Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.026 questões

Q1179696 Segurança da Informação
Qual dos ataques a seguir tem como principal objetivo causar a indisponibilidade de serviços?
Alternativas
Q1179693 Segurança da Informação
“Uma potencial violação de segurança, que existe quando há uma circunstância, capacidade, ação ou evento que poderiam violar a segurança e causar prejuízo”. Qual é o conceito que se enquadra nessa definição?
Alternativas
Q1177464 Segurança da Informação
Ana Luisa, analista responsável pela segurança da informação, descobriu que o servidor DNS da sua empresa recebeu um ataque e foi contaminado de forma maliciosa com uma técnica que se utiliza da apropriação ou modificação do DNS para levar os usuários a sites falsos, modificando o endereço do site de destino, visando à coleta irregular e criminosa de informações dos usuários. Qual técnica é utilizada por esse tipo de ataque?
Alternativas
Q1177390 Segurança da Informação
Uma botnet é caracterizada por um grupo de computadores controlado remotamente, normalmente sem o consentimento de seus usuários ou administradores. Esses computadores podem ser utilizados para um ataque que gera múltiplas requisições a um alvo específico, como um servidor que hospeda uma aplicação. Dependendo do número de requisições, do tempo em que elas são disparadas e da quantidade de computadores envolvidos no ataque, a aplicação pode se tornar indisponível para os seus usuários. Qual das alternativas a seguir identifica o tipo de ataque que foi descrito no enunciado?
Alternativas
Q1166718 Segurança da Informação
As ameaças que podem atacar um computador são categorizadas em diversos tipos, dependendo por exemplo da intenção daquele software malicioso. Marque a alternativa que indica respectivamente o nome utilizado para referenciar ameaças que realizam sequestro de dados e ameaças que capturam informação inseridas através do teclado de um computador pessoal.
Alternativas
Respostas
461: C
462: B
463: B
464: A
465: B