SlideShare uma empresa Scribd logo
1 de 134
Baixar para ler offline
@concursosaprovamais
Segurança da
Informação
Prof. Me. Geraldo Torres
@concursosaprovamais
Segurança da Informação
Referências
@concursosaprovamais
Segurança da Informação
Agenda do curso:
• AULA 1: Conceitos básicos e introdução a disciplina - 09/12/22;
• AULA 2: Ataques na internet - 10/01/23;
• AULA 3: Códigos maliciosos - A definir
• AULA 4: Mecanismos de segurança: Criptografia e Assinatura Digital - A definir;
• AULA 5: Mecanismos de segurança: Backup e Firewall – A definir
• AULA 6: Tópicos adicionais em segurança da informação: LGPD – A definir;
@concursosaprovamais
Segurança da Informação
Arquitetura de
Segurança OSI
Ataques Serviços Mecanismos
Confidencialidade
Integridade
Disponibilidade
Autenticação
Irretratabilidade
Controle de Acesso
Passivos
Ativos
Criptografia
Assinatura Digital
Backup
Firewall
@concursosaprovamais
Segurança da Informação
Arquitetura de
Segurança OSI
Ataques Serviços Mecanismos
Confidencialidade
Integridade
Disponibilidade
Autenticação
Irretratabilidade
Controle de Acesso
Passivos
Ativos
Criptografia
Assinatura Digital
Backup
Firewall
@concursosaprovamais
Segurança da Informação
• Conceitos Arquitetura de Segurança OSI
Ataque a segurança: qualquer ação que comprometa a segurança da informação
pertencida a uma organização;
@concursosaprovamais
Segurança da Informação
Tipos de ataques a Segurança da
Informação
Ataque
Passivo
Ataque
Ativo
@concursosaprovamais
Segurança da Informação
• Ataque passivo
Consistem por natureza em bisbilhotar ou monitorar transmissões. A meta do atacante é
obter informações que estão sendo transmitidas.
@concursosaprovamais
Segurança da Informação
Um ataque passivo tenta descobrir ou utilizar informações do sistema, mas não afeta os seus recursos
@concursosaprovamais
Segurança da Informação
• Ataque ativo
Envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.
.
@concursosaprovamais
Segurança da Informação
Um ataque ativo tenta alterar recursos do sistema ou afetar sua operação.
@concursosaprovamais
Segurança da Informação
Ataque Passivos Ataques Ativos
Monitora os dados Modifica os dados
Não afeta o sistema Afeta o sistema
Difícil detecção Fácil detecção
Ataque a confidencialidade Ataque a integridade e disponibilidade
Apenas observa a transmissão Modifica ou interrompe a transmissão
Fácil prevenção Fácil detecção
@concursosaprovamais
Segurança da Informação
• Questão 1
Ano: 2016 Banca: Instituto Federal de Educação, Ciência e Tecnologia de São Paulo – IFSP Prova: IFSP - IFSP - Analista -
Área: Tecnologia da Informação – 2016
Sobre segurança da informação:
I. Ataques passivos possuem a natureza de monitorar transmissões;
II. Ataques ativos envolvem alguma modificação do fluxo de dados;
III. Disfarce e negação de serviço são categorias de ataques ativos;
É CORRETO afirmar que:
A) Todas estão corretas.
B) Somente I e III estão corretas.
C) Somente II e III estão corretas.
D) Somente I e II estão corretas.
@concursosaprovamais
Segurança da Informação
• Questão 1
Ano: 2016 Banca: Instituto Federal de Educação, Ciência e Tecnologia de São Paulo – IFSP Prova: IFSP - IFSP - Analista -
Área: Tecnologia da Informação – 2016
Sobre segurança da informação:
I. Ataques passivos possuem a natureza de monitorar transmissões;
II. Ataques ativos envolvem alguma modificação do fluxo de dados;
III. Disfarce e negação de serviço são categorias de ataques ativos;
É CORRETO afirmar que:
A) Todas estão corretas.
B) Somente I e III estão corretas.
C) Somente II e III estão corretas.
D) Somente I e II estão corretas.
@concursosaprovamais
Segurança da Informação
• Questão 2
Ano: 2016 Banca: Fundação CESGRANRIO – CESGRANRIO Prova: CESGRANRIO - UNIRIO - Técnico em Tecnologia da
Informação – 2016
Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema.
O objetivo do ataque passivo é tentar
A) fingir ser uma entidade diferente da que realmente é.
B) retransmitir mensagens capturadas para produzir um efeito não autorizado.
C) adulterar mensagens legítimas para produzir um efeito não autorizado.
D) impedir o uso ou gerenciamento normal das instalações de comunicação.
E) descobrir informações do sistema sem afetar seus recursos.
@concursosaprovamais
Segurança da Informação
• Questão 2
Ano: 2016 Banca: Fundação CESGRANRIO – CESGRANRIO Prova: CESGRANRIO - UNIRIO - Técnico em Tecnologia da
Informação – 2016
Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema.
O objetivo do ataque passivo é tentar
A) fingir ser uma entidade diferente da que realmente é.
B) retransmitir mensagens capturadas para produzir um efeito não autorizado.
C) adulterar mensagens legítimas para produzir um efeito não autorizado.
D) impedir o uso ou gerenciamento normal das instalações de comunicação.
E) descobrir informações do sistema sem afetar seus recursos.
@concursosaprovamais
Segurança da Informação
Ataques passivos Ataques ativos
Revelação do
conteúdo da
mensagem
Análise de
tráfego
Repetição
Modificação
dos dados
Disfarce
Negação de
serviço
@concursosaprovamais
Segurança da Informação
• Questão 3
Ano: 2016 Banca: FUNRIO Órgão: IF-PA Prova: FUNRIO - 2016 - IF-PA - - Infraestrutura de Tecnologia da Informação
No contexto de segurança de redes de computadores entende-se por Ataque uma tentativa deliberada de violar a
Política de Segurança de um sistema. Os ataques podem ser classificados em ativos e passivos. São tipos de ataques
passivos:
A) Vazamento de conteúdo de mensagem e análise de tráfego.
B) Disfarce e repasse.
C) Modificação de mensagens e negação de serviços.
D) Análise de tráfego e disfarce.
E) Repasse e vazamento de conteúdo de mensagem.
@concursosaprovamais
Segurança da Informação
• Questão 3
Ano: 2016 Banca: FUNRIO Órgão: IF-PA Prova: FUNRIO - 2016 - IF-PA - - Infraestrutura de Tecnologia da Informação
No contexto de segurança de redes de computadores entende-se por Ataque uma tentativa deliberada de violar a
Política de Segurança de um sistema. Os ataques podem ser classificados em ativos e passivos. São tipos de ataques
passivos:
A) Vazamento de conteúdo de mensagem e análise de tráfego.
B) Disfarce e repasse.
C) Modificação de mensagens e negação de serviços.
D) Análise de tráfego e disfarce.
E) Repasse e vazamento de conteúdo de mensagem.
@concursosaprovamais
Segurança da Informação
• Ataques passivos: Revelação do conteúdo da mensagem
Uma conversa telefônica, uma mensagem de correio eletrônico e um arquivo transferido
podem conter informações, sensíveis ou confidenciais. Desejamos impedir que um
oponente descubra o conteúdo dessas transmissões.
@concursosaprovamais
Segurança da Informação
• Ataques passivos: Análise de tráfego
Suponha que tivéssemos um meio de disfarçar os conteúdos de mensagens ou outro
tráfego de informações de modo que os adversários, mesmo que capturassem a
mensagem, não pudessem extrair informações da mensagem. A técnica comum para
mascarar conteúdo é a cifração. Se dispuséssemos de proteção por cifração, ainda assim
um oponente poderia observar o padrão dessas mensagens. Ele poderia determinar a
localização e a identidade das máquinas comunicantes e observar a frequência e o
comprimento das mensagens trocadas. Essas informações poderiam ser úteis para adivinhar
a natureza da comunicação ocorrida
@concursosaprovamais
Segurança da Informação
• Ataques passivos: Análise de tráfego
Interceptação de tráfego, ou sniffing, e uma técnica que consiste em inspecionar os dados
trafegados em redes de computadores, por meio do uso de programas específicos
chamados de sniffers. Esta técnica pode ser utilizada de forma:
Legítima: por administradores de redes, para detectar problemas, analisar desempenho e
monitorar atividades maliciosas relativas aos computadores ou redes por eles
administrados.
Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, numeros de
cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio
de conexões inseguras, ou seja, sem criptografia.
@concursosaprovamais
Segurança da Informação
• Questão 4
Ano: 2020 Banca: Instituto Brasileiro de Apoio e Desenvolvimento Executivo - IBADE Prova: IBADE - Prefeitura de Santa
Luzia D'Oeste - Analista de Sistemas - 2020
No contexto de segurança de redes o que é sniffing?
A) Ataque que consiste na negação de serviço onde é feita a tentativa de sobrecarga em um servidor, de forma
distribuída através de máquinas zumbis.
B) Ataque que consiste na negação de serviço onde é feita a tentativa de sobrecarga em um servidor, de forma que ele
fique indisponível.
C) Ataque que consiste em mascarar pacotes IP utilizando endereços de remetentes falsos.
D) Ataque que consiste no roubo de dados através da interceptação do tráfego.
E) Ataque que consiste em uma verificação sistemática de todas as possíveis chaves e senhas.
@concursosaprovamais
Segurança da Informação
• Questão 4
Ano: 2020 Banca: Instituto Brasileiro de Apoio e Desenvolvimento Executivo - IBADE Prova: IBADE - Prefeitura de Santa
Luzia D'Oeste - Analista de Sistemas - 2020
No contexto de segurança de redes o que é sniffing?
A) Ataque que consiste na negação de serviço onde é feita a tentativa de sobrecarga em um servidor, de forma
distribuída através de máquinas zumbis.
B) Ataque que consiste na negação de serviço onde é feita a tentativa de sobrecarga em um servidor, de forma que ele
fique indisponível.
C) Ataque que consiste em mascarar pacotes IP utilizando endereços de remetentes falsos.
D) Ataque que consiste no roubo de dados através da interceptação do tráfego.
E) Ataque que consiste em uma verificação sistemática de todas as possíveis chaves e senhas.
@concursosaprovamais
Segurança da Informação
• Questão 5
Ano: 2021 Banca: Objetiva Concursos Prova: Objetiva Concursos - Prefeitura de Segredo - Inspetor Tributário - 2021
De acordo com a Cartilha de Segurança para Internet, a Interceptação de Tráfego é uma técnica que:
I. Consiste em inspecionar dados trafegados em redes de computadores por meio do uso de programas específicos.
II. Também é denominada sniffing.
III. Pode ser utilizada de forma legítima e também de forma maliciosa.
A) Somente o item I.
B) Somente o item III.
C) Somente os itens I e II.
D) Todos os itens.
@concursosaprovamais
Segurança da Informação
• Questão 5
Ano: 2021 Banca: Objetiva Concursos Prova: Objetiva Concursos - Prefeitura de Segredo - Inspetor Tributário - 2021
De acordo com a Cartilha de Segurança para Internet, a Interceptação de Tráfego é uma técnica que:
I. Consiste em inspecionar dados trafegados em redes de computadores por meio do uso de programas específicos.
II. Também é denominada sniffing.
III. Pode ser utilizada de forma legítima e também de forma maliciosa.
A) Somente o item I.
B) Somente o item III.
C) Somente os itens I e II.
D) Todos os itens.
@concursosaprovamais
Segurança da Informação
• Questão 6
Ano: 2021 Banca: Escola de Especialistas de Aeronáutica – EEAR Prova: EEAR - Aeronáutica - EAGS GSIN - Sargento -
Especialidade: Informática – 2021
A técnica de interceptação de tráfego, também conhecida pelo termo sniffing, tem por objetivo monitorar a
comunicação em redes de computadores. Assinale a alternativa que apresenta as duas formas de aplicação dessa
técnica.
A) Ativa e passiva
B) Cliente e servidor
C) Legitima e maliciosa
D) Análises de trafego interno e externo
@concursosaprovamais
Segurança da Informação
• Questão 6
Ano: 2021 Banca: Escola de Especialistas de Aeronáutica – EEAR Prova: EEAR - Aeronáutica - EAGS GSIN - Sargento -
Especialidade: Informática – 2021
A técnica de interceptação de tráfego, também conhecida pelo termo sniffing, tem por objetivo monitorar a
comunicação em redes de computadores. Assinale a alternativa que apresenta as duas formas de aplicação dessa
técnica.
A) Ativa e passiva
B) Cliente e servidor
C) Legitima e maliciosa
D) Análises de trafego interno e externo
@concursosaprovamais
Segurança da Informação
• Ataques passivos: Varredura em redes (Scan)
Varredura em redes, ou scan, e uma técnica que consiste em efetuar buscas minuciosas em
redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles
como, por exemplo, serviços disponibilizados e programas instalados. Com base nas
informações coletadas é possível associar possíveis vulnerabilidades aos serviços
disponibilizados e aos programas instalados nos computadores ativos detectados.
Legítima: por pessoas devidamente autorizadas, para verificar a segurança de
computadores e redes e, assim, tomar medidas corretivas e preventivas
Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços
disponibilizados e nos programas instalados para a execução de atividades maliciosas.
@concursosaprovamais
Segurança da Informação
• Questão 7
Ano: 2019 Banca: Objetiva Concursos Prova: Objetiva Concursos - Prefeitura de Faxinalzinho - Contador - 2019
Sobre segurança na internet, analisar a sentença abaixo:
Varredura em redes, ou scan, é uma técnica que consiste
em efetuar buscas minuciosas em redes, com o objetivo
de identificar computadores ativos e coletar informações
sobre eles como, por exemplo, serviços disponibilizados e
programas instalados (1ª parte). Com base nas
informações coletadas nas varreduras de rede, não é
possível associar possíveis vulnerabilidades aos serviços
disponibilizados e aos programas instalados nos
computadores ativos detectados (2ª parte).
A sentença está ?
A) Totalmente correta.
B) Correta somente em sua 1ª parte.
C) Correta somente em sua 2ª parte.
D) Totalmente incorreta.
@concursosaprovamais
Segurança da Informação
• Questão 7
Ano: 2019 Banca: Objetiva Concursos Prova: Objetiva Concursos - Prefeitura de Faxinalzinho - Contador - 2019
Sobre segurança na internet, analisar a sentença abaixo:
Varredura em redes, ou scan, é uma técnica que consiste
em efetuar buscas minuciosas em redes, com o objetivo
de identificar computadores ativos e coletar informações
sobre eles como, por exemplo, serviços disponibilizados e
programas instalados (1ª parte). Com base nas
informações coletadas nas varreduras de rede, não é
possível associar possíveis vulnerabilidades aos serviços
disponibilizados e aos programas instalados nos
computadores ativos detectados (2ª parte).
A sentença está ?
A) Totalmente correta.
B) Correta somente em sua 1ª parte.
C) Correta somente em sua 2ª parte.
D) Totalmente incorreta.
@concursosaprovamais
Segurança da Informação
• Questão 8
Ano: 2014 Banca: FUNDATEC Processos Seletivos – FUNDATEC Prova: FUNDATEC - SES RS - Técnico em Informática - 2014
Relacione alguns tipos de ataques na Internet na Coluna 1 com a respectiva descrição na Coluna 2.
Coluna 1 Coluna 2
1. sniffing ( ) É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores.
2. DoS ( ) É uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço,
um computador ou uma rede conectada à Internet.
3. scan ( ) É uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de
identificar computadores ativos e coletar informações sobre eles.
A) 2-3-1
B) 2-1-3
C) 3-1-2
D) 1-3-2
E) 1-2-3
@concursosaprovamais
Segurança da Informação
• Questão 8
Ano: 2014 Banca: FUNDATEC Processos Seletivos – FUNDATEC Prova: FUNDATEC - SES RS - Técnico em Informática - 2014
Relacione alguns tipos de ataques na Internet na Coluna 1 com a respectiva descrição na Coluna 2.
Coluna 1 Coluna 2
1. sniffing ( ) É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores.
2. DoS ( ) É uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço,
um computador ou uma rede conectada à Internet.
3. scan ( ) É uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de
identificar computadores ativos e coletar informações sobre eles.
A) 2-3-1
B) 2-1-3
C) 3-1-2
D) 1-3-2
E) 1-2-3
@concursosaprovamais
Segurança da Informação
Ataques passivos Ataques ativos
Revelação do
conteúdo da
mensagem
Análise de
tráfego
Repetição
Modificação
dos dados
Disfarce
Negação de
serviço
@concursosaprovamais
Segurança da Informação
• Ataques ativos
Repetição: envolve a captura passiva de uma unidade de dados e sua subsequente
retransmissão para produzir um efeito não autorizado;
Modificação de dados: simplesmente significa que alguma porção de uma mensagem
legítima é alterada ou que mensagens são atrasadas ou reordenadas para produzir um
efeito não autorizado. Por exemplo, uma mensagem que diz “Permitir que John Smith leia
contas contendo arquivos confidenciais” é modificada para dizer “Permitir que Fred Brown
leia contas contendo arquivos confidenciais”
@concursosaprovamais
Segurança da Informação
• Ataques ativos
Disfarce: ocorre quando uma entidade finge ser uma entidade diferente. Por exemplo,
sequências de autenticação podem ser capturadas e reproduzidas após ocorrer uma
sequência de autenticação válida, o que habilita uma entidade autorizada que tenha poucos
privilégios a obter privilégios extras personificando uma entidade que tenha tais privilégios
extras.
Negação de serviço: A negação de serviço impede ou inibe a utilização ou o gerenciamento
normal de instalações de comunicação. Esse ataque pode ter um alvo específico; por
exemplo, uma entidade pode suprimir todas as mensagens dirigidas a determinado destino
(por exemplo, o serviço de auditoria de segurança). Outra forma de negação de serviço é a
disrupção de uma rede inteira, seja pela incapacitação da rede, seja por sobrecarregá-la
com mensagens com o intuito de degradar seu desempenho.
@concursosaprovamais
Segurança da Informação
Cliente Servidor
Atacante
Cliente Servidor
B) Interceptação
Cliente Servidor
Atacante
C) Modificação
Cliente Servidor
Atacante
D) Fabricação
Cliente Servidor
E) Interrupção
A) Fluxo normal
@concursosaprovamais
Segurança da Informação
• Questão 9
Ano: 2005 Banca: Fundação Carlos Chagas – FCC Prova: FCC - TRT 11 - Técnico Judiciário - Área Operação de Computador
– 2005
São somente tipos de ataque a uma rede de computadores:
A) cavalo de tróia, fabricação e spam.
