Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.073 questões

Q2359855 Segurança da Informação

Acerca de keyloggers e suas características, julgue o item subsequente.


Um keylogger com base em hyperversor é simples de ser detectado, pois, por padrão, as funções de teclado de hyperversor ecoam para o terminal do administrador de sistema.  

Alternativas
Q2347451 Segurança da Informação
No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue o item.

Backdoor é um dispositivo físico utilizado para realizar ataques de força bruta em senhas de sistemas.
Alternativas
Q2347450 Segurança da Informação
No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue o item.

Um ataque de phishing é caracterizado pela interceptação de comunicações entre usuários e servidores para obter informações sensíveis.
Alternativas
Q2347449 Segurança da Informação
No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue o item.

Um ataque de flood é caracterizado pela inundação da rede com tráfego excessivo para sobrecarregar e tornar inacessíveis os recursos do sistema.
Alternativas
Q2347448 Segurança da Informação
No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue o item.

A característica principal dos ataques de spoofing é a falsificação do endereço IP de origem para esconder a identidade do atacante.
Alternativas
Q2341641 Segurança da Informação
Havendo uma tentativa de invasão por meio da porta TCP/IP que trata do serviço de telnet, uma forma de providenciar defesa contra esse ataque seria configurar um bloqueio, no firewall, da porta: 
Alternativas
Q2341134 Segurança da Informação

No que se refere a ataques a redes de computadores, julgue o próximo item.



DNS spoofing é uma técnica que envolve a manipulação de registros DNS por um atacante de maneira a direcionar o usuário a um destino diferente do desejado originalmente.


Alternativas
Q2341133 Segurança da Informação

No que se refere a ataques a redes de computadores, julgue o próximo item.



DNS spoofing é considerado um tipo de ataque eavesdropping.

Alternativas
Q2326975 Segurança da Informação
Um dos tipos de ataque que o firewall de um site deve impedir é aquele em que um invasor envia um pacote SYN do protocolo TCP para estabelecer uma conexão. O site aloca um slot de conexão e envia um pacote de sinalização SYN+ACK como resposta. Se o invasor não responder, o slot fica alocado até um tempo-limite. Se o invasor for programado para enviar um número excessivo de solicitações de conexão, todos os slots serão alocados, e nenhuma conexão legítima será efetuada.
Esse tipo de ataque é conhecido como
Alternativas
Q2326242 Segurança da Informação
No campo dos ataques cibernéticos, um envolve a falsificação de identidade, ou seja, os invasores mascaram sua verdadeira identidade e fingem ser uma pessoa ou entidade confiável, sendo muito comum a utilização de e-mails, chamadas telefônicas ou sites falsos para dissimular o ataque e enganar as vítimas, com o objetivo de roubar dados. Esse tipo de ataque cibernético é conhecido por
Alternativas
Q2325487 Segurança da Informação
Organizações constantemente enfrentam ameaças cibernéticas que podem causar danos e prejuízos graves. Há uma solução de software muita utilizada, que fornece uma visão holística da segurança da informação de uma organização, agregando e analisando eventos e logs de segurança de várias fontes em toda a infraestrutura de TI.
A solução de software descrita é o
Alternativas
Q2325484 Segurança da Informação
A MITRE ATT&CK® é uma referência a respeito de táticas e de técnicas adversárias. Profissionais da área de segurança precisam conhecer essa referência para implantar controles de segurança que assegurem a proteção dos sistemas de informação da organização.
Dentre as táticas adversárias listadas na MITRE ATT&CK®, está a(o)
Alternativas
Q2325443 Segurança da Informação
Uma rede de comunicação de dados está sujeita a diferentes tipos de ataques. O ataque de inundação (TCP SYN Flood), por exemplo, pode ser devastador, principalmente quando ocorre de forma distribuída. Diante de um ataque como esse, um dos componentes do perímetro de segurança que funciona como um analisador de tráfego é capaz de detectar tal ataque por causa da anomalia de tráfego provocada contra o alvo.
Esse componente é o
Alternativas
Q2325440 Segurança da Informação
Um tipo de problema comum que ocorre em aplicações web é quando a aplicação não neutraliza adequadamente uma entrada fornecida como argumento na sua URL de acesso, e esse argumento é utilizado para compor uma página que será servida para o usuário da aplicação.
Nesse contexto, um especialista em segurança realizou um teste e confirmou a existência de um problema desse tipo.
Para isso, ele introduziu a seguinte URL:
http://www.exemplo.com/app.php?username=<Script Language="Javascript">alert("Você pode ser atacado!");</Script>
Como resultado desse teste de comprovação do especialista, o navegador apresentou uma janela pop-up com a mensagem de alerta Você pode ser atacado! na página da aplicação testada.

