Questões de Concurso Comentadas por alunos sobre ataques e ameaças em segurança da informação

Foram encontradas 879 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2024 Banca: Quadrix Órgão: CRESS-AM Prova: Quadrix - 2024 - CRESS-AM - Agente Fiscal |
Q2441853 Segurança da Informação

Acerca do sistema operacional Windows, dos conceitos de redes de computadores e dos procedimentos de segurança da informação, julgue o item.


Uma medida eficaz de segurança da informação para proteger contra ataques de phishing é manter todas as informações sensíveis armazenadas em um único local para facilitar o gerenciamento.

Alternativas
Q2438168 Segurança da Informação
Analise as informações a seguir:

I. Fraude bancária online é um dos crimes cibernéticos mais comuns no Brasil, cometido quase sempre pelo Phishing, quando o criminoso finge ser instituição financeira legítima para conseguir dados pessoais e financeiras da vítima.
II. O crime cibernético denominado de ciberstalking ocorre quando o criminoso bloqueia o acesso do usuário a seus próprios dados para chantagear pagamento como condição para devolver o acesso. Geralmente é cometido contra empresas e usuários individuais abastados, provocando transtornos financeiros.
III. Um tipo de cibercrime que afeta o aspecto emocional da vítima é o Ransomware. Ele consiste no assédio online com perseguições, ameaças ou cerco de intimidação contra alguém. É um crime que causa graves danos emocionais para a vítima e com difícil possibilidade de identificação e punição do autor.

Marque a alternativa CORRETA:
Alternativas
Q2436122 Segurança da Informação

O avanço da tecnologia computacional favorece muito as práticas empresariais e a vida das pessoas, contudo os sistemas podem sofrer ataques cibernéticos como possibilidade de furto de dados ou violação de arquivos que devem ser combatidas por meio da segurança de sistemas. Assinale a alternativa correspondente a um tipo de ataque cibernético.

Alternativas
Q2435673 Segurança da Informação

Na figura a seguir vemos uma tentativa de roubo de informações, na qual o atacante criou um e-mail, aparentemente legítimo, para solicitar que o usuário clique em um link e atualize as suas informações.


Imagem associada para resolução da questão


Fonte: PROGESP (2023).


Essa técnica de ataque é denominada de ____________________.


Complete o espaço em branco com o termo apropriado.

Alternativas
Q2417150 Segurança da Informação

No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.  


Bug é o ataque de negação de serviço realizado de forma distribuída e coordenada. 

Alternativas
Respostas
1: E
2: C
3: D
4: B
5: E