Questões de Concurso
Sobre ataques e ameaças em segurança da informação
Foram encontradas 1.147 questões
(Fonte: https://cert.br/certcc/csirts/csirt_faq-br.html).
Um indício de que um ativo ou rede foi atacado com sucesso ou continua sendo atacado é chamado de:
Relacione os tipos de ataque com as medidas de proteção mais adequadas:
1.Ataque de phishing.
2.Ataque de negação de serviço (DoS).
3.Invasão física ao data center.
4.SQL injection.
5.Ataque de malware.
Firewall
(__)Sistema de detecção de intrusão (IDS).
(__)Controle de acesso físico e sistema de vigilância.
(__)Treinamento de conscientização sobre segurança.
(__)Antivírus e sistema de prevenção de intrusão (IPS).
Assinale a alternativa que apresenta a sequência correta de preenchimento dos parênteses de cima para baixo:
Nesse cenário, qual documento deve ser consultado para orientar as ações de recuperação e garantir a continuidade das operações da empresa?
Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).
De acordo com a NBR ISO/IEC 27005, um propósito viável para a gestão de riscos de segurança da informação é definir a execução de políticas e procedimentos, incluindo-se a implementação dos controles selecionados.
Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).
Uma empresa de e-commerce no Brasil que coleta endereços de IP dos usuários deve justificar o tratamento de dados pessoais com base na LGPD, mediante o consentimento do titular ou para atender ao legítimo interesse do controlador, sendo assegurados ao titular o acesso e a eliminação dos dados tratados, salvo exceções legais.
No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.
Na análise de vulnerabilidades em aplicações web, a determinação precisa do tipo de servidor web em que um aplicativo é executado viabiliza que testadores de segurança verifiquem se o aplicativo é vulnerável, identificando, por exemplo, servidores que executem versões mais antigas de software suscetíveis a exploits conhecidos.
No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.
Um cliente que receba um e-mail aparentemente legítimo em nome de seu banco corporativo e insira suas credenciais para acessar, por meio de um link fornecido no e-mail, um sítio falso visualmente idêntico ao original, poderá autenticar-se com segurança, caso exista um certificado SSL ativo no sítio, o que garante que os dados enviados serão protegidos contra interceptações durante a comunicação com o servidor.
No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.
Em um sistema de comunicação em rede, a criptografia assimétrica, como o RSA, pode ser usada para proteger o processo de troca de uma chave secreta entre duas partes; após o compartilhamento seguro dessa chave, um algoritmo de criptografia simétrica, como o AES, pode ser utilizado para proteger a transmissão de grandes volumes de dados, devido à sua maior eficiência em comparação aos algoritmos assimétricos para esse tipo de tarefa.
Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.
Conforme a NBR ISO/IEC 27002, a organização está isenta de responsabilidade legal ou contratual quando componentes defeituosos ou vulneráveis da infraestrutura de TIC de um fornecedor causarem violações de segurança de dados compartilhados da organização ou de terceiros, desde que haja acordo de confidencialidade assinado entre a organização e o fornecedor.
Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.
No contexto do protocolo OpenID Connect, um identity token representa o resultado de um processo de autenticação, com assinatura digital, que contém declarações descritoras do usuário e os detalhes da autenticação, como, por exemplo, informações sobre como e quando o usuário foi autenticado.
Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.
Um ataque do tipo cross-site request forgery tem como alvo funcionalidades que causem mudanças de estado no servidor de uma aplicação autenticada, como, por exemplo, alteração do endereço de e-mail ou da senha da vítima, ou realização de compras em nome da vítima.
No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.
Na execução de uma aplicação web, a possibilidade de um usuário não autenticado agir como um usuário autenticado ou de um usuário comum autenticado agir como um administrador representa falha de segurança de elevação de privilégios relacionada ao controle de acesso da aplicação.
(__)Phishing é uma técnica de engenharia social que visa roubar informações confidenciais, como senhas e dados bancários.
(__)Um ataque de força bruta envolve tentativas automáticas de adivinhar uma senha ou chave de criptografia.
(__)SQL Injection é um ataque que explora vulnerabilidades em consultas de bancos de dados para executar comandos maliciosos.
(__)O ataque de negação de serviço (DoS) compromete a integridade dos dados em uma rede.
Assinale a alternativa que contém a sequência correta:
(__)Firewalls podem ser configurados para bloquear ou permitir tráfego com base em regras predefinidas de IP, porta e protocolo.
(__)IDS monitora o tráfego da rede e pode ser configurado para prevenir ataques automaticamente.
(__)Firewalls operam somente na camada de rede do modelo OSI.
(__)IDS baseados em assinaturas identificam ataques conhecidos comparando padrões de tráfego com uma base de dados de assinaturas.
Assinale a alternativa que contém a sequência correta:
I.Um ataque de phishing ocorre quando um atacante tenta obter informações confidenciais, geralmente por meio de e-mails fraudulentos.
II.Ataques de força bruta envolvem tentativas repetidas de adivinhar senhas ou chaves de segurança para obter acesso não autorizado a um sistema.
III.Um ataque Man-in-the-Middle ocorre quando o atacante intercepta e possivelmente altera as comunicações entre dois dispositivos sem que os participantes saibam.
IV.O ataque DDoS (Distributed Denial of Service) sobrecarrega um sistema ou rede com um grande volume de tráfego, visando torná-lo inacessível.
Estão corretas as afirmativas:
(__)Um ataque DDoS de inundação de SYN consiste em sobrecarregar um servidor, enviando múltiplos segmentos TCP SYN para o servidor, sem completar o handshake TCP, e deixando o servidor sobrecarregado.
(__)Sequestro de conexão é o processo pelo qual um invasor estabelece uma nova conexão fingindo ser alguém em um computador diferente.
(__)No spoofing de conexão, um invasor injeta dados em uma conexão que já existe entre duas partes, fingindo ser uma dessas partes.
(__)A técnica de exploração com traceroute permite que invasores conheçam a topologia de uma rede e identifiquem caminhos para hosts específicos, através da análise de pacotes ICMP enviados com diferentes valores de TTL.
(__)A varredura de porta semiaberta é um método que envolve o estabelecimento completo de uma conexão TCP com todas as portas, garantindo que o servidor sempre registre as tentativas de conexões e tornando possível descobrir quais portas estão abertas.
Assinale a alternativa que apresenta a sequência correta:
Primeira coluna: técnicas de Black Hat SEO
1.Link Farming 2.Cloaking 3.Hidden Text 4.Doorway Pages
Segunda coluna: descrição
(__)Apresentar conteúdo diferente para os mecanismos de busca e para os visitantes humanos, ajustando o que cada um vê com o objetivo de manipular o posicionamento nos resultados.
(__)Criar páginas que são otimizadas para certas palavras-chave com o único propósito de redirecionar os usuários para outra página sem o seu conhecimento.
(__)Criar uma rede de sites cuja função principal é promover links para um site-alvo, visando aumentar artificialmente a sua autoridade e relevância.
(__)Inserir conteúdo não visível ao usuário comum, mas acessível aos motores de busca, para tentar manipular o ranking por meio de palavras-chave adicionais ou irrelevantes.
Assinale a alternativa que apresenta a correta associação entre as colunas: