Questões sobre Ataques e ameaças

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Ataques e ameaças

#Questão 1083686 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, BDMG, Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 

SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário. 

#Questão 1087495 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, ANM, Especialista em Recursos Minerais - Especialidade: Tecnologia da Informação - Operações

Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Um dos métodos usados em ataques PDoS consiste em explorar vulnerabilidades de um sistema ou dispositivo para substituir seu software básico por uma imagem corrompida de firmware, inviabilizando, assim, o funcionamento do dispositivo ou do sistema inteiro. 

#Questão 1090820 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, TRF - 6ª REGIÃO, Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o próximo item, referente a códigos maliciosos e aplicativos para segurança.


Denomina-se screenlogger o código malicioso projetado para monitorar o uso de teclados virtuais, capturar as regiões de tela acionadas por esses teclados e enviar as informações coletadas para terceiros.

#Questão 1090821 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, TRF - 6ª REGIÃO, Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Julgue o próximo item, referente a códigos maliciosos e aplicativos para segurança.


Os sistemas antimalware baseados em métodos heurísticos têm como principal característica a imunidade à sinalização de falsos positivos, o que os torna superiores em eficácia aos sistemas baseados em assinaturas.

#Questão 1090885 - Segurança da Informação, Ataques e ameaças, CESPE / CEBRASPE, 2025, TRF - 6ª REGIÃO, Analista Judiciário – Área: Apoio Especializado – Especialidade: Análise de Sistemas de Informação

Acerca do processo de implementação do CLASP, julgue o próximo item.
O designer é responsável por identificar a superfície de ataque de uma aplicação, a qual abrange todas as partes expostas do sistema que sejam suscetíveis a ataques. 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis