161 Q1066655
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FCC
De acordo com MITRE ATT&CK: Design and Philosophy (2020), o ATT&CK 
162 Q1066645
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: VUNESP
A respeito de ataques de criptoanálise, é correto afirmar que eles
163 Q1066530
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FGV
Um analista de TI descobriu que teve sua conta comprometida a partir de um código javascript malicioso num site que está habituado a acessar. Ao analisar a página acessada, identificou que existia uma vulnerabilidade que permitia que tags HTML fossem incorporadas na seção de comentários da página, de maneira permanente.
O ataque sofrido na página foi:
164 Q1066473
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FGV
O analista Cléber instalou a rede sem fio MinhaWifi no prédio do TCE/TO. A MinhaWifi é uma rede aberta que não possui senha e aceita conexões de qualquer host. Cléber utilizou a MinhaWifi por alguns dias para navegar na Internet. Porém, nesse mesmo período, um atacante ingressou na MinhaWifi e passou a monitorar os dados de Cléber trafegados em claro, roubando informações confidenciais.
Portanto, Cléber foi vítima de um ataque passivo do tipo:
165 Q1066401
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FGV
Um sistema criptográfico tipicamente depende de duas partes: seu algoritmo, que determina as operações que precisam ser feitas para proteger uma mensagem, e sua chave, que age como entropia para a proteção da mensagem. De forma geral, o algoritmo deverá ser capaz de, ao receber uma mensagem em texto legível, aciona a chave que gerará uma nova mensagem não compreensível para qualquer um que não possua a chave. Porém, durante os anos, criptoanalistas desenvolveram métodos para tentar descobrir as chaves secretas.
Nesse sentido, analise os métodos a seguir.
I. Ataque de texto cifrado (cyphertext-only): o criptoanalista tem uma grande biblioteca de mensagens cifradas, mas desconhece as originais e as chaves utilizadas. Seu objetivo é recuperar as mensagens normais (deduzir as chaves...
166 Q1066384
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FCC
No contexto de ataques DDos, considere o texto abaixo.
Um cliente mal-intencionado envia um grande volume de pacotes de SYN (primeira parte do handshake usual), mas nunca envia a confirmação para concluir o handshake. Isso deixa o servidor aguardando uma resposta a essas conexões semiabertas do TCP, que acabam ficando sem capacidade para aceitar novas conexões dos serviços que monitoram estados de conexão. Um exemplo disso no dia a dia seria como um trote feito por um grande número de pessoas, em que todos ligam para um mesmo restaurante delivery e pedem um prato no mesmo período. Então, quando o entregador vai organizar os pedidos, percebe que há pratos demais, que eles não cabem no carro e que os pedidos não têm endereço. Assim, todo o processo de entrega é interrompido.
O tex...
167 Q1066294
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FCC
Para realizar um Teste de Intrusão em uma empresa, uma Analista executou um ataque a um computador com o Windows de um dos segmentos da rede. Após invadir o alvo, executou o comando hashdump e gravou os dados obtidos em seu computador para análise posterior. Esse procedimento faz parte de uma das fases do ataque que é chamada de  
168 Q1066183
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: Instituto Consulplan
O RFC 2828 descreve sobre os tipos de consequências de ameaças e enumera os tipos de ataques que resultam em cada consequência. Sobre consequências de ameaças, assinale a afirmativa correta.
169 Q1066135
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FADENOR
Como é conhecido o método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional e que tem como principal característica permitir o acesso remoto por meio de uma das portas do host?
170 Q1066119
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: FGV
Um cibercriminoso tentou obstruir o acesso ao portal institucional de uma empresa sobrecarregando os servidores web com muitas requisições HTTP simultâneas, de forma a deixar os servidores e site lento e indisponível para acesso.
Esse tipo de ataque cibernético que inunda servidores da Web com solicitações que impedem a conexão de seus usuários regulares é denominado