Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 1.027 questões

Q193203 Segurança da Informação
Em relação aos ataques de dentro do próprio sistema, considere:

O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.

O tipo de ataque descrito acima é conhecido por
Alternativas
Q188587 Segurança da Informação
Com relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inimigo ativo é a Fabricação, que consiste em
Alternativas
Q153115 Segurança da Informação
São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de
Alternativas
Q153108 Segurança da Informação
No contexto das ameaças e vulnerabilidades de rede, considere:

I. Cross-site Scripting (XSS) é uma vulnerabilidade em sites web que permite que um indivíduo malicioso execute código Javascript no site alvo no contexto do usuário e, dessa forma, poder roubar credenciais de acesso ou até executar comandos em nome do administrador.

II. Phishing é uma fraude virtual que chega por e-mail com a tentativa de convencer o usuário de que ele precisa preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo, que na verdade é um vírus, e o site, se acessado, roubará todos os dados digitados.

III. IP Spoof permite ataques como o envenenamento de cache do DNS. Na maioria das vezes, ele é realizado via UDP, já que o protocolo TCP usa a proteção handshake.

IV. No ataque SYN flooding, o atacante inicia muitas conexões TCP em um curto período de tempo, atacando o three-way handshake e passa a enviar SYNs e não responder aos SYN-ACK, deixando em aberto os estabelecimentos de conexão até ocupar todos os buffers de conexão no servidor.

Está correto o que consta em
Alternativas
Q147580 Segurança da Informação
Os conceitos melhor associados a ataques a sistemas de hashes criptográficos e servidores DNS são identificados, respectivamente, por
Alternativas
Respostas
911: E
912: A
913: B
914: E
915: E