91 Q954425
Segurança da Informação Ataques e ameaças Conceitos Básicos em Segurança da Informação
Ano: 2023
Banca: FUNDEP (Gestão de Concursos)
São tipos de golpes aplicados na internet, conforme o cert.br:
92 Q954305
Segurança da Informação Ataques e ameaças
Ano: 2023
Banca: UNIFAL-MG
Identifique e assinale o tipo de ataque de acordo com as informações abaixo, respectivamente:
• o ataque ocorre “pelo envio de grande quantidade de requisições para um serviço, consumindo osrecursos necessários ao seu funcionamento (processamento, número de conexões simultâneas,memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuáriossejam atendidas”. • o ataque “consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim,executar processos e acessar sites, computadores e serviços em nome e com os mesmosprivilégios deste usuário”. • “é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificarcomputadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizadose progra...
93 Q953804
Segurança da Informação Ataques e ameaças
Ano: 2023
Banca: FUNDEP (Gestão de Concursos)
Um usuário relatou que, após abrir um executável com felicitações de aniversário enviado pelo chefe, percebeu que seu computador começou a ficar lento e parecendo estar processando alguma coisa, dificultando, assim, a sua utilização.
Segundo o relato desse usuário, o tipo de código malicioso que infectou o seu computador é:
94 Q953216
Segurança da Informação Ataques e ameaças Conceitos Básicos em Segurança da Informação Malware + 1
Ano: 2023
Banca: Instituto Consulplan
Atualmente, existem diversos tipos de vírus que são capazes de se replicarem como, por exemplo, os vírus de rede de computadores. Descreve corretamente estes vírus:
95 Q953059
Segurança da Informação Ataques e ameaças Conceitos Básicos em Segurança da Informação Segurança na Internet
Ano: 2023
Banca: FGV
Os códigos maliciosos, ou pragas virtuais, são programas que executam ações danosas e maliciosas em computadores, sendo necessário conhecê-los para combatê-los por meio de aplicativos de segurança adequados. O programa que se propaga automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de computador para computador, é o: 
96 Q952709
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos Ataques e ameaças
Ano: 2023
Banca: CESGRANRIO
As aplicações Web devem ser protegidas contra os ataques que visam a explorar vulnerabilidades.
O firewall de nível de aplicação, que é posicionado entre o cliente e o servidor web e é específico para filtrar, monitorar e bloquear tráfego HTTP malicioso direcionado a web sites, é o
97 Q952708
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos Ataques e ameaças
Ano: 2023
Banca: CESGRANRIO
Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro.
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
98 Q952539
Segurança da Informação Ataques e ameaças
Ano: 2023
Banca: OBJETIVA
Adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuário e com os mesmos privilégios dele é uma clássica técnica utilizada por indivíduos mal-intencionados. Essa técnica é popularmente conhecida como:
99 Q952458
Segurança da Informação Ataques e ameaças Noções de Segurança
Ano: 2023
Banca: UFPR
A integridade de um sistema de computação pode ser comprometida por hackers, usuários não autorizados, programas maliciosos ou qualquer ação que implique alteração dos dados ou programas. Para verificar se um arquivo foi alterado após a sua criação, usa-se o recurso: 
100 Q1074918
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: CESGRANRIO
Um ataque de negação de serviço com grande potencial de sucesso utiliza uma botnet formada por inúmeros bots espalhados em diferentes redes ao redor do mundo. Em vez de atacarem a vítima diretamente, esses bots se disfarçam como a vítima do ataque e produzem um fluxo de dados, tipicamente de solicitação de serviço, para outros nós de rede que não estão comprometidos pela entidade hostil. Por acreditarem que a solicitação foi enviada pela vítima, tais nós de rede produzem um fluxo de dados de resposta destinado à vítima.
Esse ataque de negação de serviço é conhecido como