Questões de Concurso Comentadas por alunos sobre ataques e ameaças em segurança da informação

Foram encontradas 1.040 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3063474 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo. 


Nos golpes cibernéticos promovidos com base em engenharia social, em geral, os invasores têm como objetivos a interrupção ou corrupção de dados para causar danos ou incômodos e obtenção de algum valor, tal como dinheiro ou acesso a informações ou a dados pessoais ou sigilosos. 

Alternativas
Q3056085 Segurança da Informação
Ataque é a tentativa de violação da segurança de um sistema, é uma tentativa deliberada de burlar, expor, alterar, roubar, inutilizar ou uso não autorizado de dados ao violar as políticas de segurança de um sistema.
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.

As afirmativas são, respectivamente,
Alternativas
Q3050463 Segurança da Informação
Ameaças Cibernéticas referem-se a qualquer tipo de ataque ou risco que visa comprometer a integridade, confidencialidade ou disponibilidade de sistemas de computação e dados através da internet ou redes digitais. Estas ameaças podem vir de uma variedade de fontes, incluindo hackers, malware, e vulnerabilidades em software e hardware. Entre as principais ameaças podemos citar vírus e worms.
Assinale a afirmativa que melhor descreve a principal diferença entre vírus e worms.
Alternativas
Q3044585 Segurança da Informação
A taxonomia das táticas, técnicas e subtécnicas adversárias proposta pela MITRE ATT&CK® estabelece uma linguagem comum para compartilhar informações sobre ameaças cibernéticas e para colaborar na prevenção de ameaças. Um exemplo de técnica da tática de evasão de defesa da matriz para empresas da MITRE ATT&CK® é
Alternativas
Q3042963 Segurança da Informação
Julgue o item a seguir. 

Worms são agentes de software que supostamente melhoram a eficiência operacional dos sistemas, por meio de processos automatizados e otimização do desempenho, sem causar danos ou comprometer a segurança dos dispositivos.
Alternativas
Respostas
1: C
2: D
3: A
4: C
5: E