Questões de Segurança da Informação - Ataques e ameaças para Concurso
Foram encontradas 1.027 questões
Dadas as seguintes proposições sobre segurança de dados virtuais,
I. Key logger são spywares que registram todos os dados digitados pelo usuário; seu objetivo é capturar senhas, números de cartão de crédito e informações sigilosas de empresas.
II. Arquivos de dados puros como o de imagens (jpg e png) e vídeo (avi e mov) são considerados seguros; entretanto, em uma mensagem de e-mail, as extensões destes arquivos puros podem mascarar hiperlinks que levam a sites maliciosos.
III. Os arquivos com extensão gz e bz2 são gerados no sistema operacional GNU/Linux; logo, são livres de vírus e outras ameaças.
IV. A melhor forma de detectar um backdoor é manter o antivírus sempre atualizado e executá-lo diariamente.
é correto afirmar que
No que se refere à Segurança da Informação, considere as afirmações a seguir.
I - O ataque SYN flood provoca uma alteração no protocolo padrão de estabelecimento de comunicação no protocolo TCP, conhecido como three way handshake.
II - O ataque Smurf consiste em modificar o número de sequência que identifica a ordem correta de remontagem do pacote, inserindo espaços vazios. Isso pode provocar instabilidade no sistema-alvo.
III - Um comando para realizar o ataque Smurf em um serviço de SSH é: hping3 172.16.1.1 -p 22 -S --flood --rand-source
IV - Uma proteção, no Linux, para ataques do tipo Syn flood, é: echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
V - Cymothoa é um script em Python para gerar uma backdoor PHP criptografada.
Quais estão corretas?
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Em ataques do tipo man-in-the-middle, embora o atacante
possa interceptar a conexão do atacado e, dessa forma,
produzir uma falha de injeção (conhecida como project
mogul), o protocolo de change cipher spec, por meio do
método de compressão mogul cipher, determina o algoritmo de
criptografia e o algoritmo de MAC a ser utilizados, além de
definir o tamanho de hash.
Com relação a botnets e phishing, julgue o item a seguir.
A atual geração de dispositivos IOT (Internet das coisas) não
foi concebida com foco em segurança do software, o que os
torna candidatos prováveis a integrar gigantescas botnets que,
entre outras atividades rentáveis, podem ser usadas para
acelerar quebras de senhas para invadir contas online, minerar
bitcoins e realizar ataques de negação de serviço sob
encomenda.