Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: FAU
O que caracteriza um ataque de força bruta?
Segurança da Informação Malware Ataques e ameaças
Ano: 2025
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Analise as seguintes asserções e a relação proposta entre elas:

I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.

PORQUE

II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.

A r...
Segurança da Informação Segurança na Internet Ataques e ameaças
Ano: 2025
Banca: UFV - Universidade Federal de Viçosa
Referente à cartilha de segurança na internet, analise as seguintes afirmativas:

I. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
II. Keylogger não é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
III. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
IV. Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.

Está CORRETO o que se afirma em:
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: UFV - Universidade Federal de Viçosa
Segurança em aplicações web é uma preocupação essencial para proteger dados e garantir a integridade das informações. Sobre práticas de segurança em aplicações web, assinale a alternativa que apresenta CORRETAMENTE práticas que contribuem significativamente para mitigar ataques de injeção SQL em aplicações web:
Segurança da Informação Ataques e ameaças Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: UFV - Universidade Federal de Viçosa

Considere o seguinte trecho de código em PHP:



...

Segurança da Informação Ataques e ameaças Sistemas de Prevenção-Detecção de Intrusão IDS (Intrusion Detection System) + 1
Ano: 2025
Banca: Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP)
Sobre as medidas eficientes para mitigar ataques DDos, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir:

I. Utilizar firewalls e sistemas de detecção de intrusão (IDS);
II. Implementar filtros de tráfego e rate limiting;
III. Redefinir a largura de banda da rede.

A sequência correta é
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: CEPS-UFPA
Em relação a segurança da informação, é correto afirmar: 
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: CEPS-UFPA
O método pelo qual é contornada a autenticação ou criptografia em um computador é denominado
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: Fundação CESGRANRIO (CESGRANRIO)
Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega.
Como exemplo da característica de intenção, um ataque passivo  
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: Fundação CESGRANRIO (CESGRANRIO)
Um ataque bem-sucedido de disfarce pode fazer com que uma entidade não autorizada ganhe acesso a um sistema ou desempenhe uma ação maliciosa por posar ilegitimamente como uma entidade autorizada. Uma das técnicas de disfarce falsifica o endereço IP (Internet Protocol) de envio de uma transmissão para obter entrada ilegal em um sistema seguro.
Essa técnica é conhecida como IP