Questões de Concurso
Comentadas sobre ataques e ameaças em segurança da informação
Foram encontradas 1.023 questões
Esse procedimento de coleta de informação é conhecido como:
A ET do desenvolvedor foi infectada por um trojan do tipo:
De acordo com o que cada um executará, João, Denise e Sônia serão alocados, respectivamente, nos times:
Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item.
A detecção de ataques baseados em filtros com regras
YARA permite o reconhecimento de padrões em arquivos de
texto ou binários.
Acerca de criptografia e proteção de dados, julgue o item a seguir.
Salting é uma medida de segurança adicional que pode ser
adicionada ao hash de uma senha para aumentar sua
resiliência contra ataques.
Um usuário recebeu um email, aparentemente vindo do departamento de TI da sua empresa, no qual lhe era solicitada a validação urgente de suas credenciais em um link incluído na mensagem, sob pena de um possível bloqueio das credenciais caso a solicitação não fosse atendida. Sem desconfiar da mensagem, o usuário clicou no link e preencheu um formulário com seu nome de usuário e senha. Posteriormente, descobriu-se que as informações prestadas pelo usuário foram usadas por terceiro para acessar dados confidenciais e realizar atividades não autorizadas, em um ataque de phishing.
Considerando essa situação hipotética, julgue o item seguinte.
Um usuário recebeu um email, aparentemente vindo do departamento de TI da sua empresa, no qual lhe era solicitada a validação urgente de suas credenciais em um link incluído na mensagem, sob pena de um possível bloqueio das credenciais caso a solicitação não fosse atendida. Sem desconfiar da mensagem, o usuário clicou no link e preencheu um formulário com seu nome de usuário e senha. Posteriormente, descobriu-se que as informações prestadas pelo usuário foram usadas por terceiro para acessar dados confidenciais e realizar atividades não autorizadas, em um ataque de phishing.
Considerando essa situação hipotética, julgue o item seguinte.
Julgue o item que se segue, relativo a port scanning.
O port scanning é usado, com o processo de hardening, para
garantir que as portas estejam corretamente configuradas e
seguras.
Julgue o item que se segue, relativo a port scanning.
O port scanning não pode ser prevenido, sendo possível
apenas a sua detecção, pois é uma técnica muito comum e
não há forma de interrompê-la.
Julgue o item que se segue, relativo a port scanning.
Todos os logs relacionados ao port scanning devem ser
mantidos por um período longo, com o objetivo de análise
futura e conformidade com normas de segurança, bem como
para permitir a identificação de ataques de cadeias longas.
Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.
Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo
ataque de ransomware, recuperar as operações e prevenir futuros
incidentes dessa natureza.
Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.
Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo
ataque de ransomware, recuperar as operações e prevenir futuros
incidentes dessa natureza.
Um grande banco brasileiro sofreu um ataque de ransomware. Os sistemas ficaram inacessíveis quando os funcionários chegaram ao trabalho na manhã de segunda-feira e os clientes não conseguiram acessar suas informações financeiras. Os sistemas internos do banco exibiam uma mensagem na tela dos computadores na qual se exigia um pagamento em bitcoins para a liberação dos dados. A equipe de segurança da referida instituição financeira identificou que o ataque começara durante o fim de semana e que os backups estavam criptografados.
Com referência a essa situação hipotética, julgue o próximo item, a respeito de ações para mitigar os danos causados pelo
ataque de ransomware, recuperar as operações e prevenir futuros
incidentes dessa natureza.
Uma grande empresa que recentemente migrou suas operações para um ambiente de nuvem está preocupada com a integridade, confidencialidade e disponibilidade dos seus dados, especialmente devido a incidentes recentes de segurança que ocorreram em outras organizações do mesmo setor de negócios. Essa empresa utiliza serviços de IaaS (Infrastructure as a Service) e está sob constante ameaça de ataques como modificação de dados, espionagem na rede, phishing, DDoS, ransomware, entre outros. Com isso, a área de segurança digital solicitou uma análise detalhada das possíveis vulnerabilidades e das medidas necessárias para mitigá-las.
A partir da situação hipotética precedente, julgue o seguinte item, em relação à segurança da informação.
Uma grande empresa que recentemente migrou suas operações para um ambiente de nuvem está preocupada com a integridade, confidencialidade e disponibilidade dos seus dados, especialmente devido a incidentes recentes de segurança que ocorreram em outras organizações do mesmo setor de negócios. Essa empresa utiliza serviços de IaaS (Infrastructure as a Service) e está sob constante ameaça de ataques como modificação de dados, espionagem na rede, phishing, DDoS, ransomware, entre outros. Com isso, a área de segurança digital solicitou uma análise detalhada das possíveis vulnerabilidades e das medidas necessárias para mitigá-las.
A partir da situação hipotética precedente, julgue o seguinte item, em relação à segurança da informação.
Um servidor web de uma empresa de e-commerce foi alvo de um ataque DDoS. Durante o ataque, o servidor começou a apresentar lentidão extrema, tornando-se incapaz de atender às requisições legítimas dos clientes. A equipe de segurança detectou um tráfego anormal proveniente de diversos endereços IP, todos de dispositivos comprometidos em diferentes partes do mundo, que inundavam o servidor com solicitações massivas e simultâneas, visando interromper ou degradar significativamente a disponibilidade do serviço de e-commerce.
Tendo como referência a situação hipotética precedente, julgue
o item a seguir.
Tendo como referência a situação hipotética precedente, julgue o item a seguir.
A técnica utilizada no ataque descrito envolve a modificação
de mensagens para causar um efeito de acesso não
autorizado.