Questões de Segurança da Informação - Ataques e ameaças para Concurso
Foram encontradas 1.073 questões
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Um ataque de negação de serviço é dificilmente detectado em
ambientes de rede.
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Phishing, técnica pela qual é possível capturar senhas de
usuários, pode utilizar mecanismos de engenharia social para
tentar enganar as vítimas.
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Ferramentas automatizadas para ataques MITM
(man-in-the-middle) na camada de enlace provocam muito
ruído na rede e, consequentemente, ocasionam sobrecarga
desnecessária e mau funcionamento dos switches.
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.
O padrão WPA2 é inseguro contra ataques de força bruta.
Acerca da ação de softwares maliciosos, julgue o item subsequente.
Um rootkit é uma ferramenta que manipula recursos do sistema
operacional para manter suas atividades indetectáveis por
mecanismos tradicionais, podendo, ainda, operar no nível
de kernel do sistema operacional.
No que diz respeito à segurança em redes, julgue o próximo item.
Um ataque SQL Injection possibilita o envio de comandos
SQL por meio de campos de entrada de aplicações web.
No que diz respeito à segurança em redes, julgue o próximo item.
Para bloquear um ataque de XSS (cross-site script) a uma
aplicação web, é suficiente desativar o suporte a XML no
navegador do usuário.
A propósito de ataques a redes e serviços, julgue o próximo item.
Em ataques APT (Advanced Persistent Threat), são aplicadas
técnicas de engenharia social para que se invadam, de forma
discreta, os sistemas organizacionais.
A propósito de ataques a redes e serviços, julgue o próximo item.
Ataque de dia zero é um tipo de ataque de software projetado
para ativar e realizar uma ação destrutiva em hora ou data
específica.
A propósito de ataques a redes e serviços, julgue o próximo item.
Constituem estratégias para evitar ataques de XSS (cross-site
scripting): a utilização da flag HTTPOnly nos cookies, pela
qual se evita que estes sejam manipulados por JavaScript; e a
ativação da flag Secure, que garante que o tráfego seja feito
apenas por HTTPS.
A propósito de ataques a redes e serviços, julgue o próximo item.
Diferentemente dos golpes de phishing, os ataques de spear
phishing são realizados mediante o envio aleatório e em massa
de emails enganosos para múltiplos usuários, para a obtenção
de informações bancárias das vítimas ou apropriação da
identidade delas.
A propósito de ataques a redes e serviços, julgue o próximo item.
Quando a autenticação e o gerenciamento da sessão
de aplicação não são feitos corretamente, ocorre o ataque de
referência insegura a objetos, por meio do qual o atacante,
ao assumir a identidade da vítima, compromete senhas, chaves
e sessões web.
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.
Escuta, análise de tráfego e falsificação são exemplos
de ataques que ameaçam a integridade dos dados.
I. Esgotam recursos da aplicação servidora.
II. Alteram o conteúdo dos pacotes IP em trânsito. Violam, portanto, o princípio de:
III. Disponibilidade.
IV. Integridade.
São corretas as afirmações:
Os vírus de computador são considerados como um dos principais problemas para a segurança da informação. Eles podem não fazer nada de imediato no computador, mas podem se propagar e danificar o sistema, deixando-o infectado. Hoje em dia, é importante que o técnico em TI conheça os principais tipos de vírus e suas formas de “infecção”. Na listagem mostrada a seguir, aparecem de forma desordenada na coluna da esquerda os principais vírus de computador e, na coluna da direita, suas principais características de atuação e infecção dos sistemas.
Vírus
1. Cavalo de
Troia (Trojan
Horse)
Características
a. São mensagens que o usuário recebe sem solicitação e que tem a intenção de persuadir na aquisição de uma compra de um produto ou serviço. São enviados a um grande número de destinatários, como um correio em massa.
2. Worm(verme):
b. É um software espião. Diversos programas desse tipo são comerciais (pagos) e outros completamente silenciosos, sem qualquer modificação notável no sistema. Nas suas versões comerciais podem ser utilizados em empresas para monitorar o uso do sistema pelos seus empregados ou em computadores domésticos para verificar o que as crianças estão fazendo. São programas mais difíceis de serem identificados e removidos. Esses programas podem vender informações obtidas do usuário para outras empresas.
3. Adware
c. Programa que é enviado como um anexo de uma mensagem de e-mail que geralmente tenta acessar um computador através de uma ou mais portas específicas. Não é considerado como vírus, porque ele não é duplicado nem copiado por ele mesmo. Porém causa danos a arquivos, comprometendo a segurança do computador e fornecendo capacidade de controle remoto a hackers
4. Spyware
d. Esse normalmente não
danifica o computador no qual
reside. Infiltra-se no
computador, mas só é
executado quando é acionado
por outro programa. Ele é
usado por outro programa para
auxiliar um ataque coletivo do
tipo negação de serviço, o
Denialof Service (DoS).
5. Spam
e. Tem a característica de propagar uma cópia de sua própria versão operacional para outros computadores em rede, infectando os computadores na rede. Ele consome recursos computacionais de um sistema a ponto de desativá-lo por exaustão, não precisa da ação do homem para se propagar e faz uma varredura na rede procurando espaços para se executar. Ele se autocopia de uma unidade de disco para outra unidade no mesmo computador
6. Zangão (Drone) ou Zumbi
f. É uma ameaça que é programada, ficando dormente ou inativa, até determinado tempo. Este tipo de vírus se esconde em programas e é ativado quando algumas condições são favoráveis a sua execução, podendo ser ativado em um dia da semana ou do ano. Os efeitos do ataque desse vírus estão relacionados com a destruição dos dados, danificação do sistema e travamento do computador.
7. Bomba lógica
g. São programas usados para
obter informações dos
computadores, na finalidade
de que sejam alvos de
marketing indesejados. Não
possuem qualquer uso, a não
ser suportar os softwares que
você instala no seu
computador. Quando o usuário
instala um determinado tipo de
programa junto dele, sem o
usuário perceber, estará sendo
instalado um programa desse
tipo. Os anúncios podem ser
exibidos quando estiver em um
site específico ou na área de
trabalho. Esses programas
tentam utilizar nomes
aleatórios para dificultar sua
remoção. Outros não incluem
uma entrada funcional no
Adicionar/Remover
Programas.
A sequência que relaciona corretamente a coluna
da esquerda com a da direita é: