Questões Militares

Foram encontradas 73 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1613997 Segurança da Informação
Os vírus são uma ameaça constante às empresas, resultando em diversos tipos de problemas mais sérios devido à disponibilidade de serem incluídos também em ataques distribuídos.
Associe corretamente o tipo de vírus à sua descrição.
TIPOS DE VÍRUS (1) Macro
(2) Scripts
(3) Setor de boot
(4) Arquivos executáveis
DESCRIÇÕES ( ) Não é transmitido pela rede. 
( ) Se espalha após o usuário executar um arquivo.
( ) Se espalha rapidamente por poder ser anexado a e-mails.
( ) São executados automaticamente pelos softwares de leitura de e-mails.
A sequência correta é
Alternativas
Q1611355 Segurança da Informação
Atualmente, diversos tipos de vírus de computador e software malicioso são conhecidos, e suas características influenciam as medidas de proteção. O tipo designado como vírus de macro tem como característica
Alternativas
Q1045340 Segurança da Informação

Em segurança da informação, o termo ataque é definido como algum agente externo em ação na busca para obter algum tipo de retorno atingindo algum ativo de valor. Existem as mais variadas formas e tipos de ataques, entre eles:


I. difamação, obstrução;

II. interceptação, modificação;

III. interrupção, personificação.


Analise os itens acima e assinale

Alternativas
Q1045327 Segurança da Informação

Uma das maneiras de manter uma empresa segura de forma digital é aplicar a verificação, análise crítica e avaliação (Norma ISO ABNT NBR ISO/IEC 27002:2013, seção 17.1.3).

Uma empresa multinacional, após uma auditoria, percebeu que existiam falhas de segurança de rede entre as filiais e nas redes internas de algumas filiais. Uma simulação foi aplicada pela equipe da auditoria, e dados, com conteúdo sigiloso, foram obtidos.


A falha obtida pela auditoria foi capturada por meio de um teste de

Alternativas
Q1002599 Segurança da Informação

Observe o cenário hipotético abaixo.


I- DANI recebeu um e-mail oferecendo promoções por meio do link http://urlcurta.br/yhdkadkw, que é na verdade um acesso ao site http://malicioso.com.br;

II- DANI, por descuido e sem perceber, acessou o site http://malicioso.com.br, assim abriu uma porta do seu computador para um ATACANTE, o qual passou a “escutar” todo o tráfego de rede daquele computador;

III- DANI acessou http://interbank.com para realizar uma transferência bancária de 100 reais para MIG. A requisição, de uma maneira genérica, será feita da seguinte forma: GET /transfer.do?acct=MIG&amount=100 HTTP/1.1

IV- DANI resolveu transferir mais 50 reais à conta de MIG. A requisição que parte do navegador de DANI tem a seguinte característica: GET /transfer.do?acct=MIG&amount=50 HTTP/1.1

V- O ATACANTE observou as duas requisições realizadas e concluiu que uma transação simples poderia ser feita para sua conta se assumisse o seguinte formato: GET /transfer.do?acct=ATACANTE&amount=1000 HTTP/1.1

VI- O http://interbank.com de DANI manteve a informação de autenticação num cookie, e o cookie não expirou;

VII- O ATACANTE, com as informações necessárias, preparou e encaminhou um e-mail ao DANI com uma requisição maliciosa, por meio do seguinte link: <imgsrc=http://interbank.com/transfer.do?acct=ATACANTE&amount=1000 width=’T height="1" border="0">

VIII- DANI, ao abrir o novo e-mail do ATACANTE, e ao carregar a imagem, sem perceber qualquer aviso, o navegador submeteu a requisição maliciosa ao http://interbank.com sem qualquer indicação visual de que a transferência bancária de 1000 reais fora executada.


Diante do exposto, assinale a opção correta.

Alternativas
Respostas
21: C
22: E
23: D
24: A
25: D