Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: ADM&TEC
A palavra 'malware' é uma contração da expressão em inglês ‘malicious software’ (software malicioso). O malware é um software intrusivo que foi intencionalmente concebido para causar danos a computadores e sistemas de informática. A prática de phishing consiste em:
Segurança da Informação Malware Ataques e ameaças
Ano: 2025
Banca: Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP)
O tipo de golpe de engenharia social que busca enganar as pessoas para que elas façam download de um software malicioso, perdendo dinheiro ou entregando dados pessoais, é conhecido como 
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE
Assinale a opção que corresponde a um ataque que se caracteriza pela inundação de um recurso de rede para torná-lo lento ou inacessível para usuários legítimos. 
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
Lara é analista de segurança e está trabalhando em uma aplicação de detecção de cor da pele que seja capaz de identificar características faciais em indivíduos. Após muitos testes, Lara identificou uma brecha de segurança que usa a esteganografia para a ocultação de informações dentro de mídias digitais, adaptando o processo de incorporação às características específicas da mídia de cobertura. Tal fato dificulta a descoberta de um ataque via ocultação da informação.
A brecha de segurança descoberta por Lara faz uso da esteganografia:
Segurança da Informação Criptografia Ataques e ameaças
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
Uma empresa de segurança observou que os pacotes transmitidos começaram a não chegar em seus destinos. Suas mensagens eram cifradas com o RSA e estavam sendo direcionadas para uma outra máquina intrusa. O responsável pela segurança foi informado e conseguiu invadir a máquina do destino dos pacotes e identificou que os pacotes sofriam ataques de temporização, ou seja, tentava identificar a variação de tempo em implementações da exponenciação modular (como no RSA). Para dificultar o ataque, foi utilizada a técnica de multiplicar o texto cifrado por um número aleatório antes de realizar a exponenciação.
Em seu relatório, o responsável pela segurança descreveu a técnica usada como: 
Segurança da Informação Malware Ataques e ameaças
Ano: 2025
Banca: Prefeitura de Bauru - SP
Um ataque cibernético consiste em qualquer tentativa maliciosa de acessar, roubar, alterar, destruir ou expor dados ou sistemas de computador sem autorização. A sofisticação e a frequência desses ataques têm aumentado significativamente nos últimos anos, tornando-os uma ameaça cada vez mais presente no cenário digital. Um dos tipos de ataques mais comuns é o ataque de ransomware. Sobre esse tipo de ataque é CORRETO afirmar que: 
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: IF-ES
Os sistemas de informação estão constantemente expostos a ameaças provenientes de softwares/códigos projetados para causar danos, roubo de dados, ou comprometer a segurança das máquinas e redes. Sobre essas ameaças, assinale a alternativa INCORRETA:
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: IF-ES
Em segurança da informação e proteção de dados, é um ataque conhecido por falsificar ou disfarçar a identidade de um dispositivo, usuário ou endereço de protocolo:
Segurança da Informação Malware Ataques e ameaças
Ano: 2025
Banca: FAU
Um programa que se disfarça de software legítimo, mas contém código malicioso, é conhecido como:
Segurança da Informação Malware Segurança na Internet Ataques e ameaças
Ano: 2025
Banca: IBAM
A segurança online depende de cuidados pessoais e de ferramentas como antivírus para proteger contra ameaças como phishing e ransomware. Acerca do assunto, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) O phishing é uma tática que utiliza mensagens falsas para enganar usuários e obter dados sensíveis, como senhas e informações bancárias.
(__) Ransomware é um tipo de vírus que apenas rouba informações do computador, sem bloquear arquivos ou exigir pagamentos.
(__) Um bom antivírus pode identificar e bloquear links maliciosos antes que eles causem danos ao computador.
(__) Não abrir anexos de remetentes desconhecidos é uma prática importante para evitar golpes e contaminações por malware.
A sequência está correta em...