B) interceptação, modificação, lentidão e aceleração.
C) engenharia social, interrupção e interceptação.
D) interrupção, modificação, engenharia social e lentidão.
E) interrupção, interceptação, modificação e fabricação.
@concursosaprovamais
Segurança da Informação
• Questão 9
Ano: 2005 Banca: Fundação Carlos Chagas – FCC Prova: FCC - TRT 11 - Técnico Judiciário - Área Operação de Computador
– 2005
São somente tipos de ataque a uma rede de computadores:
A) cavalo de tróia, fabricação e spam.
B) interceptação, modificação, lentidão e aceleração.
C) engenharia social, interrupção e interceptação.
D) interrupção, modificação, engenharia social e lentidão.
E) interrupção, interceptação, modificação e fabricação.
@concursosaprovamais
Segurança da Informação
• Questão 10
Ano: 2019 Banca: Exército Órgão: EsFCEx Prova: Exército - 2019 - EsFCEx - Oficial – Informática
Em segurança da informação, o termo ataque é definido como algum agente externo em ação na busca para obter
algum tipo de retorno atingindo algum ativo de valor. Existem as mais variadas formas e tipos de ataques, entre eles:
I. difamação, obstrução;
II. interceptação, modificação;
III. interrupção, personificação.
Analise os itens acima e assinale
A) se apenas o item II estiver correto.
B) se apenas os itens I e II estiverem corretos.
C) se apenas os itens I e III estiverem corretos.
D) se apenas os itens II e III estiverem corretos.
E) se todos os itens estiverem corretos.
@concursosaprovamais
Segurança da Informação
• Questão 10
Ano: 2019 Banca: Exército Órgão: EsFCEx Prova: Exército - 2019 - EsFCEx - Oficial – Informática
Em segurança da informação, o termo ataque é definido como algum agente externo em ação na busca para obter
algum tipo de retorno atingindo algum ativo de valor. Existem as mais variadas formas e tipos de ataques, entre eles:
I. difamação, obstrução;
II. interceptação, modificação;
III. interrupção, personificação.
Analise os itens acima e assinale
A) se apenas o item II estiver correto.
B) se apenas os itens I e II estiverem corretos.
C) se apenas os itens I e III estiverem corretos.
D) se apenas os itens II e III estiverem corretos.
E) se todos os itens estiverem corretos.
@concursosaprovamais
Segurança da Informação
• Questão 11
Ano: 2019 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2019 - IF-SP – Informática
Tanto nas recomendações X.800 da ITU-T, quanto na RFC 2828, os ataques à segurança são classificados como ataques
passivos e ataques ativos. Um ataque passivo tenta descobrir ou utilizar informações do sistema, mas não afeta seus
recursos. Um ataque ativo tenta alterar os recursos do sistema ou afetar sua operação.
Com base na informação, assinale a alternativa correta.
A) A análise de tráfego é um tipo de ataque ativo, e além de alterar os dados, é muito difícil de detectar, sendo a
prevenção a melhor defesa.
B) Um ataque de disfarce envolve a captura passiva de uma unidade de dados e sua sub-sequente reprodução para
produzir um efeito não autorizado.
C) A modificação de mensagens é um exemplo de ataque ativo, pois significa que mensagens foram adiadas,
reordenadas ou alteradas.
D) Um ataque ativo de repetição impede ou inibe o uso ou gerenciamento normal das instalações de comunicação.
@concursosaprovamais
Segurança da Informação
• Questão 11
Ano: 2019 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2019 - IF-SP – Informática
Tanto nas recomendações X.800 da ITU-T, quanto na RFC 2828, os ataques à segurança são classificados como ataques
passivos e ataques ativos. Um ataque passivo tenta descobrir ou utilizar informações do sistema, mas não afeta seus
recursos. Um ataque ativo tenta alterar os recursos do sistema ou afetar sua operação.
Com base na informação, assinale a alternativa correta.
A) A análise de tráfego é um tipo de ataque ativo, e além de alterar os dados, é muito difícil de detectar, sendo a
prevenção a melhor defesa.
B) Um ataque de disfarce envolve a captura passiva de uma unidade de dados e sua sub-sequente reprodução para
produzir um efeito não autorizado.
C) A modificação de mensagens é um exemplo de ataque ativo, pois significa que mensagens foram adiadas,
reordenadas ou alteradas.
D) Um ataque ativo de repetição impede ou inibe o uso ou gerenciamento normal das instalações de comunicação.
@concursosaprovamais
Segurança da Informação
• Questão 12
Ano: 2021 Banca: Instituto Consulplan Órgão: TJM-MG Prova: Instituto Consulplan - 2021 - TJM-MG - Analista Judiciário -
Tecnologia da Informação
De acordo com a Segurança da Informação, são considerados modelos de ataque:
A) Modificação; Fixação.
B) Fabricação; Divulgação.
C) Interceptação; Utilização
D) Interrupção; Interceptação.
@concursosaprovamais
Segurança da Informação
• Questão 12
Ano: 2021 Banca: Instituto Consulplan Órgão: TJM-MG Prova: Instituto Consulplan - 2021 - TJM-MG - Analista Judiciário -
Tecnologia da Informação
De acordo com a Segurança da Informação, são considerados modelos de ataque:
A) Modificação; Fixação.
B) Fabricação; Divulgação.
C) Interceptação; Utilização
D) Interrupção; Interceptação.
@concursosaprovamais
Segurança da Informação
• Questão 12
Ano: 2021 Banca: Instituto Consulplan Órgão: TJM-MG Prova: Instituto Consulplan - 2021 - TJM-MG - Analista Judiciário -
Tecnologia da Informação
De acordo com a Segurança da Informação, são considerados modelos de ataque:
A) Modificação; Fixação.
B) Fabricação; Divulgação.
C) Interceptação; Utilização
D) Interrupção; Interceptação.
@concursosaprovamais
Segurança da Informação
Ataques ativo: Negação de Serviço, Denial of Service (DoS), Distributed
Denial of Service (DDoS)
• Negação de serviço, ou DoS (Denial of Service), e uma técnica pela qual um atacante
utiliza um computador para tirar de operação um serviço, um computador ou uma rede
conectada a Internet.
• Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de
computadores e utilizado no ataque, recebe o nome de negação de serviço distribuído,
ou DDoS (Distributed Denial of Service).
@concursosaprovamais
Segurança da Informação
Negação de Serviço, Denial of Service (DoS), Distributed Denial of Service
(DDoS) - Objetivo
• O objetivo destes ataques não e invadir e nem coletar informações, mas sim exaurir
recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que
dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de
acessar ou realizar as operações desejadas.
• Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços
durante o período em que eles ocorreram, mas, ao final, voltaram a operar
normalmente, sem que tivesse havido vazamento de informações ou
comprometimento de sistemas ou computadores.
@concursosaprovamais
Segurança da Informação
Negação de Serviço, Denial of Service (DoS), Distributed Denial of Service
(DDoS) – Como acontece ?
• pelo envio de grande quantidade de requisições para um serviço, consumindo os
recursos necessários ao seu funcionamento (processamento, número de conexões
simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições
dos demais usuários sejam atendidas;
• pela geração de grande tráfego de dados para uma rede, ocupando toda a banda
disponível tornando indisponível qualquer acesso a computadores ou serviços desta
rede;
• pela exploração de vulnerabilidades existentes em programas, que podem fazer com
que um determinado serviço fique inacessível
@concursosaprovamais
Segurança da Informação
• Questão 14
Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente Programador
A empresa ABCTech, especializada em segurança da informação, anunciou o lançamento de um produto para proteção
corporativa com a promessa de segurança inviolável. Durante o lançamento do produto, o site da empresa ficou
indisponível para acesso devido a um grande número de acessos, impedindo que futuros clientes conhecessem a nova
tecnologia. Simultaneamente, os canais de TV que divulgavam a propaganda do produto tiveram seus sites invadidos
nos quais foram postadas informações de que o site da empresa ABCTech estava sob ataque impedindo a divulgação do
novo produto.
A técnica de ataque utilizada para indisponibilizar o site da empresa ABCTech é
A) spoofing.
B) denial of service (DoS).
C) defacement.
D) brute force.
E) sniffing.
@concursosaprovamais
Segurança da Informação
• Questão 14
Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente Programador
A empresa ABCTech, especializada em segurança da informação, anunciou o lançamento de um produto para proteção
corporativa com a promessa de segurança inviolável. Durante o lançamento do produto, o site da empresa ficou
indisponível para acesso devido a um grande número de acessos, impedindo que futuros clientes conhecessem a nova
tecnologia. Simultaneamente, os canais de TV que divulgavam a propaganda do produto tiveram seus sites invadidos
nos quais foram postadas informações de que o site da empresa ABCTech estava sob ataque impedindo a divulgação do
novo produto.
A técnica de ataque utilizada para indisponibilizar o site da empresa ABCTech é
A) spoofing.
B) denial of service (DoS).
C) defacement.
D) brute force.
E) sniffing.
@concursosaprovamais
Segurança da Informação
• Questão 15
Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Telebras Prova: CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão
de Telecomunicações – Engenheiro de Redes
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.
Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques DDoS têm como objetivo derrubar o banco de
dados da aplicação.
Certo
Errado
@concursosaprovamais
Segurança da Informação
• Questão 15
Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Telebras Prova: CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão
de Telecomunicações – Engenheiro de Redes
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.
Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques DDoS têm como objetivo derrubar o banco de
dados da aplicação.
Certo
Errado
@concursosaprovamais
Segurança da Informação
• Questão 16
Ano: 2017 Banca: FEPESE Órgão: PC-SC Prova: FEPESE - 2017 - PC-SC -
Escrivão de Polícia Civil
( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual
um atacante utiliza um computador para tirar de operação um serviço, um
computador ou uma rede conectada à Internet.
( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando
um conjunto de computadores é utilizado no ataque, recebe o nome de
negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é
invadir e coletar informações do alvo.
( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que
seu computador seja utilizado em ataques. A grande maioria dos
computadores, porém, participa dos ataques sem o conhecimento de seu
dono, por estar infectado e fazendo parte de botnets.
Assinale a alternativa que indica a sequência correta,
de cima para baixo.
A) V • V • F • V
B) V • F • F • V
C) V • F • F • F
D) F • V • V • F
E) F • F • V • F
@concursosaprovamais
Segurança da Informação
• Questão 16
Ano: 2017 Banca: FEPESE Órgão: PC-SC Prova: FEPESE - 2017 - PC-SC -
Escrivão de Polícia Civil
( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual
um atacante utiliza um computador para tirar de operação um serviço, um
computador ou uma rede conectada à Internet.
( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando
um conjunto de computadores é utilizado no ataque, recebe o nome de
negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é
invadir e coletar informações do alvo.
( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que
seu computador seja utilizado em ataques. A grande maioria dos
computadores, porém, participa dos ataques sem o conhecimento de seu
dono, por estar infectado e fazendo parte de botnets.
Assinale a alternativa que indica a sequência correta,
de cima para baixo.
A) V • V • F • V
B) V • F • F • V
C) V • F • F • F
D) F • V • V • F
E) F • F • V • F
@concursosaprovamais
Segurança da Informação
• Questão 17
Ano: 2021 Banca: OBJETIVA Órgão: Prefeitura de Santa Maria - RS Prova: OBJETIVA - 2021 - Prefeitura de Santa Maria - RS - Agente de
Processamento II
A figura abaixo ilustra um tipo de ataque utilizado por hackers para atacar servidores Web. O atacante faz com que computadores de
outras pessoas acessem recursos de um sistema continuamente até que este fique indisponível pela carga recebida. Esse tipo de
ataque é denominado de:
A) Ransomware.
B) DDoS.
C) Phishing.
D) Cavalo de Troia.
E) Port Scanning.
@concursosaprovamais
Segurança da Informação
• Questão 17
Ano: 2021 Banca: OBJETIVA Órgão: Prefeitura de Santa Maria - RS Prova: OBJETIVA - 2021 - Prefeitura de Santa Maria - RS - Agente de
Processamento II
A figura abaixo ilustra um tipo de ataque utilizado por hackers para atacar servidores Web. O atacante faz com que computadores de
outras pessoas acessem recursos de um sistema continuamente até que este fique indisponível pela carga recebida. Esse tipo de
ataque é denominado de:
A) Ransomware.
B) DDoS.
C) Phishing.
D) Cavalo de Troia.
E) Port Scanning.
@concursosaprovamais
Segurança da Informação
• Questão 18
Ano: 2022 Banca: Fundação Getúlio Vargas – FGV Prova: FGV - SF - Técnico Legislativo - Área Policial Legislativo - 2022
Sobre a natureza dos ataques do tipo DoS e DDoS em redes de computadores, assinale a afirmativa correta.
A) Enviam numerosos e-mails com links falsos, direcionados para programas e downloads maliciosos.
B) Interceptam a comunicação em locais públicos em busca de informações sobre logins/senhas, dentre outras.
C) Tentam assumir remotamente o controle de outros computadores por meio de vulnerabilidades no Firewall.
D) Tentam sobrecarregar um ou mais servidores de modo a impedir o funcionamento normal dos serviços.
E) Usam “força bruta” para descobrir, por tentativa e erro, logins/senhas para invadir contas e acessar dados sensíveis.
@concursosaprovamais
Segurança da Informação
• Questão 18
Ano: 2022 Banca: Fundação Getúlio Vargas – FGV Prova: FGV - SF - Técnico Legislativo - Área Policial Legislativo - 2022
Sobre a natureza dos ataques do tipo DoS e DDoS em redes de computadores, assinale a afirmativa correta.
A) Enviam numerosos e-mails com links falsos, direcionados para programas e downloads maliciosos.
B) Interceptam a comunicação em locais públicos em busca de informações sobre logins/senhas, dentre outras.
C) Tentam assumir remotamente o controle de outros computadores por meio de vulnerabilidades no Firewall.
D) Tentam sobrecarregar um ou mais servidores de modo a impedir o funcionamento normal dos serviços.
E) Usam “força bruta” para descobrir, por tentativa e erro, logins/senhas para invadir contas e acessar dados sensíveis.
@concursosaprovamais
Segurança da Informação
Outros tipos de ataques
• Exploração de Vulnerabilidades;
• Falsificação de Email (Email Spoofing)
• Ataque de Força Bruta;
• Desfiguração de página (Defacement)
@concursosaprovamais
Segurança da Informação
Exploração de Vulnerabilidades – O que é uma vulnerabilidade ?
• Uma vulnerabilidade e definida como uma condição que, quando explorada por um
atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades
são ao falhas no projeto, na implementação ou na configuração de programas, serviços
ou equipamentos de rede.
@concursosaprovamais
Segurança da Informação
Exploração de Vulnerabilidades – Como ocorre o ataque ?
• Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se
de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema,
acessar informações confidenciais, disparar ataques contra outros computadores ou
tornar um serviço inacessível.
@concursosaprovamais
Segurança da Informação
• Questão 19
Ano: 2016 Banca: OBJETIVA Órgão: Prefeitura de Caxias do Sul - RS Prova: OBJETIVA - 2016 - Prefeitura de Caxias do Sul - RS -
Educador Social
Em conformidade com a Cartilha de Segurança para Internet, em relação à exploração de vulnerabilidades, analisar os itens
abaixo:
I - Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação
de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços
ou equipamentos de rede.
II - Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta
executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros
computadores ou tornar um serviço inacessível.
A) Os itens I e II estão corretos.
B) Somente o item I está correto.
C) Somente o item II está correto.
D) Os itens I e II estão incorretos.
@concursosaprovamais
Segurança da Informação
• Questão 19
Ano: 2016 Banca: OBJETIVA Órgão: Prefeitura de Caxias do Sul - RS Prova: OBJETIVA - 2016 - Prefeitura de Caxias do Sul - RS -
Educador Social
Em conformidade com a Cartilha de Segurança para Internet, em relação à exploração de vulnerabilidades, analisar os itens
abaixo:
I - Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação
de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços
ou equipamentos de rede.
II - Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta
executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros
computadores ou tornar um serviço inacessível.
A) Os itens I e II estão corretos.
B) Somente o item I está correto.
C) Somente o item II está correto.
D) Os itens I e II estão incorretos.
@concursosaprovamais
Segurança da Informação
• Questão 20
Ano: 2019 Banca: OBJETIVA Órgão: Prefeitura de Faxinalzinho - RS Prova: OBJETIVA - 2019 - Prefeitura de
Faxinalzinho - RS - Auxiliar de Administração
Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo:
I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela
exploração de possíveis vulnerabilidades existentes no computador.
II. Um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo
inoperante ou incapaz de se comunicar.
A) Os itens I e II estão corretos.
B) Somente o item I está correto.
C) Somente o item II está correto.
D) Os itens I e II estão incorretos.
@concursosaprovamais
Segurança da Informação
• Questão 20
Ano: 2019 Banca: OBJETIVA Órgão: Prefeitura de Faxinalzinho - RS Prova: OBJETIVA - 2019 - Prefeitura de
