Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.026 questões

Ano: 2016 Banca: AOCP Órgão: CISAMUSEP - PR
Q1205040 Segurança da Informação
É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário. Ocorre geralmente por meio de mensagens eletrônicas falsas em nome de instituições conhecidas, geralmente tentando induzir o preenchimento de informações em páginas falsas. A que tipo de fraude o enunciado se refere? 
Alternativas
Ano: 2009 Banca: FCC Órgão: TCE-PA
Q1199108 Segurança da Informação
A ocorrência de um roubo de computadores na organização, caso aconteça, provocará a perda de ativos materiais e informações. Este contexto representa o conceito de
Alternativas
Ano: 2017 Banca: AOCP Órgão: Câmara de Maringá- PR
Q1198572 Segurança da Informação
Os crimes digitais têm crescido cada vez mais e novas ameaças são lançadas constantemente por criminosos na Internet. Dentre os vários tipos de ameaças, há uma em que o criminoso finge se passar por uma parte confiável, transmitindo conteúdos que servem para roubar dados do usuário. Que nome é dado a esse tipo de ameaça?
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1195884 Segurança da Informação
Se você quer hackear a rede de alguém, a semana entre o Natal e o Ano Novo é o melhor momento. Ninguém está por perto e a maioria dos lugares está, na melhor das hipóteses, funcionando com um mínimo de pessoal técnico. Se você é bom e faz da forma correta, não será nem detectado pelos sistemas automatizados.
Russel et al. Stealing the network. 2003 (com adaptações).
Tendo como referência inicial o texto acima, julgue o item seguinte a respeito de prevenção e tratamento de incidentes, especificamente ataques a redes de computadores.
O sistema automatizado ao qual se refere o texto é possivelmente um firewall stateless
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ANEEL
Q1195830 Segurança da Informação
Se você quer hackear a rede de alguém, a semana entre o Natal e o Ano Novo é o melhor momento. Ninguém está por perto e a maioria dos lugares está, na melhor das hipóteses, funcionando com um mínimo de pessoal técnico. Se você é bom e faz da forma correta, não será nem detectado pelos sistemas automatizados.
Russel et al. Stealing the network. 2003 (com adaptações).
Tendo como referência inicial o texto acima, julgue o item seguinte a respeito de prevenção e tratamento de incidentes, especificamente ataques a redes de computadores.
O texto sugere que o hacker não faça um ataque de negação de serviço à rede.
Alternativas
Respostas
451: E
452: E
453: D
454: E
455: C