técnica sofisticada de autenticar uma máquina com se fosse outra forjando pacotes de um endereço de origem confiável, é conhecida como:
Alternativas
Respostas
961: A
962: A
963: E
964: A
965: B
966: E
967: E
968: C
969: C
970: A
971: B
972: C
973: A
974: B
975: C
976: C
977: C
978: E
979: E
980: D