Questões sobre Ataques e ameaças

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Ataques e ameaças

#Questão 1066119 - Segurança da Informação, Ataques e ameaças, FGV, 2022, SEAD-AP, Perito Criminal - Ciência da Computação - Analista de Sistema

Um cibercriminoso tentou obstruir o acesso ao portal institucional de uma empresa sobrecarregando os servidores web com muitas requisições HTTP simultâneas, de forma a deixar os servidores e site lento e indisponível para acesso.
Esse tipo de ataque cibernético que inunda servidores da Web com solicitações que impedem a conexão de seus usuários regulares é denominado

#Questão 1066401 - Segurança da Informação, Ataques e ameaças, FGV, 2022, Senado Federal, Analista Legislativo - Análise de Suporte de Sistemas

Um sistema criptográfico tipicamente depende de duas partes: seu algoritmo, que determina as operações que precisam ser feitas para proteger uma mensagem, e sua chave, que age como entropia para a proteção da mensagem. De forma geral, o algoritmo deverá ser capaz de, ao receber uma mensagem em texto legível, aciona a chave que gerará uma nova mensagem não compreensível para qualquer um que não possua a chave. Porém, durante os anos, criptoanalistas desenvolveram métodos para tentar descobrir as chaves secretas.
Nesse sentido, analise os métodos a seguir.
I. Ataque de texto cifrado (cyphertext-only): o criptoanalista tem uma grande biblioteca de mensagens cifradas, mas desconhece as originais e as chaves utilizadas. Seu objetivo é recuperar as mensagens normais (deduzir as chaves utilizadas).
II. Ataque de texto conhecido (known-plaintext): o criptoanalista possui uma grande biblioteca de mensagens criptografadas e também as mensagens originais equivalentes. Seu objetivo é deduzir as chaves utilizadas.
III. Ataque adaptativo do texto escolhido (adaptative-choosenplaintext): neste método o criptoanalista utiliza blocos de informações em texto puro para descobrir através da tentativa e erro entre todas as combinações possíveis as chaves de criptografia.
IV. Ataque do texto cifrado escolhido (choosen-cyphertext): o criptoanalista tem uma grande quantidade de mensagens e seus equivalentes criptografados e pode produzir uma mensagem criptografada específica para ser decifrada e obter o resultado produzido. É utilizado quando se tem uma "caixapreta" que faz descriptografia automática. Sua tarefa é deduzir chaves utilizadas.
Os métodos que estão corretamente descritos são:

#Questão 1066473 - Segurança da Informação, Ataques e ameaças, FGV, 2022, TCE-TO, Analista Técnico - Tecnologia da Informação

O analista Cléber instalou a rede sem fio MinhaWifi no prédio do TCE/TO. A MinhaWifi é uma rede aberta que não possui senha e aceita conexões de qualquer host. Cléber utilizou a MinhaWifi por alguns dias para navegar na Internet. Porém, nesse mesmo período, um atacante ingressou na MinhaWifi e passou a monitorar os dados de Cléber trafegados em claro, roubando informações confidenciais.
Portanto, Cléber foi vítima de um ataque passivo do tipo:

#Questão 1066530 - Segurança da Informação, Ataques e ameaças, FGV, 2022, TCE-TO, Auditor de Controle Externo - Tecnologia da informação

Um analista de TI descobriu que teve sua conta comprometida a partir de um código javascript malicioso num site que está habituado a acessar. Ao analisar a página acessada, identificou que existia uma vulnerabilidade que permitia que tags HTML fossem incorporadas na seção de comentários da página, de maneira permanente.
O ataque sofrido na página foi:

#Questão 1066910 - Segurança da Informação, Ataques e ameaças, FGV, 2022, Prefeitura de Manaus - AM, Analista de Suporte de Tecnologia da Informação

Durante um ataque cibernético, um sistema Linux foi invadido e a conta local “carol” foi comprometida. Para bloquear temporariamente a senha da conta, o administrador pode usar o comando

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis