Questões de Segurança da Informação - Ataques e ameaças para Concurso
Foram encontradas 1.074 questões
Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por:
Sobre o método de inundação SYN utilizado no ataque sofrido, é correto afirmar que:
A respeito da segurança da informação, julgue o item a seguir.
Um ataque de negação de serviço capaz de parar um serviço
de tecnologia da informação impacta na autenticidade dos
dados.
Essa técnica de ataques ao RSA é do tipo:
O possível ataque que usaria a brecha de segurança identificada por Ana é o:
Uma empresa de tecnologia que está revisando sua política de segurança para garantir a proteção eficaz de todos os sistemas operacionais usados em sua infraestrutura de TI.
Existem várias medidas de proteção que podem ser adotadas
para resguardar os sistemas operacionais contra ataques de
malware, exploração de vulnerabilidades, negação de serviço, e
outras ameaças similares.
São consideradas medidas de proteção os itens:
I. Patches de segurança,
II. Capacitação dos funcionários no tema,
III. Antivírus,
IV. Controle de acesso
Está correto o que se afirma em
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Nos ataques de força bruta, hackers utilizam uma
metodologia que identifica senhas disponíveis online e,
depois, as testam, pesquisando nomes de usuários, até
encontrarem uma correspondência.
Considerando ameaças e ataques à segurança da informação, bem como mecanismos de segurança da informação, julgue o próximo item.
Exfiltração consiste no ato criminoso de extração de dados
sem que o titular de direito desses ativos assim o perceba.
Analise os incidentes notificados ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) de janeiro a dezembro de 2023:
(Figura 1: Incidentes Notificados ao CERT.br - Jan a Dez 2023. Disponível em: https://stats.cert.br/incidentes/.)
Considerando a descrição das categorias de incidentes reportados ao CERT.br, qual das seguintes atividades é incluída na
categoria “Scan”?
( ) Um vírus de computador é capaz de se replicar e infectar outros arquivos ou programas sem a intervenção do usuário. Uma vez que um vírus é executado em um sistema, ele pode se espalhar para outros arquivos ou programas automaticamente sem a necessidade de interação do usuário.
( ) Spoofing é uma técnica na qual um atacante mascara a identidade ou origem de um pacote de dados, fazendo com que pareça originar-se de uma fonte confiável, com o objetivo de enganar o receptor e obter acesso não autorizado a sistemas ou informações.
( ) O cavalo de Troia é um tipo de malware que se disfarça como um programa aparentemente inofensivo ou útil, mas que, na verdade, esconde código malicioso. Quando ativado pelo usuário, ele executa ações não autorizadas, como roubo de informações ou danos ao sistema.
( ) O objetivo principal de um ataque de negação de serviço (DoS) é enviar mais dados do que um receptor espera para forçá-lo a armazenar os valores em variáveis fora do buffer.
A sequência está correta em