Questões de Segurança da Informação - Ataques e ameaças para Concurso
Foram encontradas 58 questões
Ano: 2015
Banca:
FGV
Órgão:
TCE-SE
Prova:
FGV - 2015 - TCE-SE - Analista de Tecnologia da Informação-Suporte Técnico em Infraestrutura e Redes |
Q548349
Segurança da Informação
Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é:
Ano: 2014
Banca:
FUNCAB
Órgão:
PRODAM-AM
Prova:
FUNCAB - 2014 - PRODAM-AM - Analista de Banco de Dados |
Q461183
Segurança da Informação
O ataque em que um hacker envia um certificado alterado para um computador cliente, de modo que essa máquina cliente seja induzida a tratar o computador do hacker como o servidor alvo e assim este consegue receber a chave pública acoplada ao certificado, capturando e traduzindo os dados criptografados sem que o cliente perceba, já que o hacker reenvia os dados para o servidor alvo depois de interceptá-los, é denominado de:
Ano: 2014
Banca:
FGV
Órgão:
AL-BA
Prova:
FGV - 2014 - AL-BA - Técnico de Nível Superior - Análise de Sistemas |
Q457515
Segurança da Informação
Considere que um hacker comprometa milhares de hosts ao redor do mundo, criando uma botnet com intenção maliciosa. Em determinada ocasião, comandados por um computador mestre,estes hosts executam um ataque conjunto a um determinado servidor web ou DNS, consumindo a largura de banda do servidor e comprometendo seu funcionamento.
O cenário descrito é típico de um ataque denominado
O cenário descrito é típico de um ataque denominado
Ano: 2012
Banca:
FMP Concursos
Órgão:
PROCEMPA
Prova:
FMP Concursos - 2012 - PROCEMPA - Analista de Redes Computacionais |
Q444550
Segurança da Informação
Ataques do tipo DoS – Deny of Service – podem ser implementadas de diversas formas. Uma delas é conhecida como inundação de SYN (“SYN flood”), que é usada contra servidores de páginas WEB. Dentre as alternativas abaixo, assinale aquela que corresponde a uma forma de proteção para este tipo de ataque em servidores de páginas WEB abertos a toda a Internet.
Ano: 2013
Banca:
CESPE / CEBRASPE
Órgão:
Polícia Federal
Prova:
CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 3 |
Q437240
Segurança da Informação
Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes.
Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.
Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.