81 Q955467
Segurança da Informação Ataques e ameaças
Ano: 2023
Banca: FEPESE
Qual a técnica mais empregada por ataques de phishing no que diz respeito ao atacante fingir ser quem não é, personificando uma fonte confiável? 
82 Q955463
Segurança da Informação Ataques e ameaças
Ano: 2023
Banca: FEPESE
Analise as afirmativas abaixo no contexto da segurança da informação e cyber segurança, sobre o ping of death ou pingo da morte. 1. É um tipo de ataque DoS. 2. Trabalha sobre ICMP. 3. Sua prevenção requer um antivírus atualizado. Assinale a alternativa que indica todas as afirmativas corretas.
83 Q955379
Segurança da Informação Ataques e ameaças
Ano: 2023
Banca: FUNDEP (Gestão de Concursos)

Hoje em dia, há vários ataques a informações na internet.


Conforme o cert.br, a técnica que consiste em efetuar buscas minuciosas nas redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, é chamada de

84 Q955378
Segurança da Informação Ataques e ameaças
Ano: 2023
Banca: FUNDEP (Gestão de Concursos)

São tipos de golpes aplicados na internet, conforme o cert.br:

85 Q955137
Segurança da Informação Ataques e ameaças
Ano: 2023
Banca: Instituto Consulplan
Considere responsável pela segurança da informação do Ministério Público da Bahia. O termo “segurança” abarca as políticas, os procedimentos e as medidas técnicas empregadas para impedir acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação. Sabemos que as vulnerabilidades estão presentes a cada acesso, aplicação ou troca de informações. A figura a ilustra as ameaças mais comuns contra sistemas de informação contemporâneos:

Imagem associada para resolução da questão
Vulnerabilidades e desafios de segurança contemporâneos.
(Laudon, 2023, p. 295.)

Considerando tais ameaças, marque V para as afirmativas verdadeiras e F para as...
86 Q954818
Segurança da Informação Ataques e ameaças
Ano: 2023
Banca: FUNDATEC
Nos dias atuais, precisamos estar cada vez mais atentos aos temas que envolvem a segurança da informação, principalmente quando o assunto são ataques hackers ou cibernéticos. Qual é o objetivo de um ataque de negação de serviço (DoS)? 
87 Q954810
Segurança da Informação Ataques e ameaças
Ano: 2023
Banca: FUNDATEC
Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns, incluindo spear phishing, whaling, smishing e vishing é a melhor proteção. Sendo assim, o ataque de _____________ é um método que criminosos virtuais usam para se disfarçar como se fossem participantes de alto escalão de uma organização e atingir diretamente outras pessoas importantes, visando roubar dinheiro e informações sigilosas ou obter acesso a seus sistemas de computadores para fins criminosos. Também conhecido como fraude do CEO, esse ataque usa métodos como a falsificação de e-mails e sites para enganar um alvo e fazê-lo realizar ações específicas, como revelar dados confidenciais ou transferir dinheiro.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.  
88 Q954744
Segurança da Informação Ataques e ameaças
Ano: 2023
Banca: VUNESP
Ataques de negação de serviço (Denial of Service – DoS) podem ser realizados de diversas formas, como por meio 
89 Q954427
Segurança da Informação Ataques e ameaças Conceitos Básicos em Segurança da Informação
Ano: 2023
Banca: FUNDEP (Gestão de Concursos)

Hoje em dia, há vários ataques a informações na internet.


Conforme o cert.br, a técnica que consiste em efetuar buscas minuciosas nas redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, é chamada de 

90 Q954426
Segurança da Informação Ataques e ameaças Conceitos Básicos em Segurança da Informação Noções de Segurança
Ano: 2023
Banca: FUNDEP (Gestão de Concursos)

Conforme o cert.br, os dispositivos móveis têm se tornado cada vez mais populares e capazes de realizar grande parte das ações realizadas em computadores pessoais. Devido a esse motivo, são alvos de vários ataques.


Considerando os cuidados que devem ser tomados com os dispositivos móveis, analise as afirmativas a seguir.


I. Instalar um programa antimalware antes de instalar qualquer tipo de aplicação no dispositivo móvel.


II. Configurar o dispositivo móvel para que seja localizado e bloqueado remotamente, por meio de serviço...