Faxinalzinho - RS - Auxiliar de Administração
Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo:
I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela
exploração de possíveis vulnerabilidades existentes no computador.
II. Um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo
inoperante ou incapaz de se comunicar.
A) Os itens I e II estão corretos.
B) Somente o item I está correto.
C) Somente o item II está correto.
D) Os itens I e II estão incorretos.
@concursosaprovamais
Segurança da Informação
• Questão 21
Ano: 2017 Banca: Universidade Federal do Goiás – UFG Prova: UFG - UNIRG - Analista de Sistemas - 2017
Considere o texto a seguir: “É uma falha ou fraqueza de procedimento, design, implementação, ou controles
internos de um sistema que possa ser acidentalmente ou propositalmente explorada, resultando em uma brecha
de segurança ou violação da política de segurança do sistema”.
No contexto de segurança da informação, essa é a definição de:
A) Vulnerabilidade
B) Risco
C) Ameaça
D) Impacto
@concursosaprovamais
Segurança da Informação
• Questão 21
Ano: 2017 Banca: Universidade Federal do Goiás – UFG Prova: UFG - UNIRG - Analista de Sistemas - 2017
Considere o texto a seguir: “É uma falha ou fraqueza de procedimento, design, implementação, ou controles
internos de um sistema que possa ser acidentalmente ou propositalmente explorada, resultando em uma brecha
de segurança ou violação da política de segurança do sistema”.
No contexto de segurança da informação, essa é a definição de:
A) Vulnerabilidade
B) Risco
C) Ameaça
D) Impacto
@concursosaprovamais
Segurança da Informação
• Questão 22
Ano: 2006 Banca: Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia - CEFETBAHIA
Prova: CEFETBAHIA - BAHIAGÁS - Analista – 2006
Elementos que, se forem explorados por determinados agentes, poderão afetar a confidencialidade,
disponibilidade e integridade das informações, em segurança, da área de informática.
Esse é o conceito de
A) Riscos
B) Ataques
C) ameaças
D) Repúdios
E) vulnerabilidades
@concursosaprovamais
Segurança da Informação
• Questão 22
Ano: 2006 Banca: Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia - CEFETBAHIA
Prova: CEFETBAHIA - BAHIAGÁS - Analista – 2006
Elementos que, se forem explorados por determinados agentes, poderão afetar a confidencialidade,
disponibilidade e integridade das informações, em segurança, da área de informática.
Esse é o conceito de
A) Riscos
B) Ataques
C) ameaças
D) Repúdios
E) vulnerabilidades
@concursosaprovamais
Segurança da Informação
Força Bruta (Brute Force)
• Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro,
um nome de usuário e senha e, assim, executar processos e acessar sites, computadores
e serviços em nome e com os mesmos privilégios deste usuário;
• Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet,
com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta.
Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados
pela rede, também em podem ser alvo deste tipo de ataque caso o atacante tenha
acesso físico a eles.
@concursosaprovamais
Segurança da Informação
Força Bruta (Brute Force)
• Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao
acessar a sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos
sistemas bloqueiam as contas quando varias tentativas de acesso sem sucesso são
realizadas;
• Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande
maioria dos casos, eles são realizados com o uso de ferramentas automatizadas
facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo;
• Um ataque de força bruta, dependendo de como e realizado, pode resultar em um
ataque de negação de serviço, devido a sobrecarga produzida pela grande quantidade
de tentativas realizadas ` em um pequeno período de tempo
@concursosaprovamais
Segurança da Informação
• Questão 23
Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Prova: INSTITUTO AOCP - 2017 - UFBA - Técnico em Segurança do
Trabalho
Sobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como CERTO ou
ERRADO, o item a seguir.
Um exemplo de ataque por força bruta (brute force) seria adivinhar, por tentativa e erro, um nome de usuário e
senha, por exemplo, e, assim, executar processos e acessar sites, computadores e serviços em nome e com os
mesmos privilégios desse usuário.
Certo
Errado
@concursosaprovamais
Segurança da Informação
• Questão 23
Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Prova: INSTITUTO AOCP - 2017 - UFBA - Técnico em Segurança do
Trabalho
Sobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como CERTO ou
ERRADO, o item a seguir.
Um exemplo de ataque por força bruta (brute force) seria adivinhar, por tentativa e erro, um nome de usuário e
senha, por exemplo, e, assim, executar processos e acessar sites, computadores e serviços em nome e com os
mesmos privilégios desse usuário.
Certo
Errado
@concursosaprovamais
Segurança da Informação
• Questão 24
Ano: 2022 Banca: Fundação Getúlio Vargas – FGV Prova: FGV - TJDFT - Analista judiciário - Área: Segurança da
Informação – 2022
Marcelo está elaborando a política de segurança em seu órgão e incluiu orientações sobre criação de senhas fortes
para acesso aos sistemas, principalmente aqueles acessados pela internet. A orientação do Marcelo visa proteger
seus usuários contra ataques de hackers que utilizam software automático para descobrir senhas fracas.
A) man-in-the-middle;
B) brute force;
C) backdoors;
D) session hijacking;
E) XSS.
@concursosaprovamais
Segurança da Informação
• Questão 24
Ano: 2022 Banca: Fundação Getúlio Vargas – FGV Prova: FGV - TJDFT - Analista judiciário - Área: Segurança da
Informação – 2022
Marcelo está elaborando a política de segurança em seu órgão e incluiu orientações sobre criação de senhas fortes
para acesso aos sistemas, principalmente aqueles acessados pela internet. A orientação do Marcelo visa proteger
seus usuários contra ataques de hackers que utilizam software automático para descobrir senhas fracas.
A) man-in-the-middle;
B) brute force;
C) backdoors;
D) session hijacking;
E) XSS.
@concursosaprovamais
Segurança da Informação
• Questão 25
Ano: 2022 Banca: Centro de Seleção e de Promoção de Eventos UnB - CESPE CEBRASPE
Prova: CESPE/CEBRASPE - BANRISUL - Analista - Área: Segurança da Tecnologia da Informação – 2022
Um ataque de brute force consiste em adivinhar, por tentativa e erro, um nome de usuário e sua senha, para obter
acesso a determinado sistema.
Certo
Errado
@concursosaprovamais
Segurança da Informação
• Questão 25
Ano: 2022 Banca: Centro de Seleção e de Promoção de Eventos UnB - CESPE CEBRASPE
Prova: CESPE/CEBRASPE - BANRISUL - Analista - Área: Segurança da Tecnologia da Informação – 2022
Um ataque de brute force consiste em adivinhar, por tentativa e erro, um nome de usuário e sua senha, para obter
acesso a determinado sistema.
Certo
Errado
@concursosaprovamais
Segurança da Informação
• Questão 26
Ano: 2022 Banca: Objetiva Concursos Prova: Objetiva Concursos - IPASSP-SM - Agente - Área: Processamento –
2022
Sobre os tipos de ataque na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
Um ataque de __________________ consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e,
assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse
usuário.
A) força bruta (Brute force)
B) interceptação de tráfego (Sniffing)
C) desfiguração de página (Defacement)
D) negação de serviço (DoS e DDoS)
E) falsificação de e-mail (E-mail spoofing)
@concursosaprovamais
Segurança da Informação
• Questão 26
Ano: 2022 Banca: Objetiva Concursos Prova: Objetiva Concursos - IPASSP-SM - Agente - Área: Processamento –
2022
Sobre os tipos de ataque na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
Um ataque de __________________ consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e,
assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse
usuário.
A) força bruta (Brute force)
B) interceptação de tráfego (Sniffing)
C) desfiguração de página (Defacement)
D) negação de serviço (DoS e DDoS)
E) falsificação de e-mail (E-mail spoofing)
@concursosaprovamais
Segurança da Informação
• Questão 27
Ano: 2021 Banca: Fundação Carlos Chagas – FCC Prova: FCC - TJ SC - Analista de Sistemas - 2021
Sobre os tipos de ataque na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
É uma forma de ataque na internet, que se utiliza do método de tentativa e erro para descobrir nomes de usuários
e senhas e que pode resultar em negação de serviço, quando a quantidade de tentativas realizadas em um curto
período de tempo é grande. Trata-se de
A) strong attempt.
B) identity theft.
C) hoax.
D) brute force.
E) strong punch.
@concursosaprovamais
Segurança da Informação
• Questão 27
Ano: 2021 Banca: Fundação Carlos Chagas – FCC Prova: FCC - TJ SC - Analista de Sistemas - 2021
Sobre os tipos de ataque na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
É uma forma de ataque na internet, que se utiliza do método de tentativa e erro para descobrir nomes de usuários
e senhas e que pode resultar em negação de serviço, quando a quantidade de tentativas realizadas em um curto
período de tempo é grande. Trata-se de
A) strong attempt.
B) identity theft.
C) hoax.
D) brute force.
E) strong punch.
@concursosaprovamais
Segurança da Informação
• Questão 28
Ano: 2010 Banca: Fundação Getúlio Vargas – FGV Prova: FGV - FIOCRUZ - Tecnologista em Saúde - Área: Segurança
da Informação - 2010:
Das alternativas a seguir, assinale a única que contém eventos que caracterizam uma tentativa de ataque do tipo
força bruta.
A) captura de dados sensíveis a partir de um programa espião instalado no computador do usuário.
B) A repetição automática de tentativas de acesso a um recurso protegido, com senhas criadas a partir de
combinações aleatórias ou extraídas de listas prédefinidas.
C) A sobrecarga de servidores, alcançada por meio de ataques simultâneos e descentralizados.
D) A operação local e não autorizada de estações ou servidores.
E) Brechas resultantes de bugs no sistema.
@concursosaprovamais
Segurança da Informação
• Questão 28
Ano: 2010 Banca: Fundação Getúlio Vargas – FGV Prova: FGV - FIOCRUZ - Tecnologista em Saúde - Área: Segurança
da Informação - 2010:
Das alternativas a seguir, assinale a única que contém eventos que caracterizam uma tentativa de ataque do tipo
força bruta.
A) captura de dados sensíveis a partir de um programa espião instalado no computador do usuário.
B) A repetição automática de tentativas de acesso a um recurso protegido, com senhas criadas a partir de
combinações aleatórias ou extraídas de listas prédefinidas.
C) A sobrecarga de servidores, alcançada por meio de ataques simultâneos e descentralizados.
D) A operação local e não autorizada de estações ou servidores.
E) Brechas resultantes de bugs no sistema.
@concursosaprovamais
Segurança da Informação
Desfiguração de página (Defacement)
• Desfiguração de página, defacement ou pichação, e uma técnica que consiste em alterar
o conteúdo da pagina Web de um site.
• Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes,
geralmente, os atacantes alteram a pagina principal do site, porem páginas internas
também podem ser alteradas
@concursosaprovamais
Segurança da Informação
Desfiguração de página (Defacement)
• As principais formas que um atacante, neste caso também chamado de defacer, pode
utilizar para desfigurar uma pagina Web são:
• explorar erros da aplicação Web;
• explorar vulnerabilidades do servidor de aplicaçãoWeb;
• explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no
desenvolvimento da aplicação Web;
• invadir o servidor onde a aplicação Web esta hospedada e alterar diretamente os
arquivos que compõem o site;
• furtar senhas de acesso a interface Web usada para administração remota.
@concursosaprovamais
Segurança da Informação
• Questão 29
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TRE-RJ Prova: CESPE - 2012 - TRE-RJ - Cargos de Nível Superior -
Conhecimentos Básicos (Cargos 1 e 7)
É possível executar um ataque de desfiguração (defacement) — que consiste em alterar o conteúdo da
página web de um sítio — aproveitando-se da vulnerabilidade da linguagem de programação ou dos pacotes
utilizados no desenvolvimento de aplicação web.
Certo
Errado
@concursosaprovamais
Segurança da Informação
• Questão 29
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TRE-RJ Prova: CESPE - 2012 - TRE-RJ - Cargos de Nível Superior -
Conhecimentos Básicos (Cargos 1 e 7)
É possível executar um ataque de desfiguração (defacement) — que consiste em alterar o conteúdo da
página web de um sítio — aproveitando-se da vulnerabilidade da linguagem de programação ou dos pacotes
utilizados no desenvolvimento de aplicação web.
Certo
Errado
@concursosaprovamais
Segurança da Informação
• Questão 30
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: ANTT Prova: CESPE - 2013 - ANTT - Analista Administrativo -
Infraestrutura de TI
O ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede
e, com base nas informações coletadas, invadir a rede atacada ou obter dados confidenciais.
Certo
Errado
@concursosaprovamais
Segurança da Informação
• Questão 30
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: ANTT Prova: CESPE - 2013 - ANTT - Analista Administrativo -
Infraestrutura de TI
O ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede
e, com base nas informações coletadas, invadir a rede atacada ou obter dados confidenciais.
Certo
Errado
@concursosaprovamais
Segurança da Informação
• Questão 31
Ano: 2018 Banca: INSTITUTO AOCP Órgão: UFOB Provas: INSTITUTO AOCP - 2018 - UFOB - Técnico em
Contabilidade
O ataque que consiste em alterar o conteúdo da página Web de um site de maneira maliciosa é conhecido
como Defacement.
Certo
Errado
@concursosaprovamais
Segurança da Informação
• Questão 31
Ano: 2018 Banca: INSTITUTO AOCP Órgão: UFOB Provas: INSTITUTO AOCP - 2018 - UFOB - Técnico em
Contabilidade
O ataque que consiste em alterar o conteúdo da página Web de um site de maneira maliciosa é conhecido
como Defacement.
Certo
Errado
@concursosaprovamais
Segurança da Informação
• Questão 32
Ano: 2021 Banca: OBJETIVA Órgão: Prefeitura de Santa Maria - RS Provas: OBJETIVA - 2021 - Prefeitura de Santa Maria - RS -
Arquiteto
Em conformidade com a Cartilha de Segurança para Internet, sobre os ataques na internet, analisar a sentença abaixo:
Um ataque de Sniffing consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e
acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário (1ª parte). Desfiguração de página,
defacement ou pichação é uma técnica que consiste em alterar o conteúdo da página Web de um site (2ª parte). Negação de serviço,
ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um
computador ou uma rede conectada à Internet (3ª parte).
A) Correta somente em sua 2ª parte.
B) Correta somente em suas 1ª e 2ª partes.
C) Correta somente em suas 1ª e 3ª partes.
D) Correta somente em suas 2ª e 3ª partes.
E) Totalmente correta.
@concursosaprovamais
Segurança da Informação
• Questão 32
Ano: 2021 Banca: OBJETIVA Órgão: Prefeitura de Santa Maria - RS Provas: OBJETIVA - 2021 - Prefeitura de Santa Maria - RS -
Arquiteto
Em conformidade com a Cartilha de Segurança para Internet, sobre os ataques na internet, analisar a sentença abaixo:
Um ataque de Sniffing consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e
acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário (1ª parte). Desfiguração de página,
defacement ou pichação é uma técnica que consiste em alterar o conteúdo da página Web de um site (2ª parte). Negação de serviço,
ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um
computador ou uma rede conectada à Internet (3ª parte).
A) Correta somente em sua 2ª parte.
B) Correta somente em suas 1ª e 2ª partes.
C) Correta somente em suas 1ª e 3ª partes.
D) Correta somente em suas 2ª e 3ª partes.
E) Totalmente correta.
@concursosaprovamais
Bateria
de questões
@concursosaprovamais
Segurança da Informação
• Questão 33
Centro Federal de Educação Tecnológica de Minas Gerais (CEFET-MG) - Técnico de
Tecnologia da Informação Infraestrutura de TIC (2021)
A propriedade ou meta de segurança de um sistema de informação diretamente afetada
pelo ataque de negação de serviço é a
A) Integridade
B) Escalabilidade
C) Rastreabilidade
D) Disponibilidade
E) Confidencialidade
@concursosaprovamais
Segurança da Informação
• Questão 33
Centro Federal de Educação Tecnológica de Minas Gerais (CEFET-MG) - Técnico de
Tecnologia da Informação Infraestrutura de TIC (2021)
A propriedade ou meta de segurança de um sistema de informação diretamente afetada
pelo ataque de negação de serviço é a
A) Integridade
B) Escalabilidade
C) Rastreabilidade
D) Disponibilidade
E) Confidencialidade
@concursosaprovamais
Segurança da Informação
• Questão 34
Prefeitura Municipal de Vila Velha - Analista de Suporte (2020)
São caracterizados como ataque ativo EXCETO:
A) Disfarce
B) Repetição
C) Modificação de mensagens
D) Negação de Serviço
E) Análise de Tráfego
@concursosaprovamais
Segurança da Informação
• Questão 34
Prefeitura Municipal de Vila Velha - Analista de Suporte (2020)
São caracterizados como ataque ativo EXCETO:
A) Disfarce
B) Repetição
C) Modificação de mensagens
D) Negação de Serviço
E) Análise de Tráfego
@concursosaprovamais
Segurança da Informação
• Questão 35
Universidade Federal da Fronteira Sul (UFFS) - Analista de Tecnologia da Informação (2019)
Dentro do contexto da Tecnologia da Informação, existe um tipo de ataque que tem como objetivo principal
impossibilitar a execução dos serviços da rede, derrubar os servidores e fazer com que os serviços oferecidos fiquem
fora da rede. Qual é o nome desse tipo de ataque?
A) Port Scans
B) Spoofing
C) DoS (Denial of Service)
D) Sniffers
E) Spywares
@concursosaprovamais
Segurança da Informação
• Questão 35
Universidade Federal da Fronteira Sul (UFFS) - Analista de Tecnologia da Informação (2019)
