Questões de Concurso Sobre ataques e ameaças em segurança da informação

Foram encontradas 1.076 questões

Q5983 Segurança da Informação
João possui um certificado digital ICP-Brasil do tipo A1 que utiliza para autenticar-se em determinados sites governamentais, a partir de seu próprio computador de casa. Um usuário mal-intencionado M persuadiu João a clicar em um anexo de e-mail malicioso, e, imediatamente, foram instalados um keylogger e um backdoor em sua máquina. Diante do exposto, assinale a afirmativa correta.
Alternativas
Q4028 Segurança da Informação
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.
Alternativas
Q4027 Segurança da Informação
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede.
Alternativas
Q4026 Segurança da Informação
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque.
Alternativas
Q4025 Segurança da Informação
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados.
Alternativas
Q2782 Segurança da Informação
Com relação à segurança e a ataques em redes de computadores, pode-se observar que, depois que um malware alcança uma máquina hospedeira, geralmente executará uma ação conhecida como carga. O tipo de carga conhecido como "Porta dos fundos"
Alternativas
Q2781 Segurança da Informação
Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que
Alternativas
Q2457 Segurança da Informação
Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é
Alternativas
Q2475432 Segurança da Informação
Ataques são ações maliciosas ou tentativas deliberadas de comprometer a segurança de sistemas de computador, redes, dados ou usuários. Essas atividades são realizadas por indivíduos ou grupos com o objetivo de acessar informações confidenciais, interromper serviços, causar danos ou obter ganhos financeiros ilícitos. Sobre os tipos de ataques existentes, assinale a alternativa que se refere a um ataque de phishing
Alternativas
Q2282009 Segurança da Informação
A primeira etapa em um ataque de negação de serviço distribuído (DDoS - Distributed Denial of Service) é o atacante infectar diversas máquinas com software zumbi que, por fim, serão usadas para executar o ataque.
No processo denominado varredura, o atacante primeiro procura uma série de máquinas vulneráveis e as infecta.

Na estratégia de varredura do tipo topológica:
Alternativas
Q2080246 Segurança da Informação
Sobre tipos de ameaças à segurança da informação, assinale a alternativa correta.
Alternativas
Q1616613 Segurança da Informação

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.


As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura.


Alternativas
Q794402 Segurança da Informação
Muitas pessoas e empresas têm sofrido o crime de extorsão ao terem os dados de seus computadores criptografados e a solicitação de pagamento para restabelecer o acesso ao usuário (decifragem). Assinale a alternativa que apresenta o nome dado a este tipo de ataque:
Alternativas
Q553041 Segurança da Informação
Segundo o dicionário Aurélio da língua portuguesa, vírus de computador pode ser entendido como “instrução ou série de instruções parasitas introduzidas num programa e suscetíveis de provocar diversas perturbações no funcionamento do computador". Com relação a ameaças de segurança, identifique as afirmativas a seguir como verdadeiras (V) ou falsas (F):

( ) Enquanto um worm depende de intervenção humana para a sua distribuição, um vírus não necessita de um hospedeiro como meio para promover sua propagação.

( ) Da mesma forma que vírus e worms, trojans podem causar danos. A diferença de categorização reside na falta de mecanismos de autorreplicação no caso dos trojans.

( ) Tunneling é um tipo de vírus que provê serviços como espionagem, suporte a spam e ataques de DoS.

( ) Quanto às heurísticas de detecção, a heurística estática emula o funcionamento de um programa, buscando identificar atividade suspeita, o que permite a identificação de vírus encriptados e polimórficos.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo. 

Alternativas
Q325906 Segurança da Informação
Em se tratando de ataques DDOS do tipo TCP SYN flood com spoofing, cite uma medida para evitar o envio deste tipo de ataque para fora de uma rede corporativa e outra para evitar que este tipo de ataque entre numa rede corporativa, sem prejuízo dos serviços de rede:

Alternativas
Q68497 Segurança da Informação
Cada vez mais as organizações e seus sistemas de informação e redes enfrentam ameaças de segurança vindas das mais diversas fontes.

Em relação ao gerenciamento de riscos, assinale a alternativa correta.
Alternativas
Respostas
849: E
850: E
851: E
852: E
853: E
854: A
855: B
856: D
857: D
858: C
859: A
860: C
861: D
862: E
863: D
864: E