Questões sobre Ataques e ameaças

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Ataques e ameaças

#Questão 1118135 - Segurança da Informação, Ataques e ameaças, UFV, 2025, UFV-MG, Analista de Tecnologia da Informação

Segundo o relatório de segurança de aplicações da OWASP (OWASP AppSec), uma das fontes mais comuns de vulnerabilidades das aplicações é a falha de configuração.
Entre as alternativas abaixo, assinale aquela que NÃO é um exemplo de falha de configuração:

Na área de Segurança da Informação, é fundamental compreender os tipos de ataques e as formas de proteção relativos a hardware, sistemas operacionais, aplicações, bancos de dados e redes.
Sobre a Segurança da Informação, analise as afirmativas a seguir.

I. Um ataque de malware é um tipo de ataque que envolve o uso de um hardware malicioso para infectar, corromper ou acessar dados ou sistemas. Uma forma de proteção contra esse tipo de ataque é o uso de antivírus e firewalls.
II. Um ataque de DDoS é um tipo de ataque que envolve o envio de uma grande quantidade de tráfego para sobrecarregar um servidor ou uma rede. Uma forma de proteção contra esse tipo de ataque é o uso de balanceamento de carga e filtragem de pacotes.
III. Um ataque de injeção SQL é um tipo de ataque que envolve o uso de comandos SQL maliciosos para manipular ou acessar dados em um banco de dados. Uma forma de proteção contra esse tipo de ataque é o uso de validação de entrada e a parametrização de consultas.

Estão corretas as afirmativas

#Questão 1077281 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, MPE/CE, Analista Ministerial - Especialidade: Ciências da Computação

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir. 


A proteção contra ataques de SQL injection é suficiente para impedir a exploração de vulnerabilidades XSS e CSRF em aplicações web.  

#Questão 1080442 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, EMBRAPA, Técnico - Área: Gestão da Informação - Subárea: Tecnologia da Informação

No que se refere a phishing, julgue o item a seguir. 


Denomina-se engenharia social o conjunto de técnicas de convencimento utilizadas por um atacante para tentar convencer uma pessoa a executar ação que possa levar ao comprometimento de dados, informações e(ou) do computador da vítima. 

#Questão 1080443 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, EMBRAPA, Técnico - Área: Gestão da Informação - Subárea: Tecnologia da Informação

No que se refere a phishing, julgue o item a seguir. 


Devido a suas características e à sua natureza de uso, QR codes impedem que usuários sejam direcionados para páginas falsas. 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis