Questões de Segurança da Informação - Ataques e ameaças para Concurso
Foram encontradas 911 questões
Ano: 2024
Banca:
CESGRANRIO
Órgão:
UNEMAT
Prova:
CESGRANRIO - 2024 - UNEMAT - Técnico em Informática |
Q2387366
Segurança da Informação
Uma forma recente de malware que preocupa os administradores de rede é o ransomware. Seu exemplo mais conhecido foi o WannaCry, que afetou centenas de milhares
de dispositivos.
Qual a principal ação a ser tomada para minimizar os impactos dos ransomware?
Qual a principal ação a ser tomada para minimizar os impactos dos ransomware?
Ano: 2023
Banca:
INQC
Órgão:
Prefeitura de Santana do Livramento - RS
Prova:
INQC - 2023 - Prefeitura de Santana do Livramento - RS - Técnico em Informática |
Q2387331
Segurança da Informação
Em um ambiente corporativo, um computador
apresenta comportamentos estranhos, como
lentidão extrema, erros frequentes e acesso a
arquivos e pastas que o usuário não autorizou. O
antivírus instalado não detectou nenhuma
ameaça. Suspeitando de um possível ataque, o
administrador decide investigar mais a fundo.
Após análise, ele descobre um programa
malicioso que se escondeu profundamente no
sistema operacional, explorando
vulnerabilidades e ocultando suas atividades
para evitar a detecção. Que termo técnico
descreve esse tipo de programa malicioso?
Ano: 2024
Banca:
CESGRANRIO
Órgão:
IPEA
Prova:
CESGRANRIO - 2024 - IPEA - Técnico de Planejamento e Pesquisa - Infraestrutura de Tecnologia da Informação |
Q2383202
Segurança da Informação
De acordo com a matriz MITRE ATT&CK® para empresas, os adversários utilizam a tática de impacto quando
tentam manipular, interromper ou destruir os sistemas e
seus dados.
Um exemplo de técnica dessa tática é a(o)
Um exemplo de técnica dessa tática é a(o)
Ano: 2024
Banca:
CESGRANRIO
Órgão:
IPEA
Prova:
CESGRANRIO - 2024 - IPEA - Técnico de Planejamento e Pesquisa - Infraestrutura de Tecnologia da Informação |
Q2383201
Segurança da Informação
Na MITRE ATT&CK®, é disponibilizada uma base de conhecimento pública sobre táticas e técnicas adversárias
que pode ser visualizada como matrizes em diferentes
contextos. Uma vez dentro de uma rede, os adversários
podem usar a técnica de exploração de serviços remotos
para obter acesso não autorizado a sistemas internos.
De acordo com a matriz MITRE ATT&CK® para empresas, essa técnica é um exemplo da tática de
De acordo com a matriz MITRE ATT&CK® para empresas, essa técnica é um exemplo da tática de
Ano: 2024
Banca:
CESGRANRIO
Órgão:
IPEA
Prova:
CESGRANRIO - 2024 - IPEA - Técnico de Planejamento e Pesquisa - Infraestrutura de Tecnologia da Informação |
Q2383194
Segurança da Informação
Mensagens não solicitadas em forma de e-mails, conhecidas como spam, são muito utilizadas para enganar os usuários de sistemas de informação. As soluções
antispam possuem um papel crucial para evitar ataques
de engenharia social executados por meio de spams que
representam verdadeiras ameaças aos usuários. Nesse
contexto, considere que um indivíduo recebeu um e-mail
contendo um spam com um link malicioso que o direcionará para uma página web falsa de um banco de investimentos, com o objetivo de coletar as suas credenciais de
acesso a esse sistema.
Essa ação maliciosa é conhecida como
Essa ação maliciosa é conhecida como