Dentro do contexto da Tecnologia da Informação, existe um tipo de ataque que tem como objetivo principal
impossibilitar a execução dos serviços da rede, derrubar os servidores e fazer com que os serviços oferecidos fiquem
fora da rede. Qual é o nome desse tipo de ataque?
A) Port Scans
B) Spoofing
C) DoS (Denial of Service)
D) Sniffers
E) Spywares
@concursosaprovamais
Segurança da Informação
• Questão 36
SANASA Campinas - Analista de Tecnologia da Informação - Suporte de Infraestrutura TI (2019)
Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de
computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um
ataque ao mesmo alvo ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção,
pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de
A) DDoS
B) IP spoffing
C) Phishing Scam
D) BDoS
E) Blood
@concursosaprovamais
Segurança da Informação
• Questão 36
SANASA Campinas - Analista de Tecnologia da Informação - Suporte de Infraestrutura TI (2019)
Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de
computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um
ataque ao mesmo alvo ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção,
pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de
A) DDoS
B) IP spoffing
C) Phishing Scam
D) BDoS
E) Blood
@concursosaprovamais
Segurança da Informação
• Questão 37
Universidade Federal de Grande Dourados (UFGD) - Técnico - Informática (2019)
Uma séria ameaça a lojas virtuais, serviços de armazenamento de arquivos na nuvem, serviços de e-mail, provedores
de Internet, dentre outros, é um tipo de ataque que visa a impedir usuários legítimos de acessarem determinado
serviço. Esse tipo de ataque torna os sistemas de computador inacessíveis, inundando servidores, redes e inclusive
sistemas de usuário final com tráfego basicamente inútil, provindos de um ou diferentes hosts contaminados reunidos
para esse fim, causando indisponibilidade do alvo, fazendo com que os usuários reais não consigam acessar o recurso
pretendido. Essa ameaça é conhecida como
A) interceptação de tráfego (Sniffing).
B) negação de serviço (DoS e DDoS).
C) desfiguração de página (Defacement).
D) falsificação de e-mail (E-mail spoofing).
E) força bruta (Brute force).
@concursosaprovamais
Segurança da Informação
• Questão 37
Universidade Federal de Grande Dourados (UFGD) - Técnico - Informática (2019)
Uma séria ameaça a lojas virtuais, serviços de armazenamento de arquivos na nuvem, serviços de e-mail, provedores
de Internet, dentre outros, é um tipo de ataque que visa a impedir usuários legítimos de acessarem determinado
serviço. Esse tipo de ataque torna os sistemas de computador inacessíveis, inundando servidores, redes e inclusive
sistemas de usuário final com tráfego basicamente inútil, provindos de um ou diferentes hosts contaminados reunidos
para esse fim, causando indisponibilidade do alvo, fazendo com que os usuários reais não consigam acessar o recurso
pretendido. Essa ameaça é conhecida como
A) interceptação de tráfego (Sniffing).
B) negação de serviço (DoS e DDoS).
C) desfiguração de página (Defacement).
D) falsificação de e-mail (E-mail spoofing).
E) força bruta (Brute force).
@concursosaprovamais
Segurança da Informação
• Questão 38
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: BANESE Prova: CESPE / CEBRASPE - 2021 -
BANESE - Técnico Bancário I
A respeito da política de confidencialidade, de rotinas de backup e de recuperação de
arquivos, julgue o item que se segue.
Falha de disco ou ataques de negação de serviço violam a integridade de um sistema.
Certo
Errado
@concursosaprovamais
Segurança da Informação
• Questão 38
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: BANESE Prova: CESPE / CEBRASPE - 2021 -
BANESE - Técnico Bancário I
A respeito da política de confidencialidade, de rotinas de backup e de recuperação de
arquivos, julgue o item que se segue.
Falha de disco ou ataques de negação de serviço violam a integridade de um sistema.
Certo
Errado
@concursosaprovamais
Segurança da Informação
• Questão 39
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e
aos ataques a esses sistemas.
A fim de evitar um ataque de DDoS, um procedimento apropriado é identificar padrões
de comportamento suspeitos e, então, aplicar filtros aos pacotes cujas características
indicam risco de ataque.
Certo
Errado
@concursosaprovamais
Segurança da Informação
• Questão 39
Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e
aos ataques a esses sistemas.
A fim de evitar um ataque de DDoS, um procedimento apropriado é identificar padrões
de comportamento suspeitos e, então, aplicar filtros aos pacotes cujas características
indicam risco de ataque.
Certo
Errado
@concursosaprovamais
Segurança da Informação
• Questão 40
Ano: 2014 Banca: FUNDATEC Órgão: PGE-RS Prova: FUNDATEC - 2014 - PGE-
RS - Técnico Superior de Informática
A questão baseia-se na Figura 5, que mostra uma página eletrônica, após
um incidente de segurança da informação.
Considere os seguintes aspectos sobre a página
eletrônica mostrada na Figura 5: (1) essa página
eletrônica é de acesso público e disponibiliza
informações a qualquer usuário, através da Internet;
(2) ela teve o seu conteúdo alterado indevidamente,
por pessoa anônima e mal intencionada, muitas vezes
chamada simplesmente de “hacker; e (3) o conteúdo
dessa página eletrônica foi alterado sem a permissão
da empresa mantenedora do respectivo site. Portanto,
essas alterações indevidas no conteúdo do site,
realizada por um “hacker, nas condições descritas no
texto dessa questão, caracterizam um tpo de ataque
chamado de
A) Hoax.
B) Advance fee fraud.
C) Defacement.
D) Brute force.
E) site spoofing.
@concursosaprovamais
Segurança da Informação
• Questão 40
Ano: 2014 Banca: FUNDATEC Órgão: PGE-RS Prova: FUNDATEC - 2014 - PGE-
RS - Técnico Superior de Informática
A questão baseia-se na Figura 5, que mostra uma página eletrônica, após
um incidente de segurança da informação.
Considere os seguintes aspectos sobre a página
eletrônica mostrada na Figura 5: (1) essa página
eletrônica é de acesso público e disponibiliza
informações a qualquer usuário, através da Internet;
(2) ela teve o seu conteúdo alterado indevidamente,
por pessoa anônima e mal intencionada, muitas vezes
chamada simplesmente de “hacker; e (3) o conteúdo
dessa página eletrônica foi alterado sem a permissão
da empresa mantenedora do respectivo site. Portanto,
essas alterações indevidas no conteúdo do site,
realizada por um “hacker, nas condições descritas no
texto dessa questão, caracterizam um tpo de ataque
chamado de
A) Hoax.
B) Advance fee fraud.
C) Defacement.
D) Brute force.
E) site spoofing.
@concursosaprovamais
Segurança da Informação
• Questão 41
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: TCE-RJ Prova: CESPE / CEBRASPE - 2021 - TCE-RJ - Analista de
Controle Externo - Especialidade: Tecnologia da Informação
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informações sensíveis; para
isso, ele realiza a sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de
requisições ou por meio da geração de grande tráfego de dados na rede.
Certo
Errado
@concursosaprovamais
Segurança da Informação
• Questão 41
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: TCE-RJ Prova: CESPE / CEBRASPE - 2021 - TCE-RJ - Analista de
Controle Externo - Especialidade: Tecnologia da Informação
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informações sensíveis; para
isso, ele realiza a sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de
requisições ou por meio da geração de grande tráfego de dados na rede.
Certo
Errado
@concursosaprovamais
Segurança da Informação
• Questão 42
Ano: 2018 Banca: IESES Órgão: CRM-SC Prova: IESES - 2018 - CRM-SC - Técnico em Informática
É o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos e divulgar
informações confidencias, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação.
Esse conceito se aplica a:
A) Engenharia Social.
B) Exploit.
C) Hijack.
D) Engenharia Reversa.
E) força bruta (Brute force).
@concursosaprovamais
Segurança da Informação
• Questão 42
Ano: 2018 Banca: IESES Órgão: CRM-SC Prova: IESES - 2018 - CRM-SC - Técnico em Informática
É o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos e divulgar
informações confidencias, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação.
Esse conceito se aplica a:
A) Engenharia Social.
B) Exploit.
C) Hijack.
D) Engenharia Reversa.
E) força bruta (Brute force).
@concursosaprovamais
Segurança da Informação
• Questão 43
Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFFS Prova: INSTITUTO AOCP - 2019 - UFFS - Analista de Tecnologia da
Informação
Dentro do contexto da Tecnologia da Informação, existe um tipo de ataque que tem como objetivo principal
impossibilitar a execução dos serviços da rede, derrubar os servidores e fazer com que os serviços oferecidos fiquem
fora da rede. Qual é o nome desse tipo de ataque?
A) Port Scans.
B) Spoofing.
C) DoS (Denial of Service).
D) Sniffers.
E) Spywares
@concursosaprovamais
Segurança da Informação
• Questão 43
Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFFS Prova: INSTITUTO AOCP - 2019 - UFFS - Analista de Tecnologia da
Informação
Dentro do contexto da Tecnologia da Informação, existe um tipo de ataque que tem como objetivo principal
impossibilitar a execução dos serviços da rede, derrubar os servidores e fazer com que os serviços oferecidos fiquem
fora da rede. Qual é o nome desse tipo de ataque?
A) Port Scans.
B) Spoofing.
C) DoS (Denial of Service).
D) Sniffers.
E) Spywares
@concursosaprovamais
Segurança da Informação
• Questão 44
Ano: 2016 Banca: FGV Órgão: Prefeitura de Paulínia - SP Prova: FGV - 2016 - Prefeitura de Paulínia - SP - Analista de
Sistemas
A empresa D2D opera na Internet há três anos. Na semana passada sua página Web foi invadida por hackers que
exploraram as vulnerabilidades do servidor Web que estava desatualizado. A página da empresa foi alterada, mas
continuou disponível na Internet. O tipo de ataque sofrido pela empresa D2D é conhecido como
A) spoofing.
B) scan.
C) defacement.
D) sniffing.
E) phishing
@concursosaprovamais
Segurança da Informação
• Questão 44
Ano: 2016 Banca: FGV Órgão: Prefeitura de Paulínia - SP Prova: FGV - 2016 - Prefeitura de Paulínia - SP - Analista de
Sistemas
A empresa D2D opera na Internet há três anos. Na semana passada sua página Web foi invadida por hackers que
exploraram as vulnerabilidades do servidor Web que estava desatualizado. A página da empresa foi alterada, mas
continuou disponível na Internet. O tipo de ataque sofrido pela empresa D2D é conhecido como
A) spoofing.
B) scan.
C) defacement.
D) sniffing.
E) phishing
@concursosaprovamais
Segurança da Informação
• Questão 45
Ano: 2020 Banca: IBFC Órgão: TRE-PA Prova: IBFC - 2020 - TRE-PA - Técnico Judiciário - Operação de Computadores
Técnica utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no
ataque, recebe o nome de negação de serviço distribuído. Essa técnica de ataque é conhecida pela sigla:
A) SQL Injection
B) XSS
C) DDoS
D) Flood
@concursosaprovamais
Segurança da Informação
• Questão 45
Ano: 2020 Banca: IBFC Órgão: TRE-PA Prova: IBFC - 2020 - TRE-PA - Técnico Judiciário - Operação de Computadores
Técnica utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no
ataque, recebe o nome de negação de serviço distribuído. Essa técnica de ataque é conhecida pela sigla:
A) SQL Injection
B) XSS
C) DDoS
D) Flood
@concursosaprovamais
Segurança da Informação
• Questão 46
Ano: 2019 Banca: FCC Órgão: SANASA Campinas Prova: FCC - 2019 - SANASA Campinas - Analista de Tecnologia da
Informação - Suporte de Infraestrutura TI
Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de
computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um
ataque ao mesmo alvo ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção,
pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de
A) DDoS.
B) IP spoofing.
C) Phishing Scam.
D) BDoS.
E) Blood.
@concursosaprovamais
Segurança da Informação
• Questão 46
Ano: 2019 Banca: FCC Órgão: SANASA Campinas Prova: FCC - 2019 - SANASA Campinas - Analista de Tecnologia da
Informação - Suporte de Infraestrutura TI
Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de
computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um
ataque ao mesmo alvo ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção,
pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de
A) DDoS.
B) IP spoofing.
C) Phishing Scam.
D) BDoS.
E) Blood.
@concursosaprovamais
Segurança da Informação
• Questão 47
Ano: 2018 Banca: SUGEP - UFRPE Órgão: UFRPE Prova: SUGEP - UFRPE - 2018 - UFRPE - Analista de Tecnologia da
Informação – Sistemas
O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que
possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da
informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
A) Esteganografia.
B) Criptografia.
C) Autenticidade.
D) Confidencialidade.
E) Engenharia social
@concursosaprovamais
Segurança da Informação
• Questão 47
Ano: 2018 Banca: SUGEP - UFRPE Órgão: UFRPE Prova: SUGEP - UFRPE - 2018 - UFRPE - Analista de Tecnologia da
Informação – Sistemas
O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que
possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da
informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
A) Esteganografia.
B) Criptografia.
C) Autenticidade.
D) Confidencialidade.
E) Engenharia social
@concursosaprovamais
Segurança da Informação
• Questão 48
Ano: 2022 Banca: Fundação Getúlio Vargas – FGV Prova: FGV - TJDFT - Analista Judiciário - Área Suporte em Tecnologia
da Informação – 2022
Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência
da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma
pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes.
Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de:
A) tranposição;
B) substituição.
C) criptoanálise.
D) esteganografia
E) cifração polialfabética
@concursosaprovamais
Segurança da Informação
• Questão 48
Ano: 2022 Banca: Fundação Getúlio Vargas – FGV Prova: FGV - TJDFT - Analista Judiciário - Área Suporte em Tecnologia
da Informação – 2022
Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência
da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma
pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes.
Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de:
A) tranposição;
B) substituição.
C) criptoanálise.
D) esteganografia
E) cifração polialfabética
@concursosaprovamais
Segurança da Informação
• Questão 49
Ano: 2018 Banca: CESGRANRIO Órgão: Petrobras Prova: CESGRANRIO - 2018 - Petrobras - Analista de Sistemas Júnior -
Processos de Negócio
Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o
monitoramento ou a análise de tráfego, ameaçam principalmente os requisitos de
A) Confidencialidade
B) Irretratabilidade
C) Autenticidade
D) Disponibilidade
E) integridade
@concursosaprovamais
Segurança da Informação
• Questão 49
Ano: 2018 Banca: CESGRANRIO Órgão: Petrobras Prova: CESGRANRIO - 2018 - Petrobras - Analista de Sistemas Júnior -
Processos de Negócio
Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o
monitoramento ou a análise de tráfego, ameaçam principalmente os requisitos de
A) Confidencialidade
B) Irretratabilidade
C) Autenticidade
D) Disponibilidade
E) integridade
@concursosaprovamais
Segurança da Informação
• Questão 50
Ano: 2018 Banca: FCC Órgão: DPE-AM Prova: FCC - 2018 - DPE-AM - Assistente Técnico de Defensoria - Assistente
Técnico de Suporte
O ataque do tipo Distributed Denial of Service − DDoS se utiliza de vários computadores conectados à rede para
interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS
é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código
malicioso do tipo
A) Spyware.
B) Botnet
C) Adware
D) Cavalo de tróia
E) Rootkit
@concursosaprovamais
Segurança da Informação
• Questão 50
Ano: 2018 Banca: FCC Órgão: DPE-AM Prova: FCC - 2018 - DPE-AM - Assistente Técnico de Defensoria - Assistente
Técnico de Suporte
O ataque do tipo Distributed Denial of Service − DDoS se utiliza de vários computadores conectados à rede para
interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS
é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código
malicioso do tipo
A) Spyware.
B) Botnet
C) Adware
D) Cavalo de tróia
E) Rootkit
@concursosaprovamais
Segurança da Informação
• Questão 51
Ano: 2017 Banca: IESES Órgão: IGP-SC Prova: IESES - 2017 - IGP-SC - Perito Criminal em Informática
Considerando as práticas do que se denomina ‘Engenharia Social’ no contexto da Segurança da Informação, é correto
afirmar que:
A) Um ‘ataque’ de engenharia social pode utilizar estratégias de relacionamento pessoal para obtenção de
informações sigilosas.
B) A utilização de certificados digitais A3 é mais adequada que certificados A1.
C) Considerando as práticas do que se denomina ‘Engenharia Social’ no contexto da Segurança da Informação, é
correto afirmar que:
D) A instalação de softwares detectores de ‘phishing’ é uma estratégia para evitar ataques de um engenheiro social.
@concursosaprovamais
Segurança da Informação
• Questão 51
Ano: 2017 Banca: IESES Órgão: IGP-SC Prova: IESES - 2017 - IGP-SC - Perito Criminal em Informática
Considerando as práticas do que se denomina ‘Engenharia Social’ no contexto da Segurança da Informação, é correto
afirmar que:
A) Um ‘ataque’ de engenharia social pode utilizar estratégias de relacionamento pessoal para obtenção de
informações sigilosas.
B) A utilização de certificados digitais A3 é mais adequada que certificados A1.
C) Considerando as práticas do que se denomina ‘Engenharia Social’ no contexto da Segurança da Informação, é
correto afirmar que:
D) A instalação de softwares detectores de ‘phishing’ é uma estratégia para evitar ataques de um engenheiro social.

