Questões de Segurança da Informação - Análise de Vulnerabilidade e Gestão de Riscos para Concurso
Foram encontradas 534 questões
No que se refere à vulnerabilidade em navegadores web, julgue o seguinte item.
No ambiente Windows 10, a opção de atualização automática
não está disponível para o Edge, então, para que o navegador
seja atualizado, é necessário solicitação do administrador de
redes.
Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas de segurança e hackers, para testar aplicações web e listar suas vulnerabilidades. A esse respeito, julgue o item a seguir.
Os fuzzers black-box de aplicações web, por questão de
segurança, não permitem requisições que mostrem os valores
de resposta na URL, o que impede a avaliação das respostas
retornadas pelo servidor por meio de expressões regulares ou
de funções hash, sem o conhecimento prévio dos valores da
resposta.
Acerca de testes de penetração, julgue o item seguinte.
Na análise de vulnerabilidades, uma das fases da execução do
teste de penetração de acordo com o PTES (Penetration
Testing Execution Standard), a varredura de porta é uma
técnica que ajuda a obter uma visão geral básica do que pode
estar disponível na rede de destino ou no host; na exploração,
outra fase da execução de tal teste, o fuzzing visa recriar um
protocolo ou aplicativo e enviar dados no aplicativo com o
intuito de identificar uma vulnerabilidade.
Com o objetivo de direcionar testes de penetração a ser executados em uma organização, um analista deve considerar os seguintes requisitos.
I Devem ser realizados ataques sem que o testador tenha conhecimento prévio acerca da infraestrutura e(ou) aplicação.
II Devem ser enviadas ao testador informações parciais e(ou) limitadas sobre os detalhes internos do programa de um sistema, simulando, por exemplo, um ataque de hacker externo.
Tendo como referência a situação hipotética apresentada, julgue o item que se segue.
O requisito I é uma descrição do teste de penetração do tipo
black-box, que pode ser realizado com ferramentas de
descoberta de vulnerabilidade para a obtenção das informações
iniciais sobre o sistema e a organização de fontes públicas.
Acerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir.
O uso de engenharia social e o envio de mensagens contendo
links para websites hospedeiros de código malicioso a fim de
explorar vulnerabilidades zero day para pessoas
cuidadosamente selecionadas e conectadas a redes corporativas
são maneiras comuns de iniciar ataques de APT.