Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.070 questões

Q1802430 Segurança da Informação
Consiste em armadilhas planejadas para atrair um atacante em potencial para longe dos sistemas críticos, repletas de informações inventadas, criadas de forma que pareçam valiosas:
Alternativas
Q1802426 Segurança da Informação
É um código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exigindo pagamento de resgate para restabelecer o acesso ao usuário. Esse tipo de ataque denomina-se
Alternativas
Q1792508 Segurança da Informação
Suponha a ocorrência de uma invasão de um computador através de uma vulnerabilidade do tipo zero-day. Geralmente, o atacante tem a intenção de retornar à máquina comprometida em outro momento. Qual é uma prática muito comum, em situações como essa, para garantir um acesso posterior à máquina invadida?
Alternativas
Q1792493 Segurança da Informação
Um perito em computação está investigando a denúncia de um ataque direcionado, que se caracteriza pela prática de estelionato, visando enganar a vítima com com o objetivo de comprometer a segurança do seu computador ou causar-lhe prejuízos financeiros. Qual é o tipo de ataque que o perito está investigando?
Alternativas
Q1790939 Segurança da Informação
Suponha que, ao conseguir uma conta de usuário normal, um atacante passa a tentar obter direitos de acesso adicionais. Essa característica, que pode ser utilizada em ataques do tipo APT, spear phishing e outros semelhantes, pode ser identificada como
Alternativas
Respostas
441: B
442: D
443: D
444: D
445: E