Mais conteúdo relacionado

Mais procurados

Cisco Packet Tracer
Cisco Packet TracerCisco Packet Tracer
Cisco Packet Tracermaykon-26
 
Introducao redes
Introducao redesIntroducao redes
Introducao redesErikHR
 
Introdução à Segurança de Redes
Introdução à Segurança de RedesIntrodução à Segurança de Redes
Introdução à Segurança de RedesSofia Trindade
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
DDoS Mitigation Tools and Techniques
DDoS Mitigation Tools and TechniquesDDoS Mitigation Tools and Techniques
DDoS Mitigation Tools and TechniquesBabak Farrokhi
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualizaçãocamila_seixas
 
Algoritmos e Técnicas de Programação - Aula 01
Algoritmos e Técnicas de Programação - Aula 01Algoritmos e Técnicas de Programação - Aula 01
Algoritmos e Técnicas de Programação - Aula 01thomasdacosta
 
Endereçamento ipv4 e ipv6-
 Endereçamento ipv4 e ipv6- Endereçamento ipv4 e ipv6-
Endereçamento ipv4 e ipv6-Mariana Melo
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Ministério Público da Paraíba
 
Introdução à computação - Aula 11 - Banco de Dados (Definições gerais, SGBD)
Introdução à computação - Aula 11 - Banco de Dados (Definições gerais, SGBD)Introdução à computação - Aula 11 - Banco de Dados (Definições gerais, SGBD)
Introdução à computação - Aula 11 - Banco de Dados (Definições gerais, SGBD)Leinylson Fontinele
 
Packet Tracer
Packet TracerPacket Tracer
Packet Tracerdanists
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 

Mais procurados (20)

Cisco Packet Tracer
Cisco Packet TracerCisco Packet Tracer
Cisco Packet Tracer
 
Introducao redes
Introducao redesIntroducao redes
Introducao redes
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
projecto de rede computadores
projecto de rede computadoresprojecto de rede computadores
projecto de rede computadores
 
Introdução à Segurança de Redes
Introdução à Segurança de RedesIntrodução à Segurança de Redes
Introdução à Segurança de Redes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
DDoS Mitigation Tools and Techniques
DDoS Mitigation Tools and TechniquesDDoS Mitigation Tools and Techniques
DDoS Mitigation Tools and Techniques
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualização
 
Algoritmos e Técnicas de Programação - Aula 01
Algoritmos e Técnicas de Programação - Aula 01Algoritmos e Técnicas de Programação - Aula 01
Algoritmos e Técnicas de Programação - Aula 01
 
Endereçamento ipv4 e ipv6-
 Endereçamento ipv4 e ipv6- Endereçamento ipv4 e ipv6-
Endereçamento ipv4 e ipv6-
 
Ambiente wifi
Ambiente wifiAmbiente wifi
Ambiente wifi
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Aula- Virtualização
Aula- VirtualizaçãoAula- Virtualização
Aula- Virtualização
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
 
Introdução à computação - Aula 11 - Banco de Dados (Definições gerais, SGBD)
Introdução à computação - Aula 11 - Banco de Dados (Definições gerais, SGBD)Introdução à computação - Aula 11 - Banco de Dados (Definições gerais, SGBD)
Introdução à computação - Aula 11 - Banco de Dados (Definições gerais, SGBD)
 
Packet Tracer
Packet TracerPacket Tracer
Packet Tracer
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Métodos Ágeis
Métodos ÁgeisMétodos Ágeis
Métodos Ágeis
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Aula 009 de Gerenciamento de Redes - SNMP
Aula 009 de Gerenciamento de Redes - SNMPAula 009 de Gerenciamento de Redes - SNMP
Aula 009 de Gerenciamento de Redes - SNMP
 

Semelhante a Segurança Informação Curso Conceitos Ataques

Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptAgostinho9
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da InformaçãoSCTI UENF
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...LeandroTrindade19
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxEdlaine Zamora
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 

Semelhante a Segurança Informação Curso Conceitos Ataques (20)

Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 

Último

Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxssuserf54fa01
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptx[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptxLinoReisLino
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.MrPitobaldo
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptMaiteFerreira4
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Nova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisasNova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisasraveccavp
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 

Último (20)

Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptx
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptx[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptx
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.ppt
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Nova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisasNova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisas
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 

