Questões de Segurança da Informação - Ataques e ameaças para Concurso
Foram encontradas 1.073 questões
A mitigação de ataques DDoS é trivial se existir um web application firewall na frente da aplicação atacada.
Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.
Fingerprint é a fase do footprint que tem por objetivo a
identificação do endereço IP do host alvo.
Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.
Uma das técnicas de DDoS envolve a exploração de
servidores DNS recursivos abertos, em que se explora o
problema de o DNS utilizar, como protocolo principal de
comunicação, o TCP, que não requer o estabelecimento de
uma sessão entre o cliente e o servidor.
Em relação aos variados ataques e ameaças contra a segurança da informação, considere as seguintes afirmações.
I. Spam são e-mails com conteúdos alarmantes ou falsos que, geralmente, apontam como remetente alguma instituição, empresa importante ou órgão governamental, com o objetivo de espalhar desinformação na Internet ou para outros fins maliciosos.
II. Um spyware tem por objetivo monitorar atividades de um sistema e enviar informações coletadas para terceiros. Podem ser empregados de forma legítima, mas, muitas vezes, são usados de forma dissimulada, não autorizada e maliciosa.
III. Um bot se diferencia de um verme (worm) por dispor de mecanismos de comunicação com o invasor, permitindo que o programa de bot possa ser controlado remotamente e orientado a desferir ataques a outros computadores.
Quais estão corretas?
Para responder à questão, considere a Figura 16, que mostra uma imagem exibida na tela do monitor de um computador de um usuário.
1. Trojan Clicker. 2. Trojan Spy. 3. Trojan DoS. 4. Trojan Backdoor.
( ) Possibilita acesso remoto do atacante ao computador. ( ) Ataque de negação de serviço. ( ) Redireciona a navegação para sites específicos. ( ) Coleta de informações sensíveis.
I- Engenharia Social é a prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. II- O MITM é um tipo de ataque na qual o atacante é capaz de ler, inserir e modificar mensagens entre duas entidades sem que estas tenham conhecimentos de que a ligação entre ambas está comprometida. Este tipo de ataque é portanto um dos mais fáceis de ser detectado, visto que é uma prática que exige muito processamento da máquina. III- O Spoofing consiste em esconder a verdadeira identidade do atacante na rede. IV- O Sniffing consiste na monitorização do tráfego na rede entre um cliente e um servidor.
O ataque mediante a utilização da técnica de cross-site script consiste em explorar falhas de aplicações web para inserir nessas aplicações determinados tipos de códigos que serão executados no lado cliente.
IP de origem: identificado na aplicação web (200.20.30.45)
payload de HTTP: GET http:/servidor.com.br/admin/ index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.
O ataque em apreço foi identificado por um firewall do tipo statefull pela característica de inspeção em profundidade, recurso de IPS embarcado, mediante a aplicação do conceito de segurança em camadas.
IP de origem: identificado na aplicação web (200.20.30.45)
payload de HTTP: GET http:/servidor.com.br/admin/ index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.
O ataque descrito foi uma tentativa de quebrar a confidencialidade da informação presente no servidor web.