Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 58 questões

Q2122385 Segurança da Informação
Ataques de segurança, que causam prejuízos na infraestrutura de TI, podem ser classificados como ativos ou passivos. Sobre ataques ativos e passivos, representam ataques ativos, EXCETO: 
Alternativas
Q2117771 Segurança da Informação
Um usuário de E-mail recebe uma mensagem de seu banco alertando sobre atividades suspeitas em seu cartão de crédito e solicitando que ele clique em um link informado no corpo da mensagem para resolver o problema. Apesar de se sentir tentado a clicar nesse link, o usuário não o faz porque é provável que essa mensagem seja obra de um criminoso cibernético. O nome dado ao ataque em que os criminosos se disfarçam como grandes corporações ou como entidades confiáveis para induzir o usuário a fornecer voluntariamente informações como credenciais de login e números de cartões de crédito é
Alternativas
Q2093044 Segurança da Informação
Considere as seguintes características dos ataques e ameaças da internet:
I. Programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
II. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.
III. Equipamento infectado por um bot, que pode ser controlado remotamente, sem o conhecimento do seu dono.
As características correspondem, correta e respectivamente, a
Alternativas
Q2093031 Segurança da Informação
Sobre as características dos firewalls e o seu comportamento durante ataques de negação de serviço distribuído (DDoS), avalie as seguintes asserções e a relação proposta entre elas
I. Firewalls do tipo stateless são eficientes na prevenção de ataques DDoS do tipo SYN-flood
PORQUE
II. bloqueiam tentativas de estabelecimento de conexão por meio do monitoramento de sessões TCP.
A respeito dessas asserções, é correto afirmar que 
Alternativas
Q2061710 Segurança da Informação

Considerando uma lista dos diretórios comuns no SO Linux que estão diretamente sob o diretório root (/), julgue o item seguinte.


RAT (Remote Access Trojan) é um programa que combina as características de trojan e de backdoor, possibilitando ao atacante acessar o equipamento remotamente e executar ações como se fosse o legítimo usuário. 

Alternativas
Respostas
1: E
2: B
3: D
4: A
5: C