Questões sobre Ataques e ameaças

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Ataques e ameaças

Um Analista de Informática precisa implementar medidas de proteção para garantir a segurança da informação em uma empresa. Ele deve considerar os diferentes tipos de ataques e vulnerabilidades que podem afetar os ativos da empresa, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.

Relacione os tipos de ataque com as medidas de proteção mais adequadas:

1.Ataque de phishing.
2.Ataque de negação de serviço (DoS).
3.Invasão física ao data center.
4.SQL injection.
5.Ataque de malware.

Firewall

(__)Sistema de detecção de intrusão (IDS).
(__)Controle de acesso físico e sistema de vigilância.
(__)Treinamento de conscientização sobre segurança.
(__)Antivírus e sistema de prevenção de intrusão (IPS).

Assinale a alternativa que apresenta a sequência correta de preenchimento dos parênteses de cima para baixo:

Uma empresa de e-commerce sofreu um ataque de ransomware que criptografou todos os dados do seu servidor principal, incluindo o banco de dados de clientes, o sistema de pedidos e o catálogo de produtos. A equipe de TI precisa agir rapidamente para restaurar os sistemas e minimizar os impactos do ataque.
Nesse cenário, qual documento deve ser consultado para orientar as ações de recuperação e garantir a continuidade das operações da empresa?

#Questão 1100176 - Segurança da Informação, Ataques e ameaças, UFV, 2025, UFV-MG, Técnico de Tecnologia da Informação

Segurança em aplicações web é uma preocupação essencial para proteger dados e garantir a integridade das informações. Sobre práticas de segurança em aplicações web, assinale a alternativa que apresenta CORRETAMENTE práticas que contribuem significativamente para mitigar ataques de injeção SQL em aplicações web:

#Questão 1100195 - Segurança da Informação, Ataques e ameaças, UFV, 2025, UFV-MG, Técnico de Tecnologia da Informação

Referente à cartilha de segurança na internet, analise as seguintes afirmativas:

I. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
II. Keylogger não é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
III. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
IV. Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.

Está CORRETO o que se afirma em:

#Questão 1118128 - Segurança da Informação, Ataques e ameaças, UFV, 2025, UFV-MG, Analista de Tecnologia da Informação

As aplicações web são suscetíveis a diversos tipos de ataques e é importante saber qual medida adotar para prevenir cada um deles.
Assinale a alternativa que apresenta CORRETAMENTE qual tipo de ataque pode ser prevenido com o uso de cabeçalhos de segurança HTTP, como Content-Security-Policy: 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis