Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.026 questões

Q2022559 Segurança da Informação
Um dos ataques mais comuns às redes de computadores é chamado de “ataque por negação de serviço”. Em servidores que utilizam o protocolo TCP, atacantes inundam o servidor com segmentos SYN, com o objetivo de inundar o servidor com requisições de falsos clientes, para que o servidor fique impedido de atender os clientes genuínos. Uma forma de resistir a esse ataque é por meio da técnica do “SYN cookies”. Com base nessa técnica, assinale a afirmativa correta.
Alternativas
Q2020849 Segurança da Informação

Julgue o item subsequente a respeito dos conceitos e noções de criptografia simétrica, criptografia assimétrica, assinatura e certificação digital.


Existem vários modelos de ataque para esquemas de assinatura digital, classificados de acordo com os recursos disponíveis para o invasor e a capacidade visada por um invasor, como CMA (chosen message attack). O adversário pode escolher mensagens para que sejam assinadas, após conhecer a chave pública do assinante.

Alternativas
Q2019064 Segurança da Informação
Um cibercriminoso tentou obstruir o acesso ao portal institucional de uma empresa sobrecarregando os servidores web com muitas requisições HTTP simultâneas, de forma a deixar os servidores e site lento e indisponível para acesso.
Esse tipo de ataque cibernético que inunda servidores da Web com solicitações que impedem a conexão de seus usuários regulares é denominado
Alternativas
Q2018120 Segurança da Informação
Como é conhecido o método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional e que tem como principal característica permitir o acesso remoto por meio de uma das portas do host?
Alternativas
Q2007257 Segurança da Informação
A rede mundial de computadores (internet) sofre constantemente ataques à segurança e à disponibilidade da informação. A negação de serviço (DoS) é uma ação que impede ou prejudica o uso autorizado de redes, sistemas ou aplicações, mediante a exaustão de recursos como: unidades centrais de processamento, memória, largura de banda e espaço em disco. Uma variante significativa desse tipo de ataque consiste na utilização de vários sistemas computacionais organizados em rede, tipicamente estações de trabalho ou computadores pessoais comprometidos, para gerar ataques em massa e são denominados:
Alternativas
Respostas
301: B
302: C
303: C
304: A
305: E