Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 58 questões

Q548349 Segurança da Informação
Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é:
Alternativas
Q461183 Segurança da Informação
O ataque em que um hacker envia um certificado alterado para um computador cliente, de modo que essa máquina cliente seja induzida a tratar o computador do hacker como o servidor alvo e assim este consegue receber a chave pública acoplada ao certificado, capturando e traduzindo os dados criptografados sem que o cliente perceba, já que o hacker reenvia os dados para o servidor alvo depois de interceptá-los, é denominado de:
Alternativas
Q457515 Segurança da Informação
Considere que um hacker comprometa milhares de hosts ao redor do mundo, criando uma botnet com intenção maliciosa. Em determinada ocasião, comandados por um computador mestre,estes hosts  executam um ataque conjunto a um determinado servidor web ou DNS, consumindo a largura de banda do servidor e comprometendo seu funcionamento.
O cenário descrito é típico de um ataque denominado
Alternativas
Q444550 Segurança da Informação
Ataques do tipo DoS – Deny of Service – podem ser implementadas de diversas formas. Uma delas é conhecida como inundação de SYN (“SYN flood”), que é usada contra servidores de páginas WEB. Dentre as alternativas abaixo, assinale aquela que corresponde a uma forma de proteção para este tipo de ataque em servidores de páginas WEB abertos a toda a Internet.
Alternativas
Q437240 Segurança da Informação
Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes.

Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.
Alternativas
Respostas
21: D
22: C
23: D
24: A
25: E