Questões de Segurança da Informação - Ataques e ameaças para Concurso
Foram encontradas 1.027 questões
Ataques de buffer overflow não são evitados com a inspeção de cabeçalhos.
Ataques de negação de serviço volumétricos são prevenidos de maneira eficaz por filtros orientados a conteúdo.
Ocorre ameaça quando, em uma análise de risco, o local de salvaguarda de um ativo da informação é considerado inseguro por possibilitar acesso irrestrito e sem controle aos dados.
Os rootkits, que normalmente são encontrados em APTs, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção mas também permitir uso contínuo com acesso privilegiado a determinado recurso.
APTs podem utilizar diversos protocolos de rede para transmitir ou receber informações do ponto de comando e controle do malware. Normalmente esse tráfego é construído pelo atacante para parecer um tráfego de rede legítimo.