Questões de Segurança da Informação - Ataques e ameaças para Concurso
Foram encontradas 1.027 questões
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Um ataque de negação de serviço é dificilmente detectado em
ambientes de rede.
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Phishing, técnica pela qual é possível capturar senhas de
usuários, pode utilizar mecanismos de engenharia social para
tentar enganar as vítimas.
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Ferramentas automatizadas para ataques MITM
(man-in-the-middle) na camada de enlace provocam muito
ruído na rede e, consequentemente, ocasionam sobrecarga
desnecessária e mau funcionamento dos switches.
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.
O padrão WPA2 é inseguro contra ataques de força bruta.
Acerca da ação de softwares maliciosos, julgue o item subsequente.
Um rootkit é uma ferramenta que manipula recursos do sistema
operacional para manter suas atividades indetectáveis por
mecanismos tradicionais, podendo, ainda, operar no nível
de kernel do sistema operacional.