131 Q1068238
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FGV
Uma equipe de segurança de um órgão público designada para realizar testes de penetração conseguiu obter um arquivo de senhas pré-computadas em seus hashes correspondentes de um servidor de banco de dados. O tipo de ataque mais efetivo para descobrir as senhas a partir desses hashes é o:
132 Q1068235
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FGV
Um ataque perigoso para aplicações web é o clickjacking, uma técnica maliciosa que induz o usuário a clicar em algo diferente do que ele enxerga, potencialmente podendo causar ações indesejadas ou revelar informações confidenciais. Uma forma de a aplicação web tentar evitar que esse ataque ocorra é pelo uso do(a):
133 Q1068234
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FGV
João administra uma rede de computadores com muitos sistemas de informação cujas operações são de acesso restrito, pois contém informações confidenciais. Nos últimos meses, João recebeu diversos relatos de ataques de keylogger e screenlog. Diante desse cenário, João deve proteger a sua rede de ataques do tipo:
134 Q1068150
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: IBADE
O uso de vírus tem causado sérios problemas a empresas, repartições etc.; hackers atacam instalações e criptografam os dados, exigindo resgate. O malware mais utilizado para esse tipo de ataque é o:
135 Q1068146
Segurança da Informação Ataques e ameaças Sistemas de Prevenção-Detecção de Intrusão Firewall em Segurança da Informação + 1
Ano: 2022
Banca: CEFET-MG
Firewalls (filtros de pacotes) e sistemas de detecção/prevenção de invasão (IDS/IPS) são as contramedidas indicadas contra os seguintes tipos de ataques, EXCETO: 
136 Q1068109
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FGV
A empresa ABCTech, especializada em segurança da informação, anunciou o lançamento de um produto para proteção corporativa com a promessa de segurança inviolável. Durante o lançamento do produto, o site da empresa ficou indisponível para acesso devido a um grande número de acessos, impedindo que futuros clientes conhecessem a nova tecnologia. Simultaneamente, os canais de TV que divulgavam a propaganda do produto tiveram seus sites invadidos nos quais foram postadas informações de que o site da empresa ABCTech estava sob ataque impedindo a divulgação do novo produto. 
A técnica de ataque utilizada para indisponibilizar o site da empresa ABCTech é
137 Q1067874
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FGV
Há diversas medidas preventivas para manter os dispositivos computacionais protegidos contra ações de códigos maliciosos, como, por exemplo:
138 Q1067854
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FGV
O ataque digital que tem como objetivo capturar informações sensíveis por meio de fraudes eletrônicas e que se utiliza de pretextos falsos, com o intuito de receber informações sensíveis dos usuários, e que ocorre com mais frequência por meio do envio de e-mails e páginas web falsas, denomina-se
139 Q1067816
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: OBJETIVA
 Um órgão público foi vítima de um ransomware, que é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. A respeito desse ataque cibernético, analisar os itens abaixo:
I. Uma das formas mais comuns de propagação desse tipo de ataque é por meio de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link.
II. Além de cifrar os arquivos, o ransomware também costuma cifrar backups na nuvem.
III. O pagamento do resgate é a única forma segura de reestabelecer o acesso.
Está(ão) CORRETO(S):
140 Q1067811
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FGV
O analista em TI Pedro constatou que o site principal do MPSC www.mpsc.mp.br está direcionando os usuários a uma página que apresenta o aspecto visual correto, mas que possui um endereço IP desconhecido pela equipe de infraestrutura de TI do MPSC.
Pedro logo concluiu que a infraestrutura de TI do MPSC está sofrendo um ataque do tipo: