Questões de Concurso Sobre ataques e ameaças em segurança da informação

Foram encontradas 1.076 questões

Q42918 Segurança da Informação
Um convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigéria), de acordo com o cgi.br é classificado como
Alternativas
Q42915 Segurança da Informação
uma forma fraudulenta de obtenção de senhas informadas pelos usuários em teclados virtuais exibidos nas páginas de acesso de instituições financeiras:
Alternativas
Q42796 Segurança da Informação
O impedimento do acesso autorizado aos recursos ou o retardamento de operações críticas por um certo período de tempo é um tipo de ataque denominado
Alternativas
Q39623 Segurança da Informação
Um ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de responder ou, até mesmo, desligar. Enquadram-se nesse gênero os ataques

I. Buffer Overflow.

II. PING of Death.

III. SYN Flooding.

IV. Smurf.

Está correto o que se afirma em
Alternativas
Q39565 Segurança da Informação
Sobre segurança da informação, considere:

I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e pelo dano potencial à empresa.

III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.

Está correto o que se afirma APENAS em
Alternativas
Q36911 Segurança da Informação
Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que
Alternativas
Q35372 Segurança da Informação
Engenharia social é um método de ataque que explora vulnerabilidades, provocando riscos de
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34941 Segurança da Informação
A ocorrência de um roubo de computadores na organização, caso aconteça, provocará a perda de ativos materiais e informações. Este contexto representa o conceito de
Alternativas
Q33808 Segurança da Informação
De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento.

Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos.

Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.

Esse tipo de ataque é conhecido pelo termo técnico:
Alternativas
Q30752 Segurança da Informação
Acerca de segurança e proteção de computadores, julgue os próximos
itens.
Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus e bloqueia o usuário do MSN para evitar novas tentativas de ataque.
Alternativas
Q30296 Segurança da Informação
Acerca da organização e da segurança da informação em meio
eletrônico, julgue os próximos itens.
Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata.
Alternativas
Q26140 Segurança da Informação
São, respectivamente, modalidades de ataque de segurança passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurança,
Alternativas
Q24605 Segurança da Informação
Analise a citação abaixo, relacionada às fraudes na Internet.

"Como se não bastassem vírus e spam, agora, os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. A prática é sempre a mesma: um email chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens, ou solicitando algum tipo de recadastramento. A isca para "pescar" os usuários são empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comércio eletrônico.

Os golpes são bem elaborados, mas basta um pouco de atenção para verificar uma série de incoerências. Em geral, as mensagens são similares às originais enviadas pelas empresas, e muitas delas têm links para sites que também são cópias dos verdadeiros. Mas, nos dois casos, é possível ver imagens quebradas, textos fora de formatação e erros de português - algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes.

Bom... e o que esses fraudadores querem, afinal? Em alguns casos, o propósito é fazer o internauta preencher um formulário no site falso, enviando informações pessoais. Outras mensagens pedem apenas que o usuário baixe um arquivo ? por exemplo, um suposto questionário ? que, na verdade, é um programa que envia os dados pessoais e financeiros por meio da Internet

De qualquer forma, é bom ficar de olho na sua Caixa de Entrada.

" A citação caracteriza o uso de um tipo de fraude na Internet conhecido por:
Alternativas
Q23950 Segurança da Informação
Em relação à backdoors é correto afirmar:
Alternativas
Q17092 Segurança da Informação
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de
Alternativas
Q15686 Segurança da Informação
O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.

Assinale a opção que completa corretamente a frase acima.
Alternativas
Q10907 Segurança da Informação
Um administrador de rede percebeu que um dos componentes de software do kernel do seu servidor Web está apresentando um comportamento estranho. Após realizar um checksum no componente ele percebeu que o teste falhou e que a solução para o problema seria reinstalar todo o sistema operacional, pois, outros componentes do kernel também apresentaram o mesmo problema. Com base neste teste, conclui-se que o servidor sofreu um ataque do tipo
Alternativas
Q9431 Segurança da Informação
Observe as afirmativas a respeito de vírus de computador.

I - Arquivos executáveis (.exe) são potenciais transmissores de vírus.
II - Todo arquivo com tamanho igual a 16384 bytes contém o vírus Blaster.
III - Arquivos com extensão SCR (.scr) são imunes a vírus.

Está(ão) correta(s) a(s) afirmação(ões):
Alternativas
Q5987 Segurança da Informação
Um usuário externo, mal-intencionado, está promovendo um ataque do tipo SYN FLOOD contra um determinado servidor de e-mail E na Internet. Para isso, o atacante está utilizando uma única máquina e forjando os endereços IP de origem com valores aleatórios. Supondo que não existe firewall e nem configurações para proteção no roteador e servidor, assinale a afirmativa correta.
Alternativas
Q5986 Segurança da Informação
Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desfigurar o site Internet hospedado por S, que não é protegido por firewall. A esse respeito, é correto afirmar que
Alternativas
Respostas
1041: C
1042: E
1043: C
1044: E
1045: C
1046: B
1047: D
1048: E
1049: E
1050: E
1051: E
1052: A
1053: D
1054: B
1055: A
1056: C
1057: B
1058: A
1059: B
1060: E