Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.026 questões

Q1790939 Segurança da Informação
Suponha que, ao conseguir uma conta de usuário normal, um atacante passa a tentar obter direitos de acesso adicionais. Essa característica, que pode ser utilizada em ataques do tipo APT, spear phishing e outros semelhantes, pode ser identificada como
Alternativas
Q1790650 Segurança da Informação
Considerando as formas de se contaminar um sistema com um vírus, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. O e-mail é a uma forma de se contaminar um sistema, pois o vírus pode vir em um anexo, ou no próprio corpo HTML da mensagem. Muitos serviços de e-mail desativam a HTML como padrão, até que se confirme o remetente. II. Serviços de compartilhamento peer-to-peer como Dropbox, SharePoint ou ShareFile podem ser usados para propagar vírus. Esses serviços sincronizam arquivos e pastas para qualquer computador vinculado a uma conta específica. Então, quando se faz upload de um arquivo infectado por vírus em uma conta de compartilhamento de arquivos, o vírus é baixado para todos que acessam e compartilham esse arquivo. III. Softwares sem correção são softwares e aplicativos que não sofreram as atualizações de segurança mais recentes do desenvolvedor, para corrigir brechas de segurança no software, possibilitando, com isso, que criminosos explorem as vulnerabilidades das versões desatualizadas de programas.
A sequência correta é
Alternativas
Q1756757 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Ataques bem-sucedidos de substituição de uma página web facilitados por vazamento de senhas na Internet envolvem violações de segurança da informação nos aspectos de integridade e disponibilidade.
Alternativas
Q1754665 Segurança da Informação
Com referência à segurança de dados sigilosos, uma das técnicas utilizadas por hackers é a adição de código quando da entrada de dados em sistemas de informação. Essa técnica é conhecida como
Alternativas
Q1734303 Segurança da Informação
Afirma-se:
_____: software malicioso que ameaça publicar os dados da vítima ou bloquear perpetuamente o acesso a eles, a menos que um resgate seja pago. _____: software que parece oferecer funcionalidade legítima e benigna, mas, ao ser executado, executa função maliciosa diversa da original. _____: é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. _____: maneira não documentada de acessar um sistema, ignorando os mecanismos normais de autenticação.
Os termos que preenchem correta e respectivamente as lacunas são: 
Alternativas
Respostas
401: E
402: A
403: C
404: C
405: C