Segurança Informação Curso Conceitos Ataques

  • 3. @concursosaprovamais Segurança da Informação Agenda do curso: • AULA 1: Conceitos básicos e introdução a disciplina - 09/12/22; • AULA 2: Ataques na internet - 10/01/23; • AULA 3: Códigos maliciosos - A definir • AULA 4: Mecanismos de segurança: Criptografia e Assinatura Digital - A definir; • AULA 5: Mecanismos de segurança: Backup e Firewall – A definir • AULA 6: Tópicos adicionais em segurança da informação: LGPD – A definir;
  • 4. @concursosaprovamais Segurança da Informação Arquitetura de Segurança OSI Ataques Serviços Mecanismos Confidencialidade Integridade Disponibilidade Autenticação Irretratabilidade Controle de Acesso Passivos Ativos Criptografia Assinatura Digital Backup Firewall
  • 5. @concursosaprovamais Segurança da Informação Arquitetura de Segurança OSI Ataques Serviços Mecanismos Confidencialidade Integridade Disponibilidade Autenticação Irretratabilidade Controle de Acesso Passivos Ativos Criptografia Assinatura Digital Backup Firewall
  • 6. @concursosaprovamais Segurança da Informação • Conceitos Arquitetura de Segurança OSI Ataque a segurança: qualquer ação que comprometa a segurança da informação pertencida a uma organização;
  • 7. @concursosaprovamais Segurança da Informação Tipos de ataques a Segurança da Informação Ataque Passivo Ataque Ativo
  • 8. @concursosaprovamais Segurança da Informação • Ataque passivo Consistem por natureza em bisbilhotar ou monitorar transmissões. A meta do atacante é obter informações que estão sendo transmitidas.
  • 9. @concursosaprovamais Segurança da Informação Um ataque passivo tenta descobrir ou utilizar informações do sistema, mas não afeta os seus recursos
  • 10. @concursosaprovamais Segurança da Informação • Ataque ativo Envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. .
  • 11. @concursosaprovamais Segurança da Informação Um ataque ativo tenta alterar recursos do sistema ou afetar sua operação.
  • 12. @concursosaprovamais Segurança da Informação Ataque Passivos Ataques Ativos Monitora os dados Modifica os dados Não afeta o sistema Afeta o sistema Difícil detecção Fácil detecção Ataque a confidencialidade Ataque a integridade e disponibilidade Apenas observa a transmissão Modifica ou interrompe a transmissão Fácil prevenção Fácil detecção
  • 13. @concursosaprovamais Segurança da Informação • Questão 1 Ano: 2016 Banca: Instituto Federal de Educação, Ciência e Tecnologia de São Paulo – IFSP Prova: IFSP - IFSP - Analista - Área: Tecnologia da Informação – 2016 Sobre segurança da informação: I. Ataques passivos possuem a natureza de monitorar transmissões; II. Ataques ativos envolvem alguma modificação do fluxo de dados; III. Disfarce e negação de serviço são categorias de ataques ativos; É CORRETO afirmar que: A) Todas estão corretas. B) Somente I e III estão corretas. C) Somente II e III estão corretas. D) Somente I e II estão corretas.
  • 14. @concursosaprovamais Segurança da Informação • Questão 1 Ano: 2016 Banca: Instituto Federal de Educação, Ciência e Tecnologia de São Paulo – IFSP Prova: IFSP - IFSP - Analista - Área: Tecnologia da Informação – 2016 Sobre segurança da informação: I. Ataques passivos possuem a natureza de monitorar transmissões; II. Ataques ativos envolvem alguma modificação do fluxo de dados; III. Disfarce e negação de serviço são categorias de ataques ativos; É CORRETO afirmar que: A) Todas estão corretas. B) Somente I e III estão corretas. C) Somente II e III estão corretas. D) Somente I e II estão corretas.
  • 15. @concursosaprovamais Segurança da Informação • Questão 2 Ano: 2016 Banca: Fundação CESGRANRIO – CESGRANRIO Prova: CESGRANRIO - UNIRIO - Técnico em Tecnologia da Informação – 2016 Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema. O objetivo do ataque passivo é tentar A) fingir ser uma entidade diferente da que realmente é. B) retransmitir mensagens capturadas para produzir um efeito não autorizado. C) adulterar mensagens legítimas para produzir um efeito não autorizado. D) impedir o uso ou gerenciamento normal das instalações de comunicação. E) descobrir informações do sistema sem afetar seus recursos.
  • 16. @concursosaprovamais Segurança da Informação • Questão 2 Ano: 2016 Banca: Fundação CESGRANRIO – CESGRANRIO Prova: CESGRANRIO - UNIRIO - Técnico em Tecnologia da Informação – 2016 Várias técnicas de ataque podem ser utilizadas para tentar violar a política de segurança de um sistema. O objetivo do ataque passivo é tentar A) fingir ser uma entidade diferente da que realmente é. B) retransmitir mensagens capturadas para produzir um efeito não autorizado. C) adulterar mensagens legítimas para produzir um efeito não autorizado. D) impedir o uso ou gerenciamento normal das instalações de comunicação. E) descobrir informações do sistema sem afetar seus recursos.
  • 17. @concursosaprovamais Segurança da Informação Ataques passivos Ataques ativos Revelação do conteúdo da mensagem Análise de tráfego Repetição Modificação dos dados Disfarce Negação de serviço
  • 18. @concursosaprovamais Segurança da Informação • Questão 3 Ano: 2016 Banca: FUNRIO Órgão: IF-PA Prova: FUNRIO - 2016 - IF-PA - - Infraestrutura de Tecnologia da Informação No contexto de segurança de redes de computadores entende-se por Ataque uma tentativa deliberada de violar a Política de Segurança de um sistema. Os ataques podem ser classificados em ativos e passivos. São tipos de ataques passivos: A) Vazamento de conteúdo de mensagem e análise de tráfego. B) Disfarce e repasse. C) Modificação de mensagens e negação de serviços. D) Análise de tráfego e disfarce. E) Repasse e vazamento de conteúdo de mensagem.
  • 19. @concursosaprovamais Segurança da Informação • Questão 3 Ano: 2016 Banca: FUNRIO Órgão: IF-PA Prova: FUNRIO - 2016 - IF-PA - - Infraestrutura de Tecnologia da Informação No contexto de segurança de redes de computadores entende-se por Ataque uma tentativa deliberada de violar a Política de Segurança de um sistema. Os ataques podem ser classificados em ativos e passivos. São tipos de ataques passivos: A) Vazamento de conteúdo de mensagem e análise de tráfego. B) Disfarce e repasse. C) Modificação de mensagens e negação de serviços. D) Análise de tráfego e disfarce. E) Repasse e vazamento de conteúdo de mensagem.
  • 20. @concursosaprovamais Segurança da Informação • Ataques passivos: Revelação do conteúdo da mensagem Uma conversa telefônica, uma mensagem de correio eletrônico e um arquivo transferido podem conter informações, sensíveis ou confidenciais. Desejamos impedir que um oponente descubra o conteúdo dessas transmissões.
  • 21. @concursosaprovamais Segurança da Informação • Ataques passivos: Análise de tráfego Suponha que tivéssemos um meio de disfarçar os conteúdos de mensagens ou outro tráfego de informações de modo que os adversários, mesmo que capturassem a mensagem, não pudessem extrair informações da mensagem. A técnica comum para mascarar conteúdo é a cifração. Se dispuséssemos de proteção por cifração, ainda assim um oponente poderia observar o padrão dessas mensagens. Ele poderia determinar a localização e a identidade das máquinas comunicantes e observar a frequência e o comprimento das mensagens trocadas. Essas informações poderiam ser úteis para adivinhar a natureza da comunicação ocorrida
  • 22. @concursosaprovamais Segurança da Informação • Ataques passivos: Análise de tráfego Interceptação de tráfego, ou sniffing, e uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma: Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados. Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, numeros de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
  • 23. @concursosaprovamais Segurança da Informação • Questão 4 Ano: 2020 Banca: Instituto Brasileiro de Apoio e Desenvolvimento Executivo - IBADE Prova: IBADE - Prefeitura de Santa Luzia D'Oeste - Analista de Sistemas - 2020 No contexto de segurança de redes o que é sniffing? A) Ataque que consiste na negação de serviço onde é feita a tentativa de sobrecarga em um servidor, de forma distribuída através de máquinas zumbis. B) Ataque que consiste na negação de serviço onde é feita a tentativa de sobrecarga em um servidor, de forma que ele fique indisponível. C) Ataque que consiste em mascarar pacotes IP utilizando endereços de remetentes falsos. D) Ataque que consiste no roubo de dados através da interceptação do tráfego. E) Ataque que consiste em uma verificação sistemática de todas as possíveis chaves e senhas.
  • 24. @concursosaprovamais Segurança da Informação • Questão 4 Ano: 2020 Banca: Instituto Brasileiro de Apoio e Desenvolvimento Executivo - IBADE Prova: IBADE - Prefeitura de Santa Luzia D'Oeste - Analista de Sistemas - 2020 No contexto de segurança de redes o que é sniffing? A) Ataque que consiste na negação de serviço onde é feita a tentativa de sobrecarga em um servidor, de forma distribuída através de máquinas zumbis. B) Ataque que consiste na negação de serviço onde é feita a tentativa de sobrecarga em um servidor, de forma que ele fique indisponível. C) Ataque que consiste em mascarar pacotes IP utilizando endereços de remetentes falsos. D) Ataque que consiste no roubo de dados através da interceptação do tráfego. E) Ataque que consiste em uma verificação sistemática de todas as possíveis chaves e senhas.
  • 25. @concursosaprovamais Segurança da Informação • Questão 5 Ano: 2021 Banca: Objetiva Concursos Prova: Objetiva Concursos - Prefeitura de Segredo - Inspetor Tributário - 2021 De acordo com a Cartilha de Segurança para Internet, a Interceptação de Tráfego é uma técnica que: I. Consiste em inspecionar dados trafegados em redes de computadores por meio do uso de programas específicos. II. Também é denominada sniffing. III. Pode ser utilizada de forma legítima e também de forma maliciosa. A) Somente o item I. B) Somente o item III. C) Somente os itens I e II. D) Todos os itens.
  • 26. @concursosaprovamais Segurança da Informação • Questão 5 Ano: 2021 Banca: Objetiva Concursos Prova: Objetiva Concursos - Prefeitura de Segredo - Inspetor Tributário - 2021 De acordo com a Cartilha de Segurança para Internet, a Interceptação de Tráfego é uma técnica que: I. Consiste em inspecionar dados trafegados em redes de computadores por meio do uso de programas específicos. II. Também é denominada sniffing. III. Pode ser utilizada de forma legítima e também de forma maliciosa. A) Somente o item I. B) Somente o item III. C) Somente os itens I e II. D) Todos os itens.
  • 27. @concursosaprovamais Segurança da Informação • Questão 6 Ano: 2021 Banca: Escola de Especialistas de Aeronáutica – EEAR Prova: EEAR - Aeronáutica - EAGS GSIN - Sargento - Especialidade: Informática – 2021 A técnica de interceptação de tráfego, também conhecida pelo termo sniffing, tem por objetivo monitorar a comunicação em redes de computadores. Assinale a alternativa que apresenta as duas formas de aplicação dessa técnica. A) Ativa e passiva B) Cliente e servidor C) Legitima e maliciosa D) Análises de trafego interno e externo
  • 28. @concursosaprovamais Segurança da Informação • Questão 6 Ano: 2021 Banca: Escola de Especialistas de Aeronáutica – EEAR Prova: EEAR - Aeronáutica - EAGS GSIN - Sargento - Especialidade: Informática – 2021 A técnica de interceptação de tráfego, também conhecida pelo termo sniffing, tem por objetivo monitorar a comunicação em redes de computadores. Assinale a alternativa que apresenta as duas formas de aplicação dessa técnica. A) Ativa e passiva B) Cliente e servidor C) Legitima e maliciosa D) Análises de trafego interno e externo
  • 29. @concursosaprovamais Segurança da Informação • Ataques passivos: Varredura em redes (Scan) Varredura em redes, ou scan, e uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados. Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos programas instalados para a execução de atividades maliciosas.
  • 30. @concursosaprovamais Segurança da Informação • Questão 7 Ano: 2019 Banca: Objetiva Concursos Prova: Objetiva Concursos - Prefeitura de Faxinalzinho - Contador - 2019 Sobre segurança na internet, analisar a sentença abaixo: Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados (1ª parte). Com base nas informações coletadas nas varreduras de rede, não é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados (2ª parte). A sentença está ? A) Totalmente correta. B) Correta somente em sua 1ª parte. C) Correta somente em sua 2ª parte. D) Totalmente incorreta.
  • 31. @concursosaprovamais Segurança da Informação • Questão 7 Ano: 2019 Banca: Objetiva Concursos Prova: Objetiva Concursos - Prefeitura de Faxinalzinho - Contador - 2019 Sobre segurança na internet, analisar a sentença abaixo: Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados (1ª parte). Com base nas informações coletadas nas varreduras de rede, não é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados (2ª parte). A sentença está ? A) Totalmente correta. B) Correta somente em sua 1ª parte. C) Correta somente em sua 2ª parte. D) Totalmente incorreta.
  • 32. @concursosaprovamais Segurança da Informação • Questão 8 Ano: 2014 Banca: FUNDATEC Processos Seletivos – FUNDATEC Prova: FUNDATEC - SES RS - Técnico em Informática - 2014 Relacione alguns tipos de ataques na Internet na Coluna 1 com a respectiva descrição na Coluna 2. Coluna 1 Coluna 2 1. sniffing ( ) É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores. 2. DoS ( ) É uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. 3. scan ( ) É uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles. A) 2-3-1 B) 2-1-3 C) 3-1-2 D) 1-3-2 E) 1-2-3
  • 33. @concursosaprovamais Segurança da Informação • Questão 8 Ano: 2014 Banca: FUNDATEC Processos Seletivos – FUNDATEC Prova: FUNDATEC - SES RS - Técnico em Informática - 2014 Relacione alguns tipos de ataques na Internet na Coluna 1 com a respectiva descrição na Coluna 2. Coluna 1 Coluna 2 1. sniffing ( ) É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores. 2. DoS ( ) É uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. 3. scan ( ) É uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles. A) 2-3-1 B) 2-1-3 C) 3-1-2 D) 1-3-2 E) 1-2-3
  • 34. @concursosaprovamais Segurança da Informação Ataques passivos Ataques ativos Revelação do conteúdo da mensagem Análise de tráfego Repetição Modificação dos dados Disfarce Negação de serviço
  • 35. @concursosaprovamais Segurança da Informação • Ataques ativos Repetição: envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado; Modificação de dados: simplesmente significa que alguma porção de uma mensagem legítima é alterada ou que mensagens são atrasadas ou reordenadas para produzir um efeito não autorizado. Por exemplo, uma mensagem que diz “Permitir que John Smith leia contas contendo arquivos confidenciais” é modificada para dizer “Permitir que Fred Brown leia contas contendo arquivos confidenciais”
  • 36. @concursosaprovamais Segurança da Informação • Ataques ativos Disfarce: ocorre quando uma entidade finge ser uma entidade diferente. Por exemplo, sequências de autenticação podem ser capturadas e reproduzidas após ocorrer uma sequência de autenticação válida, o que habilita uma entidade autorizada que tenha poucos privilégios a obter privilégios extras personificando uma entidade que tenha tais privilégios extras. Negação de serviço: A negação de serviço impede ou inibe a utilização ou o gerenciamento normal de instalações de comunicação. Esse ataque pode ter um alvo específico; por exemplo, uma entidade pode suprimir todas as mensagens dirigidas a determinado destino (por exemplo, o serviço de auditoria de segurança). Outra forma de negação de serviço é a disrupção de uma rede inteira, seja pela incapacitação da rede, seja por sobrecarregá-la com mensagens com o intuito de degradar seu desempenho.
  • 37. @concursosaprovamais Segurança da Informação Cliente Servidor Atacante Cliente Servidor B) Interceptação Cliente Servidor Atacante C) Modificação Cliente Servidor Atacante D) Fabricação Cliente Servidor E) Interrupção A) Fluxo normal
  • 38.
  • 39. @concursosaprovamais Segurança da Informação • Questão 9 Ano: 2005 Banca: Fundação Carlos Chagas – FCC Prova: FCC - TRT 11 - Técnico Judiciário - Área Operação de Computador – 2005 São somente tipos de ataque a uma rede de computadores: A) cavalo de tróia, fabricação e spam. B) interceptação, modificação, lentidão e aceleração. C) engenharia social, interrupção e interceptação. D) interrupção, modificação, engenharia social e lentidão. E) interrupção, interceptação, modificação e fabricação.
  • 40. @concursosaprovamais Segurança da Informação • Questão 9 Ano: 2005 Banca: Fundação Carlos Chagas – FCC Prova: FCC - TRT 11 - Técnico Judiciário - Área Operação de Computador – 2005 São somente tipos de ataque a uma rede de computadores: A) cavalo de tróia, fabricação e spam. B) interceptação, modificação, lentidão e aceleração. C) engenharia social, interrupção e interceptação. D) interrupção, modificação, engenharia social e lentidão. E) interrupção, interceptação, modificação e fabricação.
  • 41. @concursosaprovamais Segurança da Informação • Questão 10 Ano: 2019 Banca: Exército Órgão: EsFCEx Prova: Exército - 2019 - EsFCEx - Oficial – Informática Em segurança da informação, o termo ataque é definido como algum agente externo em ação na busca para obter algum tipo de retorno atingindo algum ativo de valor. Existem as mais variadas formas e tipos de ataques, entre eles: I. difamação, obstrução; II. interceptação, modificação; III. interrupção, personificação. Analise os itens acima e assinale A) se apenas o item II estiver correto. B) se apenas os itens I e II estiverem corretos. C) se apenas os itens I e III estiverem corretos. D) se apenas os itens II e III estiverem corretos. E) se todos os itens estiverem corretos.
  • 42. @concursosaprovamais Segurança da Informação • Questão 10 Ano: 2019 Banca: Exército Órgão: EsFCEx Prova: Exército - 2019 - EsFCEx - Oficial – Informática Em segurança da informação, o termo ataque é definido como algum agente externo em ação na busca para obter algum tipo de retorno atingindo algum ativo de valor. Existem as mais variadas formas e tipos de ataques, entre eles: I. difamação, obstrução; II. interceptação, modificação; III. interrupção, personificação. Analise os itens acima e assinale A) se apenas o item II estiver correto. B) se apenas os itens I e II estiverem corretos. C) se apenas os itens I e III estiverem corretos. D) se apenas os itens II e III estiverem corretos. E) se todos os itens estiverem corretos.
  • 43. @concursosaprovamais Segurança da Informação • Questão 11 Ano: 2019 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2019 - IF-SP – Informática Tanto nas recomendações X.800 da ITU-T, quanto na RFC 2828, os ataques à segurança são classificados como ataques passivos e ataques ativos. Um ataque passivo tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Um ataque ativo tenta alterar os recursos do sistema ou afetar sua operação. Com base na informação, assinale a alternativa correta. A) A análise de tráfego é um tipo de ataque ativo, e além de alterar os dados, é muito difícil de detectar, sendo a prevenção a melhor defesa. B) Um ataque de disfarce envolve a captura passiva de uma unidade de dados e sua sub-sequente reprodução para produzir um efeito não autorizado. C) A modificação de mensagens é um exemplo de ataque ativo, pois significa que mensagens foram adiadas, reordenadas ou alteradas. D) Um ataque ativo de repetição impede ou inibe o uso ou gerenciamento normal das instalações de comunicação.
  • 44. @concursosaprovamais Segurança da Informação • Questão 11 Ano: 2019 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2019 - IF-SP – Informática Tanto nas recomendações X.800 da ITU-T, quanto na RFC 2828, os ataques à segurança são classificados como ataques passivos e ataques ativos. Um ataque passivo tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Um ataque ativo tenta alterar os recursos do sistema ou afetar sua operação. Com base na informação, assinale a alternativa correta. A) A análise de tráfego é um tipo de ataque ativo, e além de alterar os dados, é muito difícil de detectar, sendo a prevenção a melhor defesa. B) Um ataque de disfarce envolve a captura passiva de uma unidade de dados e sua sub-sequente reprodução para produzir um efeito não autorizado. C) A modificação de mensagens é um exemplo de ataque ativo, pois significa que mensagens foram adiadas, reordenadas ou alteradas. D) Um ataque ativo de repetição impede ou inibe o uso ou gerenciamento normal das instalações de comunicação.
  • 45. @concursosaprovamais Segurança da Informação • Questão 12 Ano: 2021 Banca: Instituto Consulplan Órgão: TJM-MG Prova: Instituto Consulplan - 2021 - TJM-MG - Analista Judiciário - Tecnologia da Informação De acordo com a Segurança da Informação, são considerados modelos de ataque: A) Modificação; Fixação. B) Fabricação; Divulgação. C) Interceptação; Utilização D) Interrupção; Interceptação.
  • 46. @concursosaprovamais Segurança da Informação • Questão 12 Ano: 2021 Banca: Instituto Consulplan Órgão: TJM-MG Prova: Instituto Consulplan - 2021 - TJM-MG - Analista Judiciário - Tecnologia da Informação De acordo com a Segurança da Informação, são considerados modelos de ataque: A) Modificação; Fixação. B) Fabricação; Divulgação. C) Interceptação; Utilização D) Interrupção; Interceptação.
  • 47. @concursosaprovamais Segurança da Informação • Questão 12 Ano: 2021 Banca: Instituto Consulplan Órgão: TJM-MG Prova: Instituto Consulplan - 2021 - TJM-MG - Analista Judiciário - Tecnologia da Informação De acordo com a Segurança da Informação, são considerados modelos de ataque: A) Modificação; Fixação. B) Fabricação; Divulgação. C) Interceptação; Utilização D) Interrupção; Interceptação.
