Questões de Ataques e ameaças (Segurança da Informação)

Limpar Busca

Malwares são programas maliciosos que representam uma das principais ameaças na navegação pela internet. Eles podem ser instalados silenciosamente ao acessar sites inseguros, clicar em links suspeitos ou baixar arquivos de fontes não confiáveis. Assinalar a alternativa que apresenta o tipo de malware cuja principal característica é registrar tudo o que o usuário digita no teclado, sendo frequentemente utilizado para roubar senhas, mensagens e outras informações sensíveis.

  • A Spyware.
  • B Hijacker.
  • C Ransomware.
  • D Adware.
  • E Keylogger.

Durante uma análise de segurança em uma rede corporativa, identificou-se que diversos dispositivos estavam vulneráveis a ataques de engenharia social, exploração de DNS spoofing e tráfego não criptografado. Considerando boas práticas de segurança da informação no ambiente da internet, qual das medidas abaixo é mais adequada para mitigar esses riscos simultaneamente?

  • A Instalar certificados SSL autoassinados, atualizar o navegador e limitar o número de conexões simultâneas por IP.
  • B Implementar DNSSEC, adoção de protocolos HTTPS em todos os serviços e treinamento recorrente em segurança contra engenharia social.
  • C Aplicar políticas de controle de banda e segmentação de rede via VLAN, priorizando o tráfego de streaming.
  • D Habilitar apenas o firewall de borda e restringir o uso de dispositivos móveis na rede interna.
  • E Utilizar antivírus com varredura heurística e assinar digitalmente todos os e-mails da empresa.

O termo phishing é amplamente utilizado no contexto da segurança digital. Assinale a alternativa que apresenta a definição mais adequada para esse termo.

  • A Técnica de engenharia social que engana o usuário para obter informações sensíveis, como senhas e dados bancários, geralmente por meio de e-mails falsos ou sites fraudulentos.
  • B Técnica que explora vulnerabilidades em softwares, causando falhas, como travamentos ou sobrecarga, ou inundando um sistema com mais dados ou solicitações do que ele é capaz de gerenciar.
  • C Técnica que instala um vírus autorreplicante em um computador, contaminando outros sistemas.
  • D Técnica que registra as teclas digitadas para capturar senhas e dados sensíveis.
  • E Técnica de engenharia social que implanta um programa malicioso no computador, o qual criptografa os arquivos do usuário e exige pagamento em troca da chave de descriptografia.

Durante um treinamento em uma universidade pública sobre uso de e-mails institucionais, foi orientado que os servidores evitem clicar em links suspeitos ou abrir anexos de remetentes desconhecidos, mesmo que pareçam oficiais.

Essa recomendação está diretamente relacionada a qual tipo de ameaça cibernética?

  • A Engenharia reversa.
  • B DoS (Denial of Service).
  • C Phishing.
  • D Spyware.
  • E Spoofing.

Malwares são programas maliciosos que representam uma das principais ameaças na navegação pela internet. Eles podem ser instalados silenciosamente ao acessar sites inseguros, clicar em links suspeitos ou baixar arquivos de fontes não confiáveis. Assinalar a alternativa que apresenta o tipo de malware cuja principal característica é registrar tudo o que o usuário digita no teclado, sendo frequentemente utilizado para roubar senhas, mensagens e outras informações sensíveis.

  • A Spyware.
  • B Hijacker.
  • C Ransomware.
  • D Adware.
  • E Keylogger.