Esse teste comprova que essa aplicação web está vulnerável ao ataque de 
Alternativas
Q2325425 Segurança da Informação
A MITRE ATT&CK® é uma base de conhecimento de táticas e de técnicas adversárias, construída a partir das observações do mundo real. Essa base de conhecimento organiza as técnicas em um conjunto de táticas para ajudar a explicar e a fornecer contexto para a técnica.
Um exemplo de técnica da tática de reconhecimento (reconnaissance) é a(o)
Alternativas
Q2325399 Segurança da Informação
A Resolução nº 740/2020, da Anatel, aprovou o Regulamento de Segurança Cibernética Aplicada ao Setor de Telecomunicações, que tem por objetivo estabelecer condutas e procedimentos para a promoção da segurança nas redes e nos serviços de telecomunicações. Nessa resolução, é apresentada a seguinte definição:

espaço virtual composto por um conjunto de canais de comunicação da internet e outras redes de comunicação que garantem a interconexão de dispositivos de TIC e que engloba todas as formas de atividades digitais em rede, incluindo o armazenamento, processamento e compartilhamento de conteúdo além de todas as ações, humanas ou automatizadas, conduzidas através desse ambiente.

Na resolução citada, essa é a definição de espaço
Alternativas
Q2325398 Segurança da Informação
Na NBR ISO 27005:2019, é estabelecido que a análise de riscos pode ser empreendida com diferentes graus de detalhamento, dependendo da criticidade dos ativos, da extensão das vulnerabilidades conhecidas e dos incidentes anteriores envolvendo a organização. Há uma metodologia de análise de riscos que utiliza uma escala com atributos que descrevem a magnitude das consequências potenciais (por exemplo, pequena, média e grande) e a probabilidade de essas consequências ocorrerem (por exemplo, alta, média e baixa).
Essa metodologia de análise de riscos é classificada como
Alternativas
Q2325397 Segurança da Informação
Na NBR ISO 27002:2013, são listados controles e objetivos de controles que devem ser aplicados de forma alinhada com o tratamento de riscos de segurança da informação. Um desses controles visa assegurar que a segurança da informação está implementada e é operada de acordo com as políticas e com os procedimentos da organização.
O objetivo descrito é o do controle de
Alternativas
Q2325394 Segurança da Informação
Um atacante ordenou aos seus bots a continuamente estabelecerem inúmeras conexões TCP diretamente com um servidor web alvo, usando um endereço de origem falsificado e inexistente. Todas as solicitações realizadas pelos bots foram recebidas e respondidas por esse servidor alvo durante algum tempo e, agora, não há mais recursos no servidor para responder a novas solicitações de conexão.
Esse servidor alvo está diante de um ataque de TCP
Alternativas
Q2322006 Segurança da Informação
O Ataque “Ping da morte" é um ataque de negação de serviço (DoS) em que o invasor visa interromper uma máquina alvo enviando um pacote maior que o tamanho máximo permitido, fazendo com que a máquina visada trave ou falhe. De forma a evitar esse ataque, o Departamento de Segurança do Tribunal de Contas do Estado de São Paulo (TCE SP) resolveu bloquear as requisições de PING, impedindo que outro computador utilize esse comando para obter informações sobre o servidor. Para isso, efetuará o bloqueio com o Iptables.

Sabendo-se que a interface do servidor é eth0, o comando de aplicação da regra de bloqueio no IPTABLES é: 
Alternativas
Respostas
221: E
222: E
223: E
224: C
225: C
226: B
227: C
228: C
229: A
230: D
231: D
232: E
233: D
234: C
235: B
236: D
237: D
238: A
239: A
240: C