Questões de Segurança da Informação - Ataques e ameaças para Concurso
Foram encontradas 1.070 questões
( ) O ataque geralmente ocorre entre o momento em que a vulnerabilidade é encontrada e explorada pela primeira vez e o momento em que os desenvolvedores do software lançam a solução necessária para combater a exploração. Esse intervalo é chamado de janela de vulnerabilidade.
( ) Diferentes controles de acesso, incluindo LANs virtuais e firewalls, não podem fornecer proteção contra esse tipo de ataque.
( ) A solução para corrigir o software violado pelo ataque é conhecido como patch de software.
A sequência está correta em
Sobre “ciberataques”, analise as afirmativas a seguir.
I. A proteção contra ameaças pode se enquadrar em três componentes para garantir a mitigação de ataques cibernéticos: prevenção; identificação; e, correção.
II. A correção de ataques cibernéticos é a forma como as empresas lidam com ataques cibernéticos – processos, estratégias e como pretendem lidar com ameaças ativas no futuro.
III. Ameaças cibernéticas são indivíduos ou empresas que podem ter acesso interno ou externo à rede de uma empresa e abusar voluntariamente desses processos. Os exemplos incluem organizações que promovem o terrorismo cibernético, ex-funcionários ou um concorrente do setor.
Está correto o que se afirma em
1. Worm. 2. Cavalo de Troia. 3. Hoax. 4. Rootkit.
( ) Conjunto de ferramentas de software frequentemente usadas por um terceiro (normalmente um hacker) após ter obtido acesso a um sistema (computador).
( ) Programa que, além da função que aparenta desempenhar, conduz propositalmente atividades secundárias, imperceptíveis pelo usuário do computador, o que pode prejudicar a integridade do sistema infectado.
( ) Pequeno programa de computador que, propositalmente, se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro.
( ) Mensagem que tenta convencer o leitor de sua veracidade e depois busca persuadi-lo a realizar uma determinada ação.
A sequência está correta em
Considerando o exposto, assinale a afirmativa correta.
Assinale a opção que contém o nome do ataque descrito acima: