Questões sobre Ataques e ameaças

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Ataques e ameaças

#Questão 1066872 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2022, BANRISUL, Analista de Segurança da Tecnologia da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.


O ataque em que se explora a utilização do buffer de espaço durante a inicialização de uma sessão do protocolo de controle de transmissão é conhecido como TCP SYN flood. 

#Questão 1066873 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2022, BANRISUL, Analista de Segurança da Tecnologia da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.


O worm se diferencia do vírus pelo fato de se propagar por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, consumindo, assim, muitos recursos computacionais.

#Questão 1066874 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2022, BANRISUL, Analista de Segurança da Tecnologia da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.  


O ransomware é um tipo de malware que, em vez de bloquear o acesso aos dados da vítima, criptografa seus arquivos de forma a evitar o acesso a eles ou mesmo sua recuperação.

#Questão 1066875 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2022, BANRISUL, Analista de Segurança da Tecnologia da Informação

No que se refere aos ataques cibernéticos, julgue o item seguinte.  


Um dos objetivos do ataque de DDoS (distributed denial of service) é deixar um sistema indisponível para que um ataque diferente seja lançado. 

#Questão 1066884 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2022, BANRISUL, Analista de Segurança da Tecnologia da Informação

Julgue o item subsequente, a respeito de ataques a redes de computadores. 



Considere-se que um usuário tenha recebido uma mensagem de email em que os campos do cabeçalho tenham sido alterados de forma a aparentar que o email tivesse sido enviado por um remetente diferente do remetente real. Nesse caso, foi usada a técnica de falsificação denominada spoofing. 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis