Questões sobre Ataques e ameaças

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Ataques e ameaças

#Questão 954305 - Segurança da Informação, Ataques e ameaças, UNIFAL-MG, 2023, UNIFAL-MG, 2023 - UNIFAL-MG - Técnico de Tecnologia da Informação

Identifique e assinale o tipo de ataque de acordo com as informações abaixo, respectivamente:
• o ataque ocorre “pelo envio de grande quantidade de requisições para um serviço, consumindo osrecursos necessários ao seu funcionamento (processamento, número de conexões simultâneas,memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuáriossejam atendidas”. • o ataque “consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim,executar processos e acessar sites, computadores e serviços em nome e com os mesmosprivilégios deste usuário”. • “é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificarcomputadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizadose programas instalados”. 

#Questão 956063 - Segurança da Informação, Ataques e ameaças, FUMARC, 2023, AL-MG, Analista Legislativo - Analista de Sistemas II - Administração de Rede e Suporte Técnico

No contexto da Segurança da Informação, analise as seguintes afirmativas em relação aos tipos de ataque:

I. Spoofing é uma ameaça em que o atacante se passa por uma pessoa, empresa, serviço ou site, afirmando que a fonte de informação é legítima e confiável, mas não é. II. Um ataque de DDoS tem como objetivo tornar os recursos de um sistema indisponíveis para os seus utilizadores, fazendo com que o limite de requisições simultâneas a esses recursos seja atingido. III. Cavalo de Troia é um malware autônomo, que não precisa de hospedeiro e cuja função principal é se replicar e propagar para outros computadores, explorando partes do sistema operacional não visíveis para os usuários.

Estão CORRETAS as afirmativas:

#Questão 952458 - Segurança da Informação, Ataques e ameaças, UFPR, 2023, IF-PR, Analista em Tecnologia da Informação

A integridade de um sistema de computação pode ser comprometida por hackers, usuários não autorizados, programas maliciosos ou qualquer ação que implique alteração dos dados ou programas. Para verificar se um arquivo foi alterado após a sua criação, usa-se o recurso: 

#Questão 1067102 - Segurança da Informação, Ataques e ameaças, IADES, 2022, ADASA, Regulador de Serviços Públicos - Tecnologia da Informação e Comunicação

Assinale a alternativa correspondente à fase de um ataque cibernético que a estratégia de prevenção de perdas de dados (DLP) busca prevenir. 

#Questão 1066655 - Segurança da Informação, Ataques e ameaças, FCC, 2022, TRT - 23ª REGIÃO (MT), Analista Judiciário - Área Apoio - Tecnologia da Informação

De acordo com MITRE ATT&CK: Design and Philosophy (2020), o ATT&CK 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis