Questões de concursos sobre "Ataques e ameaças" | Segurança da Informação - página 1

Confira abaixo as principais questões de concursos sobre Ataques e ameaças que cairam em provas de concursos públicos anteriores:

Q14099 - FGV Analista do Ministério Público - Administrador de Rede 2018

O ataque que força uma vítima logada em um sistema web a
enviar uma requisição HTTP em nome da vítima (que está
logada), mas em proveito do atacante, pode ser descrita como
Ver Comentários

Q14102 - FGV Analista do Ministério Público - Administrador de Rede 2018

Roger é administrador de rede de uma empresa e tem recebido
diversas reclamações dos usuários relatando que e-mails
aparentemente enviados de uma origem, na verdade, foram
enviados de outra. Alguns usuários também reclamaram que, ao
navegar para um site, são redirecionados para outro.A rede que Rogers administra pode ter sido vítima de um ataque
que falsifica endereços IP, e-mails e DNS, chamado
Ver Comentários

Q14108 - FGV Analista do Ministério Público - Desenvolvimento de Sistemas 2018

Na prática de programação segura, a ação que pode ser adotada
para mitigar ataques que exploram a inserção de comandos em
campos de formulários dos sistemas, especialmente em sistemas
web, como o ataque de "SQL Injection", é descrita como
Ver Comentários

Q14123 - NUCEPE Perito Criminal – Informática 2018

Sobre os ataques a redes de computadores, considere a seguinte afirmação:
Esse ataque tem a habilidade de introduzir pacotes na Internet com uma fonte falsa de endereço sendo
conhecido como ______________. É uma das muitas maneiras pelas quais o usuário pode se passar por
outro.
Marque a única alternativa que preenche CORRETAMENTE a lacuna da afirmação:
Ver Comentários

Q14124 - NUCEPE Perito Criminal – Informática 2018

Sobre monitoramento e análise de tráfego, analise a imagem a seguir e marque a única alternativa
CORRETA, quanto ao tipo de ataque que está sendo executado.
Ver Comentários

Q14131 - FAURGS Analista de Suporte 2018

Que tipo de ataque malicioso a um site web se caracteriza
pelo envio de comandos não autorizados por
parte de um usuário em que esse site confia?
Ver Comentários

Q14140 - SUGEP - UFRPE Analista de Tecnologia da Informação - Sistemas 2018

O conceito de Segurança da Informação (SI) pode ser
definido simplesmente como o conjunto de medidas
que possuem o objetivo de tornar as informações
seguras, sendo a cultura dos usuários um dos
alicerces da segurança da informação mais sensíveis.
Qual é a técnica utilizada pelos criminosos que explora
diretamente a cultura dos usuários?
Ver Comentários

Q14150 - FCC Analista de Gestão - Sistemas 2018

Um dos ataques cibernéticos mais temidos pelas empresas é o ransomware. Este ataque:
1. se inicia com um hacker invadindo o computador da vítima após esta clicar em um link malicioso.
2. o criminoso copia os dados para um servidor externo protegido por um código e torna os arquivos do computador da vítima
inacessíveis.
3. a vítima vê os arquivos mas não reconhece a extensão; para reaver os dados é necessário usar um código enviado pelos
criminosos.
4. porém, para ter acesso ao código, a vítima tem que fazer um pagamento em bitcoins.
 Um Analista, ao fazer a análise deste tipo de ataque, concui que clicar em link malicioso e ter que usar um código para
recuperar os dados estão relacionados, respectivamente, a
Ver Comentários

Q14172 - FCC Analista Judiciário - Tecnologia da Informação 2018

Um dos ataques realizados por meio da internet é conhecido como e-mail spoofing, que tem como objetivo a propagação de
códigos maliciosos, envio de spam, entre outros. Nesse tipo de ataque, o atacante
Ver Comentários

Q14182 - FUNDATEC Analista Legislativo - Analista de Tecnologia da Informação e Comunicação 2018

Uma das atividades da perícia
digital é a recuperação de senhas, que pode ser
efetuada de algumas maneiras, tais como:
Ver Comentários