Lista completa de Questões sobre Ataques e ameaças para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Segurança da Informação - Ataques e ameaças - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2021
Segurança da Informação - Ataques e ameaças - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2021
Segurança da Informação - Ataques e ameaças - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2021
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros.
Segurança da Informação - Ataques e ameaças - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.
Nesse caso, utilizava-se a estratégia de phishing para obter dados dos usuários.
Segurança da Informação - Ataques e ameaças - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.
A identificação do provedor de conexão do site malicioso deve ser feita no serviço de diretório Whois brasileiro.
Segurança da Informação - Ataques e ameaças - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.
O browser do computador da vítima provavelmente estava infectado por software malicioso que realizava um envenenamento de cache.
Segurança da Informação - Ataques e ameaças - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.
Segurança da Informação - Ataques e ameaças - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Acerca de ataques a roteadores e switches, julgue o item subsequente.
Em um ataque ao STP (Spanning Tree Protocol), o atacante transmite um BPDU (bridge protocol data unit) de alteração de configuração ou de topologia de STP.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...