Questões Militares Comentadas por alunos sobre ataques e ameaças em segurança da informação

Foram encontradas 39 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q689602 Segurança da Informação
Qual alternativa caracteriza exclusivamente o tipo de ataque conhecido como DDoS?
Alternativas
Q666096 Segurança da Informação

Nenhum sistema operacional que se comunique através de rede é absolutamente seguro. O que se pode fazer é torná-lo mais resistente aos ataques. Administradores e usuários comuns são os elos mais fracos na cadeia da segurança.

Assinale a alternativa que corretamente descreve as tentativas para coletar informações dos usuários por meio de e-mail enganoso, mensagens instantâneas ou mensagens SMS de celulares.

Alternativas
Q529882 Segurança da Informação

Uma botnet é uma coleção de bots (computadores infectados por softwares robôs). Os computadores infectados, chamados de zumbis, podem ser controlados e organizados em uma rede de zumbis pelo comando de um botmaster remoto (denominado bot herder). Associe as colunas, relacionando os bots às respectivas características. A seguir, marque a alternativa que apresenta a sequência correta.


(1) Spyware ( ) a rede ou o site é bombardeado com tantas solicitações de serviço

que acaba travando.


(2) Adware ( ) zumbis podem ser comandados para monitorar e roubar dados

pessoais ou financeiros.


(3) Spam ( ) zumbis podem buscar por servidores fracos que sejam propícios

a armazenarem um site que se parece com o verdadeiro, mas

enganam os usuários e os levam a revelar dados confidenciais.


(4) Phishing ( ) a maioria do lixo eletrônico é enviada por zumbis.


(5) Ataques DoS ( ) zumbis podem comandar downloads e mostrar propagandas.

Alternativas
Q520496 Segurança da Informação
Considere um programa que inicie um incidente de segurança somente sob certas circunstâncias. Seria difícil de detectálo porque, sob condições normais de operação, não haveria quebra de segurança. Entretanto, quando um conjunto predefinido de parâmetros fosse encontrado, a quebra de segurança seria criada. Esse programa é conhecido como:
Alternativas
Q520178 Segurança da Informação
Qual é a técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet?
Alternativas
Respostas
31: D
32: A
33: D
34: A
35: E