Questões de Ataques e ameaças (Segurança da Informação)

Limpar Busca

É um código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e exigindo pagamento de resgate para restabelecer o acesso ao usuário. Esse tipo de ataque denomina-se

  • A ZeroDay
  • B Cavalo de Troia.
  • C Cryptojacking.
  • D Ransomware.

Consiste em armadilhas planejadas para atrair um atacante em potencial para longe dos sistemas críticos, repletas de informações inventadas, criadas de forma que pareçam valiosas:

  • A Trojans
  • B Honeypots
  • C DoS
  • D Phishing
Um perito em computação está investigando a denúncia de um ataque direcionado, que se caracteriza pela prática de estelionato, visando enganar a vítima com com o objetivo de comprometer a segurança do seu computador ou causar-lhe prejuízos financeiros. Qual é o tipo de ataque que o perito está investigando?
  • A Tokenização.
  • B IP spoofing.
  • C Man-in-the-middle
  • D Spear phishing.
  • E DDoS.
Suponha a ocorrência de uma invasão de um computador através de uma vulnerabilidade do tipo zero-day. Geralmente, o atacante tem a intenção de retornar à máquina comprometida em outro momento. Qual é uma prática muito comum, em situações como essa, para garantir um acesso posterior à máquina invadida?
  • A Instalar um vírus para manter a máquina comprometida.
  • B Apenas apagar os vestígios da invasão para não ser descoberto.
  • C Apenas corrigir a falha de segurança para o administrador não desconfiar.
  • D Criar um backdoor.
  • E O atacante não precisa fazer mais nada, uma vez que a vulnerabilidade é do tipo zero-day.

Considerando as formas de se contaminar um sistema com um vírus, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. O e-mail é a uma forma de se contaminar um sistema, pois o vírus pode vir em um anexo, ou no próprio corpo HTML da mensagem. Muitos serviços de e-mail desativam a HTML como padrão, até que se confirme o remetente. II. Serviços de compartilhamento peer-to-peer como Dropbox, SharePoint ou ShareFile podem ser usados para propagar vírus. Esses serviços sincronizam arquivos e pastas para qualquer computador vinculado a uma conta específica. Então, quando se faz upload de um arquivo infectado por vírus em uma conta de compartilhamento de arquivos, o vírus é baixado para todos que acessam e compartilham esse arquivo. III. Softwares sem correção são softwares e aplicativos que não sofreram as atualizações de segurança mais recentes do desenvolvedor, para corrigir brechas de segurança no software, possibilitando, com isso, que criminosos explorem as vulnerabilidades das versões desatualizadas de programas.
A sequência correta é

  • A I-V; II-V; III-V.
  • B I-V; II-V; III-F.
  • C I-F; II-F; III-V.
  • D I-F; II-V; III-V.
  • E I-V; II-F; III-F.