  • 48. @concursosaprovamais Segurança da Informação Ataques ativo: Negação de Serviço, Denial of Service (DoS), Distributed Denial of Service (DDoS) • Negação de serviço, ou DoS (Denial of Service), e uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada a Internet. • Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores e utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
  • 49. @concursosaprovamais Segurança da Informação Negação de Serviço, Denial of Service (DoS), Distributed Denial of Service (DDoS) - Objetivo • O objetivo destes ataques não e invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas. • Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.
  • 50. @concursosaprovamais Segurança da Informação Negação de Serviço, Denial of Service (DoS), Distributed Denial of Service (DDoS) – Como acontece ? • pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas; • pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível tornando indisponível qualquer acesso a computadores ou serviços desta rede; • pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível
  • 51. @concursosaprovamais Segurança da Informação • Questão 14 Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente Programador A empresa ABCTech, especializada em segurança da informação, anunciou o lançamento de um produto para proteção corporativa com a promessa de segurança inviolável. Durante o lançamento do produto, o site da empresa ficou indisponível para acesso devido a um grande número de acessos, impedindo que futuros clientes conhecessem a nova tecnologia. Simultaneamente, os canais de TV que divulgavam a propaganda do produto tiveram seus sites invadidos nos quais foram postadas informações de que o site da empresa ABCTech estava sob ataque impedindo a divulgação do novo produto. A técnica de ataque utilizada para indisponibilizar o site da empresa ABCTech é A) spoofing. B) denial of service (DoS). C) defacement. D) brute force. E) sniffing.
  • 52. @concursosaprovamais Segurança da Informação • Questão 14 Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente Programador A empresa ABCTech, especializada em segurança da informação, anunciou o lançamento de um produto para proteção corporativa com a promessa de segurança inviolável. Durante o lançamento do produto, o site da empresa ficou indisponível para acesso devido a um grande número de acessos, impedindo que futuros clientes conhecessem a nova tecnologia. Simultaneamente, os canais de TV que divulgavam a propaganda do produto tiveram seus sites invadidos nos quais foram postadas informações de que o site da empresa ABCTech estava sob ataque impedindo a divulgação do novo produto. A técnica de ataque utilizada para indisponibilizar o site da empresa ABCTech é A) spoofing. B) denial of service (DoS). C) defacement. D) brute force. E) sniffing.
  • 53. @concursosaprovamais Segurança da Informação • Questão 15 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Telebras Prova: CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações – Engenheiro de Redes A respeito de ataques em redes e aplicações corporativas, julgue o próximo item. Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques DDoS têm como objetivo derrubar o banco de dados da aplicação. Certo Errado
  • 54. @concursosaprovamais Segurança da Informação • Questão 15 Ano: 2022 Banca: CESPE / CEBRASPE Órgão: Telebras Prova: CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações – Engenheiro de Redes A respeito de ataques em redes e aplicações corporativas, julgue o próximo item. Enquanto ataques DoS têm como objetivo derrubar um servidor, ataques DDoS têm como objetivo derrubar o banco de dados da aplicação. Certo Errado
  • 55. @concursosaprovamais Segurança da Informação • Questão 16 Ano: 2017 Banca: FEPESE Órgão: PC-SC Prova: FEPESE - 2017 - PC-SC - Escrivão de Polícia Civil ( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. ( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). ( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar informações do alvo. ( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets. Assinale a alternativa que indica a sequência correta, de cima para baixo. A) V • V • F • V B) V • F • F • V C) V • F • F • F D) F • V • V • F E) F • F • V • F
  • 56. @concursosaprovamais Segurança da Informação • Questão 16 Ano: 2017 Banca: FEPESE Órgão: PC-SC Prova: FEPESE - 2017 - PC-SC - Escrivão de Polícia Civil ( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. ( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). ( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar informações do alvo. ( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets. Assinale a alternativa que indica a sequência correta, de cima para baixo. A) V • V • F • V B) V • F • F • V C) V • F • F • F D) F • V • V • F E) F • F • V • F
  • 57. @concursosaprovamais Segurança da Informação • Questão 17 Ano: 2021 Banca: OBJETIVA Órgão: Prefeitura de Santa Maria - RS Prova: OBJETIVA - 2021 - Prefeitura de Santa Maria - RS - Agente de Processamento II A figura abaixo ilustra um tipo de ataque utilizado por hackers para atacar servidores Web. O atacante faz com que computadores de outras pessoas acessem recursos de um sistema continuamente até que este fique indisponível pela carga recebida. Esse tipo de ataque é denominado de: A) Ransomware. B) DDoS. C) Phishing. D) Cavalo de Troia. E) Port Scanning.
  • 58. @concursosaprovamais Segurança da Informação • Questão 17 Ano: 2021 Banca: OBJETIVA Órgão: Prefeitura de Santa Maria - RS Prova: OBJETIVA - 2021 - Prefeitura de Santa Maria - RS - Agente de Processamento II A figura abaixo ilustra um tipo de ataque utilizado por hackers para atacar servidores Web. O atacante faz com que computadores de outras pessoas acessem recursos de um sistema continuamente até que este fique indisponível pela carga recebida. Esse tipo de ataque é denominado de: A) Ransomware. B) DDoS. C) Phishing. D) Cavalo de Troia. E) Port Scanning.
  • 59. @concursosaprovamais Segurança da Informação • Questão 18 Ano: 2022 Banca: Fundação Getúlio Vargas – FGV Prova: FGV - SF - Técnico Legislativo - Área Policial Legislativo - 2022 Sobre a natureza dos ataques do tipo DoS e DDoS em redes de computadores, assinale a afirmativa correta. A) Enviam numerosos e-mails com links falsos, direcionados para programas e downloads maliciosos. B) Interceptam a comunicação em locais públicos em busca de informações sobre logins/senhas, dentre outras. C) Tentam assumir remotamente o controle de outros computadores por meio de vulnerabilidades no Firewall. D) Tentam sobrecarregar um ou mais servidores de modo a impedir o funcionamento normal dos serviços. E) Usam “força bruta” para descobrir, por tentativa e erro, logins/senhas para invadir contas e acessar dados sensíveis.
  • 60. @concursosaprovamais Segurança da Informação • Questão 18 Ano: 2022 Banca: Fundação Getúlio Vargas – FGV Prova: FGV - SF - Técnico Legislativo - Área Policial Legislativo - 2022 Sobre a natureza dos ataques do tipo DoS e DDoS em redes de computadores, assinale a afirmativa correta. A) Enviam numerosos e-mails com links falsos, direcionados para programas e downloads maliciosos. B) Interceptam a comunicação em locais públicos em busca de informações sobre logins/senhas, dentre outras. C) Tentam assumir remotamente o controle de outros computadores por meio de vulnerabilidades no Firewall. D) Tentam sobrecarregar um ou mais servidores de modo a impedir o funcionamento normal dos serviços. E) Usam “força bruta” para descobrir, por tentativa e erro, logins/senhas para invadir contas e acessar dados sensíveis.
  • 61. @concursosaprovamais Segurança da Informação Outros tipos de ataques • Exploração de Vulnerabilidades; • Falsificação de Email (Email Spoofing) • Ataque de Força Bruta; • Desfiguração de página (Defacement)
  • 62. @concursosaprovamais Segurança da Informação Exploração de Vulnerabilidades – O que é uma vulnerabilidade ? • Uma vulnerabilidade e definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são ao falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.
  • 63. @concursosaprovamais Segurança da Informação Exploração de Vulnerabilidades – Como ocorre o ataque ? • Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.
  • 64. @concursosaprovamais Segurança da Informação • Questão 19 Ano: 2016 Banca: OBJETIVA Órgão: Prefeitura de Caxias do Sul - RS Prova: OBJETIVA - 2016 - Prefeitura de Caxias do Sul - RS - Educador Social Em conformidade com a Cartilha de Segurança para Internet, em relação à exploração de vulnerabilidades, analisar os itens abaixo: I - Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede. II - Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível. A) Os itens I e II estão corretos. B) Somente o item I está correto. C) Somente o item II está correto. D) Os itens I e II estão incorretos.
  • 65. @concursosaprovamais Segurança da Informação • Questão 19 Ano: 2016 Banca: OBJETIVA Órgão: Prefeitura de Caxias do Sul - RS Prova: OBJETIVA - 2016 - Prefeitura de Caxias do Sul - RS - Educador Social Em conformidade com a Cartilha de Segurança para Internet, em relação à exploração de vulnerabilidades, analisar os itens abaixo: I - Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede. II - Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível. A) Os itens I e II estão corretos. B) Somente o item I está correto. C) Somente o item II está correto. D) Os itens I e II estão incorretos.
  • 66. @concursosaprovamais Segurança da Informação • Questão 20 Ano: 2019 Banca: OBJETIVA Órgão: Prefeitura de Faxinalzinho - RS Prova: OBJETIVA - 2019 - Prefeitura de Faxinalzinho - RS - Auxiliar de Administração Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo: I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes no computador. II. Um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar. A) Os itens I e II estão corretos. B) Somente o item I está correto. C) Somente o item II está correto. D) Os itens I e II estão incorretos.
  • 67. @concursosaprovamais Segurança da Informação • Questão 20 Ano: 2019 Banca: OBJETIVA Órgão: Prefeitura de Faxinalzinho - RS Prova: OBJETIVA - 2019 - Prefeitura de Faxinalzinho - RS - Auxiliar de Administração Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo: I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes no computador. II. Um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar. A) Os itens I e II estão corretos. B) Somente o item I está correto. C) Somente o item II está correto. D) Os itens I e II estão incorretos.
  • 68. @concursosaprovamais Segurança da Informação • Questão 21 Ano: 2017 Banca: Universidade Federal do Goiás – UFG Prova: UFG - UNIRG - Analista de Sistemas - 2017 Considere o texto a seguir: “É uma falha ou fraqueza de procedimento, design, implementação, ou controles internos de um sistema que possa ser acidentalmente ou propositalmente explorada, resultando em uma brecha de segurança ou violação da política de segurança do sistema”. No contexto de segurança da informação, essa é a definição de: A) Vulnerabilidade B) Risco C) Ameaça D) Impacto
  • 69. @concursosaprovamais Segurança da Informação • Questão 21 Ano: 2017 Banca: Universidade Federal do Goiás – UFG Prova: UFG - UNIRG - Analista de Sistemas - 2017 Considere o texto a seguir: “É uma falha ou fraqueza de procedimento, design, implementação, ou controles internos de um sistema que possa ser acidentalmente ou propositalmente explorada, resultando em uma brecha de segurança ou violação da política de segurança do sistema”. No contexto de segurança da informação, essa é a definição de: A) Vulnerabilidade B) Risco C) Ameaça D) Impacto
  • 70. @concursosaprovamais Segurança da Informação • Questão 22 Ano: 2006 Banca: Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia - CEFETBAHIA Prova: CEFETBAHIA - BAHIAGÁS - Analista – 2006 Elementos que, se forem explorados por determinados agentes, poderão afetar a confidencialidade, disponibilidade e integridade das informações, em segurança, da área de informática. Esse é o conceito de A) Riscos B) Ataques C) ameaças D) Repúdios E) vulnerabilidades
  • 71. @concursosaprovamais Segurança da Informação • Questão 22 Ano: 2006 Banca: Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia - CEFETBAHIA Prova: CEFETBAHIA - BAHIAGÁS - Analista – 2006 Elementos que, se forem explorados por determinados agentes, poderão afetar a confidencialidade, disponibilidade e integridade das informações, em segurança, da área de informática. Esse é o conceito de A) Riscos B) Ataques C) ameaças D) Repúdios E) vulnerabilidades
  • 72. @concursosaprovamais Segurança da Informação Força Bruta (Brute Force) • Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário; • Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também em podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles.
  • 73. @concursosaprovamais Segurança da Informação Força Bruta (Brute Force) • Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas quando varias tentativas de acesso sem sucesso são realizadas; • Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo; • Um ataque de força bruta, dependendo de como e realizado, pode resultar em um ataque de negação de serviço, devido a sobrecarga produzida pela grande quantidade de tentativas realizadas ` em um pequeno período de tempo
  • 74. @concursosaprovamais Segurança da Informação • Questão 23 Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Prova: INSTITUTO AOCP - 2017 - UFBA - Técnico em Segurança do Trabalho Sobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como CERTO ou ERRADO, o item a seguir. Um exemplo de ataque por força bruta (brute force) seria adivinhar, por tentativa e erro, um nome de usuário e senha, por exemplo, e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário. Certo Errado
  • 75. @concursosaprovamais Segurança da Informação • Questão 23 Ano: 2017 Banca: INSTITUTO AOCP Órgão: UFBA Prova: INSTITUTO AOCP - 2017 - UFBA - Técnico em Segurança do Trabalho Sobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como CERTO ou ERRADO, o item a seguir. Um exemplo de ataque por força bruta (brute force) seria adivinhar, por tentativa e erro, um nome de usuário e senha, por exemplo, e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário. Certo Errado
  • 76. @concursosaprovamais Segurança da Informação • Questão 24 Ano: 2022 Banca: Fundação Getúlio Vargas – FGV Prova: FGV - TJDFT - Analista judiciário - Área: Segurança da Informação – 2022 Marcelo está elaborando a política de segurança em seu órgão e incluiu orientações sobre criação de senhas fortes para acesso aos sistemas, principalmente aqueles acessados pela internet. A orientação do Marcelo visa proteger seus usuários contra ataques de hackers que utilizam software automático para descobrir senhas fracas. A) man-in-the-middle; B) brute force; C) backdoors; D) session hijacking; E) XSS.
  • 77. @concursosaprovamais Segurança da Informação • Questão 24 Ano: 2022 Banca: Fundação Getúlio Vargas – FGV Prova: FGV - TJDFT - Analista judiciário - Área: Segurança da Informação – 2022 Marcelo está elaborando a política de segurança em seu órgão e incluiu orientações sobre criação de senhas fortes para acesso aos sistemas, principalmente aqueles acessados pela internet. A orientação do Marcelo visa proteger seus usuários contra ataques de hackers que utilizam software automático para descobrir senhas fracas. A) man-in-the-middle; B) brute force; C) backdoors; D) session hijacking; E) XSS.
  • 78. @concursosaprovamais Segurança da Informação • Questão 25 Ano: 2022 Banca: Centro de Seleção e de Promoção de Eventos UnB - CESPE CEBRASPE Prova: CESPE/CEBRASPE - BANRISUL - Analista - Área: Segurança da Tecnologia da Informação – 2022 Um ataque de brute force consiste em adivinhar, por tentativa e erro, um nome de usuário e sua senha, para obter acesso a determinado sistema. Certo Errado
  • 79. @concursosaprovamais Segurança da Informação • Questão 25 Ano: 2022 Banca: Centro de Seleção e de Promoção de Eventos UnB - CESPE CEBRASPE Prova: CESPE/CEBRASPE - BANRISUL - Analista - Área: Segurança da Tecnologia da Informação – 2022 Um ataque de brute force consiste em adivinhar, por tentativa e erro, um nome de usuário e sua senha, para obter acesso a determinado sistema. Certo Errado
  • 80. @concursosaprovamais Segurança da Informação • Questão 26 Ano: 2022 Banca: Objetiva Concursos Prova: Objetiva Concursos - IPASSP-SM - Agente - Área: Processamento – 2022 Sobre os tipos de ataque na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: Um ataque de __________________ consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário. A) força bruta (Brute force) B) interceptação de tráfego (Sniffing) C) desfiguração de página (Defacement) D) negação de serviço (DoS e DDoS) E) falsificação de e-mail (E-mail spoofing)
  • 81. @concursosaprovamais Segurança da Informação • Questão 26 Ano: 2022 Banca: Objetiva Concursos Prova: Objetiva Concursos - IPASSP-SM - Agente - Área: Processamento – 2022 Sobre os tipos de ataque na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: Um ataque de __________________ consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário. A) força bruta (Brute force) B) interceptação de tráfego (Sniffing) C) desfiguração de página (Defacement) D) negação de serviço (DoS e DDoS) E) falsificação de e-mail (E-mail spoofing)
  • 82. @concursosaprovamais Segurança da Informação • Questão 27 Ano: 2021 Banca: Fundação Carlos Chagas – FCC Prova: FCC - TJ SC - Analista de Sistemas - 2021 Sobre os tipos de ataque na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: É uma forma de ataque na internet, que se utiliza do método de tentativa e erro para descobrir nomes de usuários e senhas e que pode resultar em negação de serviço, quando a quantidade de tentativas realizadas em um curto período de tempo é grande. Trata-se de A) strong attempt. B) identity theft. C) hoax. D) brute force. E) strong punch.
  • 83. @concursosaprovamais Segurança da Informação • Questão 27 Ano: 2021 Banca: Fundação Carlos Chagas – FCC Prova: FCC - TJ SC - Analista de Sistemas - 2021 Sobre os tipos de ataque na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: É uma forma de ataque na internet, que se utiliza do método de tentativa e erro para descobrir nomes de usuários e senhas e que pode resultar em negação de serviço, quando a quantidade de tentativas realizadas em um curto período de tempo é grande. Trata-se de A) strong attempt. B) identity theft. C) hoax. D) brute force. E) strong punch.
  • 84. @concursosaprovamais Segurança da Informação • Questão 28 Ano: 2010 Banca: Fundação Getúlio Vargas – FGV Prova: FGV - FIOCRUZ - Tecnologista em Saúde - Área: Segurança da Informação - 2010: Das alternativas a seguir, assinale a única que contém eventos que caracterizam uma tentativa de ataque do tipo força bruta. A) captura de dados sensíveis a partir de um programa espião instalado no computador do usuário. B) A repetição automática de tentativas de acesso a um recurso protegido, com senhas criadas a partir de combinações aleatórias ou extraídas de listas prédefinidas. C) A sobrecarga de servidores, alcançada por meio de ataques simultâneos e descentralizados. D) A operação local e não autorizada de estações ou servidores. E) Brechas resultantes de bugs no sistema.
  • 85. @concursosaprovamais Segurança da Informação • Questão 28 Ano: 2010 Banca: Fundação Getúlio Vargas – FGV Prova: FGV - FIOCRUZ - Tecnologista em Saúde - Área: Segurança da Informação - 2010: Das alternativas a seguir, assinale a única que contém eventos que caracterizam uma tentativa de ataque do tipo força bruta. A) captura de dados sensíveis a partir de um programa espião instalado no computador do usuário. B) A repetição automática de tentativas de acesso a um recurso protegido, com senhas criadas a partir de combinações aleatórias ou extraídas de listas prédefinidas. C) A sobrecarga de servidores, alcançada por meio de ataques simultâneos e descentralizados. D) A operação local e não autorizada de estações ou servidores. E) Brechas resultantes de bugs no sistema.
  • 86. @concursosaprovamais Segurança da Informação Desfiguração de página (Defacement) • Desfiguração de página, defacement ou pichação, e uma técnica que consiste em alterar o conteúdo da pagina Web de um site. • Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes alteram a pagina principal do site, porem páginas internas também podem ser alteradas
  • 87. @concursosaprovamais Segurança da Informação Desfiguração de página (Defacement) • As principais formas que um atacante, neste caso também chamado de defacer, pode utilizar para desfigurar uma pagina Web são: • explorar erros da aplicação Web; • explorar vulnerabilidades do servidor de aplicaçãoWeb; • explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web; • invadir o servidor onde a aplicação Web esta hospedada e alterar diretamente os arquivos que compõem o site; • furtar senhas de acesso a interface Web usada para administração remota.
  • 88. @concursosaprovamais Segurança da Informação • Questão 29 Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TRE-RJ Prova: CESPE - 2012 - TRE-RJ - Cargos de Nível Superior - Conhecimentos Básicos (Cargos 1 e 7) É possível executar um ataque de desfiguração (defacement) — que consiste em alterar o conteúdo da página web de um sítio — aproveitando-se da vulnerabilidade da linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação web. Certo Errado
