Questões de Ataques e ameaças (Segurança da Informação)

Limpar Busca

A respeito de segurança da informação, avalie as afirmativas a seguir em verdadeiras (V) ou falsas (F):
( ) O ataque de phishing apresenta-se como uma fonte não confiável cuja finalidade é roubar informações confidenciais por meio de e-mails, sites, mensagens de texto ou outras formas de comunicação eletrônica.
( ) O malware conhecido por adware instala-se em um dispositivo sem o consentimento da pessoa com a finalidade de exibir publicidade agressiva, muitas vezes em formato pop-up, para ganhar dinheiro com cliques.
( ) O worm espalha-se por uma rede explorando vulnerabilidades de segurança, podendo roubar informações confidenciais, mudar suas configurações de segurança ou impedir o acesso a arquivos.
Assinale a alternativa que apresenta a sequência CORRETA, considerando as afirmativas de cima para baixo.

  • A V, F, F.
  • B V, F, V.
  • C F, F, V.
  • D F, V, V.
  • E F, V, F.

O malware descreve um código ou aplicativo mal-intencionado que danifica ou interrompe o uso normal dos dispositivos de ponto de extremidade. O malware que criptografa os arquivos ou impede que o usuário use o computador até que o resgate seja pago para que os arquivos sejam desbloqueados é conhecido por:

  • A Ransomware.
  • B Rootkits.
  • C Spyware.
  • D Trojan.
  • E Worm.

A respeito de segurança da informação, avalie as afirmativas a seguir em verdadeiras (V) ou falsas (F):
( ) O ataque de phishing apresenta-se como uma fonte não confiável cuja finalidade é roubar informações confidenciais por meio de e-mails, sites, mensagens de texto ou outras formas de comunicação eletrônica.
( ) O malware conhecido por adware instala-se em um dispositivo sem o consentimento da pessoa com a finalidade de exibir publicidade agressiva, muitas vezes em formato pop-up, para ganhar dinheiro com cliques.
( ) O worm espalha-se por uma rede explorando vulnerabilidades de segurança, podendo roubar informações confidenciais, mudar suas configurações de segurança ou impedir o acesso a arquivos.
Assinale a alternativa que apresenta a sequência CORRETA, considerando as afirmativas de cima para baixo.

  • A V, F, F.
  • B V, F, V.
  • C F, F, V.
  • D F, V, V.
  • E F, V, F.

A respeito de segurança da informação, avalie as afirmativas a seguir em verdadeiras (V) ou falsas (F):

( ) O ataque de phishing apresenta-se como uma fonte não confiável cuja finalidade é roubar informações confidenciais por meio de e-mails, sites, mensagens de texto ou outras formas de comunicação eletrônica.
( ) O malware conhecido por adware instala-se em um dispositivo sem o consentimento da pessoa com a finalidade de exibir publicidade agressiva, muitas vezes em formato pop-up, para ganhar dinheiro com cliques.
( ) O worm espalha-se por uma rede explorando vulnerabilidades de segurança, podendo roubar informações confidenciais, mudar suas configurações de segurança ou impedir o acesso a arquivos.

Assinale a alternativa que apresenta a sequência CORRETA, considerando as afirmativas de cima para baixo.

  • A V, F, F.
  • B V, F, V.
  • C F, F, V.
  • D F, V, V.
  • E F, V, F.

Qual ataque consiste na verificação sistemática em massa de todas as combinações possíveis de dados originais e resumos, até que a combinação correta seja encontrada. O sucesso desse ataque envolve o conhecimento do tamanho correto dos dados originais e dos resumos gerados.

  • A Adware.
  • B Hash.
  • C Ataque de força bruta.
  • D Spyware.
  • E Blockchain.