Questões de Concurso
Sobre ataques e ameaças em segurança da informação
Foram encontradas 1.233 questões
Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, e o software do cliente executa essas instruções.
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.
O trecho apresentado refere-se especificamente ao ataque
Desde a primeira apresentação do SSL em 1994 e a subsequente padronização do TLS, numerosos ataques foram criados contra esses protocolos.
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.
Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um servidor ao sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se
Tanto nas recomendações X.800 da ITU-T, quanto na RFC 2828, os ataques à segurança são classificados como ataques passivos e ataques ativos. Um ataque passivo tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Um ataque ativo tenta alterar os recursos do sistema ou afetar sua operação.
Com base na informação, assinale a alternativa correta.
Para responder à questão, considere a Figura 16, que mostra uma imagem exibida na tela do monitor de um computador de um usuário.
IP de origem: identificado na aplicação web (200.20.30.45)
payload de HTTP: GET http:/servidor.com.br/admin/ index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.
O ataque em apreço foi identificado por um firewall do tipo statefull pela característica de inspeção em profundidade, recurso de IPS embarcado, mediante a aplicação do conceito de segurança em camadas.
IP de origem: identificado na aplicação web (200.20.30.45)
payload de HTTP: GET http:/servidor.com.br/admin/ index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.
O ataque descrito foi uma tentativa de quebrar a confidencialidade da informação presente no servidor web.
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.
IP spoofing é uma técnica que consiste
em inspecionar os dados trafegados em
redes de computadores, por meio do uso
de programas específicos chamados de
spoofers.
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.
Um lote de instruções SQL é um grupo de
duas ou mais instruções SQL separadas por
ponto e vírgula. Um ataque SQL Injection
pode ser realizado nesse caso colocando
um comando malicioso após uma entrada
esperada. Exemplo: “SELECT * FROM
usuario where id =” concatenado à entrada
“5; DROP TABLE usuario;”
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.
Geração de grande tráfego de dados
para uma rede, ocupando toda a banda
disponível e tornando indisponível qualquer
acesso a computadores ou serviços dessa
rede é uma forma de ataque de negação
de serviço, assim como exploração de
vulnerabilidades existentes em programas,
que podem fazer com que um determinado
serviço fique inacessível.