Questões
Ano: 2024Banca: IBFCOrganização: TRF - 5ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
______ é um tipo de golpe de engenharia
social que usa o medo para enganar as pessoas
para que elas façam download de
um malware. No exemplo clássico ele alerta a
vítima de um vírus em seu dispositivo através
de uma mensagem pop-up.
Assinale a alternativa que preencha
corretamente a lacuna.
Ano: 2017Banca: CESPE / CEBRASPEOrganização: TRT - 7ª Região (CE)Disciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
O ataque que amplia o número de acessos a um servidor, gerando
indisponibilidade de recursos aos usuários, é denominado
Ano: 2012Banca: FCCOrganização: TRT - 6ª Região (PE)Disciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que
Ano: 2022Banca: CESPE / CEBRASPEOrganização: DPE-RODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
O ataque cibernético cujo efeito ocorre quando a resolução de
nomes de domínios legítimos retorna endereços de sítios
falsificados para enganar os usuários e capturar dados pessoais
sensíveis é do tipo
Ano: 2021Banca: COSEACOrganização: UFFDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
A tentativa de tornar os recursos de um
servidor indisponíveis por meio de pedidos de
conexão TCP/IP levando ao aumento da fila de
conexões pendentes, tornando-o incapaz de
responder a outros pedidos ou outras tarefas, é
um cyber ataque do tipo:
Ano: 2024Banca: OBJETIVAOrganização: Prefeitura de Mato Leitão - RSDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Cibersegurança
Um funcionário público recebe uma mensagem de texto no celular organizacional informando que ele ganhou um prêmio e precisa fornecer seus dados pessoais para resgatá-lo. Qual é o termo específico para o tipo de golpe cibernético, por meio do qual os criminosos tentam obter informações confidenciais com mensagens enganosas?
Ano: 2021Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
A respeito de conceitos fundamentais e mecanismos de
segurança da informação, julgue o item seguinte.
Ataques bem-sucedidos de substituição de uma página web
facilitados por vazamento de senhas na Internet envolvem
violações de segurança da informação nos aspectos de
integridade e disponibilidade.
Ano: 2014Banca: IADESOrganização: TRE-PADisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Considerando uma quebra de disponibilidade de determinado serviço, é correto afirmar que há a possibilidade de o servidor ter sido vítima de ataque do tipo
Ano: 2015Banca: CESPE / CEBRASPEOrganização: FUBDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Acerca da segurança das comunicações e dos dados, julgue o item subsequente.
DoS (denial of service) é uma categoria de ataque virtual bastante comum cujo propósito é fazer com que um serviço entre em colapso e não atenda mais a seus usuários. Uma das estratégias desse tipo de ataque se dá por meio da disseminação de vírus pela rede.
DoS (denial of service) é uma categoria de ataque virtual bastante comum cujo propósito é fazer com que um serviço entre em colapso e não atenda mais a seus usuários. Uma das estratégias desse tipo de ataque se dá por meio da disseminação de vírus pela rede.
Ano: 2010Banca: CESGRANRIOOrganização: PetrobrasDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças
Com relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inimigo ativo é a Fabricação, que consiste em
..