Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.027 questões

Q1015756 Segurança da Informação
As ações técnicas dos profissionais de segurança da informação visam à proteção de dados, informações e conhecimento dos diversos sistemas. Uma ação de Trojan Banker tem como escopo
Alternativas
Q1014715 Segurança da Informação

Considere a situação apresentada a seguir.


1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Maria faça login com credenciais de usuário/senha e armazene informações confidenciais, como informações de processos judiciais.

2. João observa que o site da empresa E contém uma determinada vulnerabilidade.

3. João cria um URL para explorar a vulnerabilidade e envia um e-mail para Maria, fazendo com que pareça ter vindo da empresa E.

4. Maria visita o URL fornecido por João enquanto está logada no site da empresa E.

5. O script malicioso incorporado no URL é executado no navegador de Maria, como se viesse diretamente do servidor da empresa E. O script rouba informações confidenciais (credenciais de autenticação, informações de processos etc.) e as envia para o servidor da web de João sem o conhecimento de Maria.


Um Analista de Infraestrutura conclui, corretamente, que

Alternativas
Q1012045 Segurança da Informação
O mundo digital pode se tornar um ambiente repleto de riscos para usuários comuns, pois, infelizmente, existem pessoas mal-intencionadas que desenvolvem software com o objetivo de prejudicar outras pessoas, geralmente com a intenção de obter algum tipo de vantagem pessoal. Analise as alternativas abaixo e assinale a que indica, respectivamente, o nome de ameaças que possuem como características: 1. Permitir ao usuário mal-intencionado o acesso remoto ao ambiente que está sendo violado e 2. Esconder o software mal-intencionado em aplicativos aparentemente inofensivos.
Alternativas
Q999616 Segurança da Informação
Um tipo de ataque em redes sem fio é conhecido como Jamming, que tem como forma de atuação
Alternativas
Q999615 Segurança da Informação
Um ataque em redes de computadores foi identificado como sendo o SYN Flood, pois caracterizava-se por
Alternativas
Respostas
491: B
492: C
493: C
494: D
495: C