Foram encontradas 16.844 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaSegurança na Internet
Com relação a botnets e phishing, julgue os itens a seguir.
Um dos motivos para o deslocamento das ocorrências de phishing para as redes sociais é a usabilidade dessas redes como canais de comunicação legítimos e familiares aos usuários, o que torna mais difícil distinguir mensagens de phishing de mensagens genuínas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresExploits
- Ataques e Golpes e AmeaçasMalwaresRansomware
A respeito de artefatos maliciosos, julgue o item que se segue.
O instalador do ransomware WannaCry executa dois componentes: o primeiro usa o exploit EternalBlue para explorar uma vulnerabilidade do RDP (remote desktop protocol) do Windows e propagar o malware; o segundo é um componente de criptografia.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A respeito de artefatos maliciosos, julgue o item que se segue.
O spyware Flame, também conhecido por sKyWIper, foi descrito como um dos mais complexos códigos maliciosos já descobertos, sendo a ele atribuída a capacidade de coletar informações da máquina infectada por meio de teclado, tela, microfone, dispositivos de armazenamento, rede, wi-fi, Bluetooth, USB e processos do sistema.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A respeito de artefatos maliciosos, julgue o item que se segue.
Rootkits executando em modo usuário são difíceis de detectar, possuem acesso irrestrito ao hardware e operam tipicamente subvertendo o fluxo de execução, ocultando-se e substituindo por código malicioso as chamadas do sistema que manipulam arquivos, processos, memória, controle de acesso e comunicações de rede.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasDoS: Denial of Service
A respeito dos ataques distribuídos de negação de serviço (DDoS), julgue o próximo item.
Os testes CAPTCHA são eficientes contra os ataques DDoS volumétricos e os de exaustão das conexões TCP, mas são inócuos contra os ataques DDoS de camada de aplicação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoAPT: Advanced Persistent Threat
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoZero Day Vulnerability
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
Acerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir.
O uso de engenharia social e o envio de mensagens contendo links para websites hospedeiros de código malicioso a fim de explorar vulnerabilidades zero day para pessoas cuidadosamente selecionadas e conectadas a redes corporativas são maneiras comuns de iniciar ataques de APT.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoAPT: Advanced Persistent Threat
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoZero Day Vulnerability
- Ataques e Golpes e AmeaçasMalwaresExploits
Acerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir.
Um exploit elaborado para um ataque direcionado e com base em uma vulnerabilidade zero day permanece efetivo até que a vulnerabilidade seja publicamente revelada e a correção de software seja produzida, distribuída e aplicada.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A respeito de estruturas de comando e controle de artefatos maliciosos, julgue o item subsequente.
Uma das características das estruturas de comando e controle de malware descentralizadas é a garantia da existência de uma quantidade significativa de nós redundantes que devem ser atacados para que a rede de comando e controle associada ao malware seja desativada.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoAPT: Advanced Persistent Threat
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
- CriptografiaEsteganografia
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca de indicadores de comprometimento (IOC), julgue o próximo item.
CybOX é uma linguagem padronizada para codificação e comunicação de informações direcionada a eventos cibernéticos específicos ou casos de uso únicos de segurança cibernética para os quais são registradas observações simples, individualizadas e rigidamente estruturadas.
Provas
Caderno Container