Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.026 questões

Q1275222 Segurança da Informação

Para responder à questão, considere a Figura 16, que mostra uma imagem exibida na tela do monitor de um computador de um usuário.


A Figura 16 mostra uma imagem que passou a ser exibida na tela do monitor de um computador, após este sofrer um ataque malicioso, executado por pessoa mal-intencionada e anônima, normalmente chamada genericamente de "hacker". Após ser mostrada essa imagem, os arquivos, dados, programas e outros recursos armazenados nesse computador ficaram inacessíveis por terem sido criptografados e o usuário desconhecer a senha criptográfica. Na imagem, o texto orienta o usuário que para ser restabelecido o acesso ao seu disco rígido e os recursos da máquina, ele deverá pagar um resgate em bitcoins. Esse tipo de ataque malicioso recebe o nome de:
Alternativas
Q1253923 Segurança da Informação
Dentro do contexto da Tecnologia da Informação, existe um tipo de ataque que tem como objetivo principal impossibilitar a execução dos serviços da rede, derrubar os servidores e fazer com que os serviços oferecidos fiquem fora da rede. Qual é o nome desse tipo de ataque?
Alternativas
Q1249002 Segurança da Informação
Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Existem dois tipos de ameaças, as Intencionais e as Não-Intencionais. Qual alternativa abaixo não é uma ameaça Não Intencional?
Alternativas
Q1243928 Segurança da Informação
Uma técnica maliciosa utilizada em golpes na Internet consiste em alterações no serviço DNS para redirecionar a navegação de um determinado host a uma página falsa. Essa técnica é denominada
Alternativas
Q1243924 Segurança da Informação
Softwares maliciosos do tipo “Cavalo de troia” são classificados de acordo com as ações que executam no computador infectado. Quanto aos tipos de trojans existentes, relacione as colunas e assinale a alternativa com a sequência correta.

1. Trojan Clicker. 2. Trojan Spy. 3. Trojan DoS. 4. Trojan Backdoor.


( ) Possibilita acesso remoto do atacante ao computador. ( ) Ataque de negação de serviço. ( ) Redireciona a navegação para sites específicos. ( ) Coleta de informações sensíveis.

Alternativas
Respostas
436: C
437: C
438: B
439: E
440: D