Questões sobre Ataques e ameaças

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Ataques e ameaças

#Questão 956063 - Segurança da Informação, Ataques e ameaças, FUMARC, 2023, AL-MG, Analista Legislativo - Analista de Sistemas II - Administração de Rede e Suporte Técnico

No contexto da Segurança da Informação, analise as seguintes afirmativas em relação aos tipos de ataque:

I. Spoofing é uma ameaça em que o atacante se passa por uma pessoa, empresa, serviço ou site, afirmando que a fonte de informação é legítima e confiável, mas não é. II. Um ataque de DDoS tem como objetivo tornar os recursos de um sistema indisponíveis para os seus utilizadores, fazendo com que o limite de requisições simultâneas a esses recursos seja atingido. III. Cavalo de Troia é um malware autônomo, que não precisa de hospedeiro e cuja função principal é se replicar e propagar para outros computadores, explorando partes do sistema operacional não visíveis para os usuários.

Estão CORRETAS as afirmativas:

#Questão 952458 - Segurança da Informação, Ataques e ameaças, UFPR, 2023, IF-PR, Analista em Tecnologia da Informação

A integridade de um sistema de computação pode ser comprometida por hackers, usuários não autorizados, programas maliciosos ou qualquer ação que implique alteração dos dados ou programas. Para verificar se um arquivo foi alterado após a sua criação, usa-se o recurso: 

#Questão 1067102 - Segurança da Informação, Ataques e ameaças, IADES, 2022, ADASA, Regulador de Serviços Públicos - Tecnologia da Informação e Comunicação

Assinale a alternativa correspondente à fase de um ataque cibernético que a estratégia de prevenção de perdas de dados (DLP) busca prevenir. 

#Questão 1066655 - Segurança da Informação, Ataques e ameaças, FCC, 2022, TRT - 23ª REGIÃO (MT), Analista Judiciário - Área Apoio - Tecnologia da Informação

De acordo com MITRE ATT&CK: Design and Philosophy (2020), o ATT&CK 

#Questão 1067874 - Segurança da Informação, Ataques e ameaças, FGV, 2022, TJ-TO, Técnico Judiciário - Informática

Há diversas medidas preventivas para manter os dispositivos computacionais protegidos contra ações de códigos maliciosos, como, por exemplo:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis