Questões de Segurança da Informação - Ataques e ameaças para Concurso
Foram encontradas 1.058 questões
No processo denominado varredura, o atacante primeiro procura uma série de máquinas vulneráveis e as infecta.
Na estratégia de varredura do tipo topológica:
Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.
As técnicas de footprint são fundamentais em um processo
de pen-test, para identificação de informações, tanto em
black box, quando a execução é feita sem conhecimento da
estrutura, quanto em white box, quando a execução é feita
com algum conhecimento da estrutura.
Mesmo com a tela bloqueada por senha, um computador pode ter o hash da senha do usuário roubado. Um ataque possível consiste em plugar numa porta USB da máquina um pendrive especial que irá se identificar como adaptador de rede sem fio. Dessa forma, ele pode monitorar a conexão com a Internet e assim enviar preciosas informações para um servidor malicioso. Atente ao que se diz a seguir a esse respeito:
I. Versões do Windows e do Mac OS automaticamente instalam novos dispositivos USB assim que são conectados ao computador, ainda que este esteja bloqueado por senha.
II. Isto é verdade para o Windows, pois seu algoritmo de senhas utiliza a função criptográfica MD5sum com hashes de 32 bits, mais inseguros que os hashes MD5 de 64 bits do Mac OS.
III. Quando um computador está com a tela bloqueada por senha, ainda é possível haver tráfego de rede, o que vale tanto para o Windows como para o Mac OS.
Está correto o que se afirma em