Questões de Segurança da Informação - Ataques e ameaças para Concurso
Foram encontradas 1.073 questões
Acerca de keyloggers e suas características, julgue o item subsequente.
Um keylogger com base em hyperversor é simples de ser
detectado, pois, por padrão, as funções de teclado de
hyperversor ecoam para o terminal do administrador de
sistema.
Backdoor é um dispositivo físico utilizado para realizar ataques de força bruta em senhas de sistemas.
Um ataque de phishing é caracterizado pela interceptação de comunicações entre usuários e servidores para obter informações sensíveis.
Um ataque de flood é caracterizado pela inundação da rede com tráfego excessivo para sobrecarregar e tornar inacessíveis os recursos do sistema.
A característica principal dos ataques de spoofing é a falsificação do endereço IP de origem para esconder a identidade do atacante.
No que se refere a ataques a redes de computadores, julgue o próximo item.
DNS spoofing é uma técnica que envolve a manipulação de
registros DNS por um atacante de maneira a direcionar o
usuário a um destino diferente do desejado originalmente.
No que se refere a ataques a redes de computadores, julgue o próximo item.
DNS spoofing é considerado um tipo de ataque
eavesdropping.
Esse tipo de ataque é conhecido como
A solução de software descrita é o
Dentre as táticas adversárias listadas na MITRE ATT&CK®, está a(o)
Esse componente é o
Nesse contexto, um especialista em segurança realizou um teste e confirmou a existência de um problema desse tipo.
Para isso, ele introduziu a seguinte URL:
http://www.exemplo.com/app.php?username=<Script Language="Javascript">alert("Você pode ser atacado!");</Script>
Como resultado desse teste de comprovação do especialista, o navegador apresentou uma janela pop-up com a mensagem de alerta Você pode ser atacado! na página da aplicação testada.
Esse teste comprova que essa aplicação web está vulnerável ao ataque de
Um exemplo de técnica da tática de reconhecimento (reconnaissance) é a(o)
espaço virtual composto por um conjunto de canais de comunicação da internet e outras redes de comunicação que garantem a interconexão de dispositivos de TIC e que engloba todas as formas de atividades digitais em rede, incluindo o armazenamento, processamento e compartilhamento de conteúdo além de todas as ações, humanas ou automatizadas, conduzidas através desse ambiente.
Na resolução citada, essa é a definição de espaço
Essa metodologia de análise de riscos é classificada como
O objetivo descrito é o do controle de
Esse servidor alvo está diante de um ataque de TCP
Sabendo-se que a interface do servidor é eth0, o comando de aplicação da regra de bloqueio no IPTABLES é: