Questões sobre Ataques e ameaças

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Ataques e ameaças

#Questão 1094494 - Segurança da Informação, Ataques e ameaças, FGV, 2025, MPU, Técnico do Polícia Institucional

No planejamento da Segurança Orgânica, uma atenção especial deve ser dedicada à Ação Hostil (AH). A AH é uma ação, intencional ou não, que possa causar danos aos ativos da instituição. Segundo a doutrina dominante, as principais AHs, dentre outras, são: (i) ações contra as instalações; (ii) ilícitos penais e irregularidades; (iii) utilização indevida de informações ostensivas; (iv) espionagem; (v) sabotagem; (vi) terrorismo; (vii) ação psicológica; (viii) desinformação; e (ix) ação no espaço cibernético.
A respeito especificamente da Ação Hostil desinformação, é correto afirmar que:

Sobre os vírus de computador, analise as afirmativas a seguir.

I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais permanentes, uma vez que esta memória não se apaga.
II. Propagam-se em redes de computadores ou entre dispositivos móveis por meio das linhas de energia elétrica.
III. Não existem casos de pessoas que foram contaminadas com cepas extremamente virulentas de vírus de computador.

Está correto o que se afirma em 

#Questão 1100892 - Segurança da Informação, Ataques e ameaças, FAU, 2025, Prefeitura de Porto Amazonas - PR, Técnico em Instalação e Manutenção de Equipamentos de Informática

O que caracteriza um ataque de força bruta?

Um programa que se disfarça de software legítimo, mas contém código malicioso, é conhecido como:

#Questão 1115254 - Segurança da Informação, Ataques e ameaças, FGV, 2025, MPU, Analista do Suporte e Infraestrutura

Lara é analista de segurança e está trabalhando em uma aplicação de detecção de cor da pele que seja capaz de identificar características faciais em indivíduos. Após muitos testes, Lara identificou uma brecha de segurança que usa a esteganografia para a ocultação de informações dentro de mídias digitais, adaptando o processo de incorporação às características específicas da mídia de cobertura. Tal fato dificulta a descoberta de um ataque via ocultação da informação.
A brecha de segurança descoberta por Lara faz uso da esteganografia:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis