Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 900 questões

Q2446917 Segurança da Informação
O ataque cibernético que realiza a injeção de script malicioso em uma entrada desprotegida ou não validada pela aplicação em um site vulnerável, a fim de permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável, é conhecido como: 
Alternativas
Ano: 2024 Banca: Quadrix Órgão: CRESS-AM Prova: Quadrix - 2024 - CRESS-AM - Agente Fiscal |
Q2441853 Segurança da Informação

Acerca do sistema operacional Windows, dos conceitos de redes de computadores e dos procedimentos de segurança da informação, julgue o item.


Uma medida eficaz de segurança da informação para proteger contra ataques de phishing é manter todas as informações sensíveis armazenadas em um único local para facilitar o gerenciamento.

Alternativas
Q2438168 Segurança da Informação
Analise as informações a seguir:

I. Fraude bancária online é um dos crimes cibernéticos mais comuns no Brasil, cometido quase sempre pelo Phishing, quando o criminoso finge ser instituição financeira legítima para conseguir dados pessoais e financeiras da vítima.
II. O crime cibernético denominado de ciberstalking ocorre quando o criminoso bloqueia o acesso do usuário a seus próprios dados para chantagear pagamento como condição para devolver o acesso. Geralmente é cometido contra empresas e usuários individuais abastados, provocando transtornos financeiros.
III. Um tipo de cibercrime que afeta o aspecto emocional da vítima é o Ransomware. Ele consiste no assédio online com perseguições, ameaças ou cerco de intimidação contra alguém. É um crime que causa graves danos emocionais para a vítima e com difícil possibilidade de identificação e punição do autor.

Marque a alternativa CORRETA:
Alternativas
Q2436122 Segurança da Informação

O avanço da tecnologia computacional favorece muito as práticas empresariais e a vida das pessoas, contudo os sistemas podem sofrer ataques cibernéticos como possibilidade de furto de dados ou violação de arquivos que devem ser combatidas por meio da segurança de sistemas. Assinale a alternativa correspondente a um tipo de ataque cibernético.

Alternativas
Q2435673 Segurança da Informação

Na figura a seguir vemos uma tentativa de roubo de informações, na qual o atacante criou um e-mail, aparentemente legítimo, para solicitar que o usuário clique em um link e atualize as suas informações.


Imagem associada para resolução da questão


Fonte: PROGESP (2023).


Essa técnica de ataque é denominada de ____________________.


Complete o espaço em branco com o termo apropriado.

Alternativas
Respostas
11: B
12: E
13: C
14: D
15: B