  • 89. @concursosaprovamais Segurança da Informação • Questão 29 Ano: 2012 Banca: CESPE / CEBRASPE Órgão: TRE-RJ Prova: CESPE - 2012 - TRE-RJ - Cargos de Nível Superior - Conhecimentos Básicos (Cargos 1 e 7) É possível executar um ataque de desfiguração (defacement) — que consiste em alterar o conteúdo da página web de um sítio — aproveitando-se da vulnerabilidade da linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação web. Certo Errado
  • 90. @concursosaprovamais Segurança da Informação • Questão 30 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: ANTT Prova: CESPE - 2013 - ANTT - Analista Administrativo - Infraestrutura de TI O ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede e, com base nas informações coletadas, invadir a rede atacada ou obter dados confidenciais. Certo Errado
  • 91. @concursosaprovamais Segurança da Informação • Questão 30 Ano: 2013 Banca: CESPE / CEBRASPE Órgão: ANTT Prova: CESPE - 2013 - ANTT - Analista Administrativo - Infraestrutura de TI O ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede e, com base nas informações coletadas, invadir a rede atacada ou obter dados confidenciais. Certo Errado
  • 92. @concursosaprovamais Segurança da Informação • Questão 31 Ano: 2018 Banca: INSTITUTO AOCP Órgão: UFOB Provas: INSTITUTO AOCP - 2018 - UFOB - Técnico em Contabilidade O ataque que consiste em alterar o conteúdo da página Web de um site de maneira maliciosa é conhecido como Defacement. Certo Errado
  • 93. @concursosaprovamais Segurança da Informação • Questão 31 Ano: 2018 Banca: INSTITUTO AOCP Órgão: UFOB Provas: INSTITUTO AOCP - 2018 - UFOB - Técnico em Contabilidade O ataque que consiste em alterar o conteúdo da página Web de um site de maneira maliciosa é conhecido como Defacement. Certo Errado
  • 94. @concursosaprovamais Segurança da Informação • Questão 32 Ano: 2021 Banca: OBJETIVA Órgão: Prefeitura de Santa Maria - RS Provas: OBJETIVA - 2021 - Prefeitura de Santa Maria - RS - Arquiteto Em conformidade com a Cartilha de Segurança para Internet, sobre os ataques na internet, analisar a sentença abaixo: Um ataque de Sniffing consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário (1ª parte). Desfiguração de página, defacement ou pichação é uma técnica que consiste em alterar o conteúdo da página Web de um site (2ª parte). Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet (3ª parte). A) Correta somente em sua 2ª parte. B) Correta somente em suas 1ª e 2ª partes. C) Correta somente em suas 1ª e 3ª partes. D) Correta somente em suas 2ª e 3ª partes. E) Totalmente correta.
  • 95. @concursosaprovamais Segurança da Informação • Questão 32 Ano: 2021 Banca: OBJETIVA Órgão: Prefeitura de Santa Maria - RS Provas: OBJETIVA - 2021 - Prefeitura de Santa Maria - RS - Arquiteto Em conformidade com a Cartilha de Segurança para Internet, sobre os ataques na internet, analisar a sentença abaixo: Um ataque de Sniffing consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário (1ª parte). Desfiguração de página, defacement ou pichação é uma técnica que consiste em alterar o conteúdo da página Web de um site (2ª parte). Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet (3ª parte). A) Correta somente em sua 2ª parte. B) Correta somente em suas 1ª e 2ª partes. C) Correta somente em suas 1ª e 3ª partes. D) Correta somente em suas 2ª e 3ª partes. E) Totalmente correta.
  • 97. @concursosaprovamais Segurança da Informação • Questão 33 Centro Federal de Educação Tecnológica de Minas Gerais (CEFET-MG) - Técnico de Tecnologia da Informação Infraestrutura de TIC (2021) A propriedade ou meta de segurança de um sistema de informação diretamente afetada pelo ataque de negação de serviço é a A) Integridade B) Escalabilidade C) Rastreabilidade D) Disponibilidade E) Confidencialidade
  • 98. @concursosaprovamais Segurança da Informação • Questão 33 Centro Federal de Educação Tecnológica de Minas Gerais (CEFET-MG) - Técnico de Tecnologia da Informação Infraestrutura de TIC (2021) A propriedade ou meta de segurança de um sistema de informação diretamente afetada pelo ataque de negação de serviço é a A) Integridade B) Escalabilidade C) Rastreabilidade D) Disponibilidade E) Confidencialidade
  • 99. @concursosaprovamais Segurança da Informação • Questão 34 Prefeitura Municipal de Vila Velha - Analista de Suporte (2020) São caracterizados como ataque ativo EXCETO: A) Disfarce B) Repetição C) Modificação de mensagens D) Negação de Serviço E) Análise de Tráfego
  • 100. @concursosaprovamais Segurança da Informação • Questão 34 Prefeitura Municipal de Vila Velha - Analista de Suporte (2020) São caracterizados como ataque ativo EXCETO: A) Disfarce B) Repetição C) Modificação de mensagens D) Negação de Serviço E) Análise de Tráfego
  • 101. @concursosaprovamais Segurança da Informação • Questão 35 Universidade Federal da Fronteira Sul (UFFS) - Analista de Tecnologia da Informação (2019) Dentro do contexto da Tecnologia da Informação, existe um tipo de ataque que tem como objetivo principal impossibilitar a execução dos serviços da rede, derrubar os servidores e fazer com que os serviços oferecidos fiquem fora da rede. Qual é o nome desse tipo de ataque? A) Port Scans B) Spoofing C) DoS (Denial of Service) D) Sniffers E) Spywares
  • 102. @concursosaprovamais Segurança da Informação • Questão 35 Universidade Federal da Fronteira Sul (UFFS) - Analista de Tecnologia da Informação (2019) Dentro do contexto da Tecnologia da Informação, existe um tipo de ataque que tem como objetivo principal impossibilitar a execução dos serviços da rede, derrubar os servidores e fazer com que os serviços oferecidos fiquem fora da rede. Qual é o nome desse tipo de ataque? A) Port Scans B) Spoofing C) DoS (Denial of Service) D) Sniffers E) Spywares
  • 103. @concursosaprovamais Segurança da Informação • Questão 36 SANASA Campinas - Analista de Tecnologia da Informação - Suporte de Infraestrutura TI (2019) Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um ataque ao mesmo alvo ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção, pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de A) DDoS B) IP spoffing C) Phishing Scam D) BDoS E) Blood
  • 104. @concursosaprovamais Segurança da Informação • Questão 36 SANASA Campinas - Analista de Tecnologia da Informação - Suporte de Infraestrutura TI (2019) Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um ataque ao mesmo alvo ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção, pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de A) DDoS B) IP spoffing C) Phishing Scam D) BDoS E) Blood
  • 105. @concursosaprovamais Segurança da Informação • Questão 37 Universidade Federal de Grande Dourados (UFGD) - Técnico - Informática (2019) Uma séria ameaça a lojas virtuais, serviços de armazenamento de arquivos na nuvem, serviços de e-mail, provedores de Internet, dentre outros, é um tipo de ataque que visa a impedir usuários legítimos de acessarem determinado serviço. Esse tipo de ataque torna os sistemas de computador inacessíveis, inundando servidores, redes e inclusive sistemas de usuário final com tráfego basicamente inútil, provindos de um ou diferentes hosts contaminados reunidos para esse fim, causando indisponibilidade do alvo, fazendo com que os usuários reais não consigam acessar o recurso pretendido. Essa ameaça é conhecida como A) interceptação de tráfego (Sniffing). B) negação de serviço (DoS e DDoS). C) desfiguração de página (Defacement). D) falsificação de e-mail (E-mail spoofing). E) força bruta (Brute force).
  • 106. @concursosaprovamais Segurança da Informação • Questão 37 Universidade Federal de Grande Dourados (UFGD) - Técnico - Informática (2019) Uma séria ameaça a lojas virtuais, serviços de armazenamento de arquivos na nuvem, serviços de e-mail, provedores de Internet, dentre outros, é um tipo de ataque que visa a impedir usuários legítimos de acessarem determinado serviço. Esse tipo de ataque torna os sistemas de computador inacessíveis, inundando servidores, redes e inclusive sistemas de usuário final com tráfego basicamente inútil, provindos de um ou diferentes hosts contaminados reunidos para esse fim, causando indisponibilidade do alvo, fazendo com que os usuários reais não consigam acessar o recurso pretendido. Essa ameaça é conhecida como A) interceptação de tráfego (Sniffing). B) negação de serviço (DoS e DDoS). C) desfiguração de página (Defacement). D) falsificação de e-mail (E-mail spoofing). E) força bruta (Brute force).
  • 107. @concursosaprovamais Segurança da Informação • Questão 38 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: BANESE Prova: CESPE / CEBRASPE - 2021 - BANESE - Técnico Bancário I A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue. Falha de disco ou ataques de negação de serviço violam a integridade de um sistema. Certo Errado
  • 108. @concursosaprovamais Segurança da Informação • Questão 38 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: BANESE Prova: CESPE / CEBRASPE - 2021 - BANESE - Técnico Bancário I A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue. Falha de disco ou ataques de negação de serviço violam a integridade de um sistema. Certo Errado
  • 109. @concursosaprovamais Segurança da Informação • Questão 39 Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas. A fim de evitar um ataque de DDoS, um procedimento apropriado é identificar padrões de comportamento suspeitos e, então, aplicar filtros aos pacotes cujas características indicam risco de ataque. Certo Errado
  • 110. @concursosaprovamais Segurança da Informação • Questão 39 Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas. A fim de evitar um ataque de DDoS, um procedimento apropriado é identificar padrões de comportamento suspeitos e, então, aplicar filtros aos pacotes cujas características indicam risco de ataque. Certo Errado
  • 111. @concursosaprovamais Segurança da Informação • Questão 40 Ano: 2014 Banca: FUNDATEC Órgão: PGE-RS Prova: FUNDATEC - 2014 - PGE- RS - Técnico Superior de Informática A questão baseia-se na Figura 5, que mostra uma página eletrônica, após um incidente de segurança da informação. Considere os seguintes aspectos sobre a página eletrônica mostrada na Figura 5: (1) essa página eletrônica é de acesso público e disponibiliza informações a qualquer usuário, através da Internet; (2) ela teve o seu conteúdo alterado indevidamente, por pessoa anônima e mal intencionada, muitas vezes chamada simplesmente de “hacker; e (3) o conteúdo dessa página eletrônica foi alterado sem a permissão da empresa mantenedora do respectivo site. Portanto, essas alterações indevidas no conteúdo do site, realizada por um “hacker, nas condições descritas no texto dessa questão, caracterizam um tpo de ataque chamado de A) Hoax. B) Advance fee fraud. C) Defacement. D) Brute force. E) site spoofing.
  • 112. @concursosaprovamais Segurança da Informação • Questão 40 Ano: 2014 Banca: FUNDATEC Órgão: PGE-RS Prova: FUNDATEC - 2014 - PGE- RS - Técnico Superior de Informática A questão baseia-se na Figura 5, que mostra uma página eletrônica, após um incidente de segurança da informação. Considere os seguintes aspectos sobre a página eletrônica mostrada na Figura 5: (1) essa página eletrônica é de acesso público e disponibiliza informações a qualquer usuário, através da Internet; (2) ela teve o seu conteúdo alterado indevidamente, por pessoa anônima e mal intencionada, muitas vezes chamada simplesmente de “hacker; e (3) o conteúdo dessa página eletrônica foi alterado sem a permissão da empresa mantenedora do respectivo site. Portanto, essas alterações indevidas no conteúdo do site, realizada por um “hacker, nas condições descritas no texto dessa questão, caracterizam um tpo de ataque chamado de A) Hoax. B) Advance fee fraud. C) Defacement. D) Brute force. E) site spoofing.
  • 113. @concursosaprovamais Segurança da Informação • Questão 41 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: TCE-RJ Prova: CESPE / CEBRASPE - 2021 - TCE-RJ - Analista de Controle Externo - Especialidade: Tecnologia da Informação A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte. O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego de dados na rede. Certo Errado
  • 114. @concursosaprovamais Segurança da Informação • Questão 41 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: TCE-RJ Prova: CESPE / CEBRASPE - 2021 - TCE-RJ - Analista de Controle Externo - Especialidade: Tecnologia da Informação A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte. O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego de dados na rede. Certo Errado
  • 115. @concursosaprovamais Segurança da Informação • Questão 42 Ano: 2018 Banca: IESES Órgão: CRM-SC Prova: IESES - 2018 - CRM-SC - Técnico em Informática É o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos e divulgar informações confidencias, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação. Esse conceito se aplica a: A) Engenharia Social. B) Exploit. C) Hijack. D) Engenharia Reversa. E) força bruta (Brute force).
  • 116. @concursosaprovamais Segurança da Informação • Questão 42 Ano: 2018 Banca: IESES Órgão: CRM-SC Prova: IESES - 2018 - CRM-SC - Técnico em Informática É o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos e divulgar informações confidencias, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação. Esse conceito se aplica a: A) Engenharia Social. B) Exploit. C) Hijack. D) Engenharia Reversa. E) força bruta (Brute force).
  • 117. @concursosaprovamais Segurança da Informação • Questão 43 Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFFS Prova: INSTITUTO AOCP - 2019 - UFFS - Analista de Tecnologia da Informação Dentro do contexto da Tecnologia da Informação, existe um tipo de ataque que tem como objetivo principal impossibilitar a execução dos serviços da rede, derrubar os servidores e fazer com que os serviços oferecidos fiquem fora da rede. Qual é o nome desse tipo de ataque? A) Port Scans. B) Spoofing. C) DoS (Denial of Service). D) Sniffers. E) Spywares
  • 118. @concursosaprovamais Segurança da Informação • Questão 43 Ano: 2019 Banca: INSTITUTO AOCP Órgão: UFFS Prova: INSTITUTO AOCP - 2019 - UFFS - Analista de Tecnologia da Informação Dentro do contexto da Tecnologia da Informação, existe um tipo de ataque que tem como objetivo principal impossibilitar a execução dos serviços da rede, derrubar os servidores e fazer com que os serviços oferecidos fiquem fora da rede. Qual é o nome desse tipo de ataque? A) Port Scans. B) Spoofing. C) DoS (Denial of Service). D) Sniffers. E) Spywares
  • 119. @concursosaprovamais Segurança da Informação • Questão 44 Ano: 2016 Banca: FGV Órgão: Prefeitura de Paulínia - SP Prova: FGV - 2016 - Prefeitura de Paulínia - SP - Analista de Sistemas A empresa D2D opera na Internet há três anos. Na semana passada sua página Web foi invadida por hackers que exploraram as vulnerabilidades do servidor Web que estava desatualizado. A página da empresa foi alterada, mas continuou disponível na Internet. O tipo de ataque sofrido pela empresa D2D é conhecido como A) spoofing. B) scan. C) defacement. D) sniffing. E) phishing
  • 120. @concursosaprovamais Segurança da Informação • Questão 44 Ano: 2016 Banca: FGV Órgão: Prefeitura de Paulínia - SP Prova: FGV - 2016 - Prefeitura de Paulínia - SP - Analista de Sistemas A empresa D2D opera na Internet há três anos. Na semana passada sua página Web foi invadida por hackers que exploraram as vulnerabilidades do servidor Web que estava desatualizado. A página da empresa foi alterada, mas continuou disponível na Internet. O tipo de ataque sofrido pela empresa D2D é conhecido como A) spoofing. B) scan. C) defacement. D) sniffing. E) phishing
  • 121. @concursosaprovamais Segurança da Informação • Questão 45 Ano: 2020 Banca: IBFC Órgão: TRE-PA Prova: IBFC - 2020 - TRE-PA - Técnico Judiciário - Operação de Computadores Técnica utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído. Essa técnica de ataque é conhecida pela sigla: A) SQL Injection B) XSS C) DDoS D) Flood
  • 122. @concursosaprovamais Segurança da Informação • Questão 45 Ano: 2020 Banca: IBFC Órgão: TRE-PA Prova: IBFC - 2020 - TRE-PA - Técnico Judiciário - Operação de Computadores Técnica utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído. Essa técnica de ataque é conhecida pela sigla: A) SQL Injection B) XSS C) DDoS D) Flood
  • 123. @concursosaprovamais Segurança da Informação • Questão 46 Ano: 2019 Banca: FCC Órgão: SANASA Campinas Prova: FCC - 2019 - SANASA Campinas - Analista de Tecnologia da Informação - Suporte de Infraestrutura TI Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um ataque ao mesmo alvo ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção, pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de A) DDoS. B) IP spoofing. C) Phishing Scam. D) BDoS. E) Blood.
  • 124. @concursosaprovamais Segurança da Informação • Questão 46 Ano: 2019 Banca: FCC Órgão: SANASA Campinas Prova: FCC - 2019 - SANASA Campinas - Analista de Tecnologia da Informação - Suporte de Infraestrutura TI Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um ataque ao mesmo alvo ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção, pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de A) DDoS. B) IP spoofing. C) Phishing Scam. D) BDoS. E) Blood.
  • 125. @concursosaprovamais Segurança da Informação • Questão 47 Ano: 2018 Banca: SUGEP - UFRPE Órgão: UFRPE Prova: SUGEP - UFRPE - 2018 - UFRPE - Analista de Tecnologia da Informação – Sistemas O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários? A) Esteganografia. B) Criptografia. C) Autenticidade. D) Confidencialidade. E) Engenharia social
  • 126. @concursosaprovamais Segurança da Informação • Questão 47 Ano: 2018 Banca: SUGEP - UFRPE Órgão: UFRPE Prova: SUGEP - UFRPE - 2018 - UFRPE - Analista de Tecnologia da Informação – Sistemas O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários? A) Esteganografia. B) Criptografia. C) Autenticidade. D) Confidencialidade. E) Engenharia social
  • 127. @concursosaprovamais Segurança da Informação • Questão 48 Ano: 2022 Banca: Fundação Getúlio Vargas – FGV Prova: FGV - TJDFT - Analista Judiciário - Área Suporte em Tecnologia da Informação – 2022 Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes. Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de: A) tranposição; B) substituição. C) criptoanálise. D) esteganografia E) cifração polialfabética
  • 128. @concursosaprovamais Segurança da Informação • Questão 48 Ano: 2022 Banca: Fundação Getúlio Vargas – FGV Prova: FGV - TJDFT - Analista Judiciário - Área Suporte em Tecnologia da Informação – 2022 Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes. Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de: A) tranposição; B) substituição. C) criptoanálise. D) esteganografia E) cifração polialfabética
  • 129. @concursosaprovamais Segurança da Informação • Questão 49 Ano: 2018 Banca: CESGRANRIO Órgão: Petrobras Prova: CESGRANRIO - 2018 - Petrobras - Analista de Sistemas Júnior - Processos de Negócio Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o monitoramento ou a análise de tráfego, ameaçam principalmente os requisitos de A) Confidencialidade B) Irretratabilidade C) Autenticidade D) Disponibilidade E) integridade
  • 130. @concursosaprovamais Segurança da Informação • Questão 49 Ano: 2018 Banca: CESGRANRIO Órgão: Petrobras Prova: CESGRANRIO - 2018 - Petrobras - Analista de Sistemas Júnior - Processos de Negócio Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o monitoramento ou a análise de tráfego, ameaçam principalmente os requisitos de A) Confidencialidade B) Irretratabilidade C) Autenticidade D) Disponibilidade E) integridade
  • 131. @concursosaprovamais Segurança da Informação • Questão 50 Ano: 2018 Banca: FCC Órgão: DPE-AM Prova: FCC - 2018 - DPE-AM - Assistente Técnico de Defensoria - Assistente Técnico de Suporte O ataque do tipo Distributed Denial of Service − DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo A) Spyware. B) Botnet C) Adware D) Cavalo de tróia E) Rootkit
  • 132. @concursosaprovamais Segurança da Informação • Questão 50 Ano: 2018 Banca: FCC Órgão: DPE-AM Prova: FCC - 2018 - DPE-AM - Assistente Técnico de Defensoria - Assistente Técnico de Suporte O ataque do tipo Distributed Denial of Service − DDoS se utiliza de vários computadores conectados à rede para interromper os serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo A) Spyware. B) Botnet C) Adware D) Cavalo de tróia E) Rootkit
  • 133. @concursosaprovamais Segurança da Informação • Questão 51 Ano: 2017 Banca: IESES Órgão: IGP-SC Prova: IESES - 2017 - IGP-SC - Perito Criminal em Informática Considerando as práticas do que se denomina ‘Engenharia Social’ no contexto da Segurança da Informação, é correto afirmar que: A) Um ‘ataque’ de engenharia social pode utilizar estratégias de relacionamento pessoal para obtenção de informações sigilosas. B) A utilização de certificados digitais A3 é mais adequada que certificados A1. C) Considerando as práticas do que se denomina ‘Engenharia Social’ no contexto da Segurança da Informação, é correto afirmar que: D) A instalação de softwares detectores de ‘phishing’ é uma estratégia para evitar ataques de um engenheiro social.
  • 134. @concursosaprovamais Segurança da Informação • Questão 51 Ano: 2017 Banca: IESES Órgão: IGP-SC Prova: IESES - 2017 - IGP-SC - Perito Criminal em Informática Considerando as práticas do que se denomina ‘Engenharia Social’ no contexto da Segurança da Informação, é correto afirmar que: A) Um ‘ataque’ de engenharia social pode utilizar estratégias de relacionamento pessoal para obtenção de informações sigilosas. B) A utilização de certificados digitais A3 é mais adequada que certificados A1. C) Considerando as práticas do que se denomina ‘Engenharia Social’ no contexto da Segurança da Informação, é correto afirmar que: D) A instalação de softwares detectores de ‘phishing’ é uma estratégia para evitar ataques de um engenheiro social.