Questões de Segurança da Informação - Ataques e ameaças para Concurso
Foram encontradas 1.074 questões
Dados de cartões de crédito; informações de clientes e de operações da empresa; roubos de identidades e outros dados sigilosos; informações sobre a infraestrutura de dados e vários outros podem ser usados para compor cenários de ataques com alto impacto. Segundo o Instituto Gartner (2009), mais de 75% dos problemas com segurança na internet são devidos a falhas exploráveis a partir das aplicações web. A maior parte das páginas web são naturalmente vulneráveis devido às tecnologias adotadas em sua concepção, à forma como são desenhadas e desenvolvidas, e ao uso de vários objetos e recursos, além da integração de outros sistemas, na medida em que são priorizados os aspectos funcionais que atendem a área de negócios, enquanto os requisitos de segurança ficam em segundo plano.
Analise as afirmativas a seguir:
I. SQL Injection - As falhas de Injeção, tais como injeção de SQL, de SO (Sistema Operacional) e de LDAP, ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta.;
II. Cross Site scripit - Através de um XSS, o Cracker injeta códigos JavaScriot em um campo texto de uma página já existente e este JavaSript é apresentado para outors usuários;;
III. Broken Authentication and Session Management - Responsável por 5% das ocorrências, as aplicações vulneráveis permitem burlar o processo de autenticação através de gestão fraca de sessão ou procedimentos inseguros ;
IV. Directory traversal - Tipo de ataque que faz com que uma aplicação web acesse uma arquivo não-desejado;
Assinale a alternativa correta:
I. Protegem contra phishing de páginas web quando o usuário está em navegação utilizando livremente o browser.
II. Protegem contra trojan embarcado em uma aplicação quando o usuário aceita a sua instalação em sua máquina.
III. Criptografam comunicações em rede, sejam elas por meio de envio de mensagens ou navegação na Internet através de browser.
IV. Protegem contra códigos maliciosos embutidos em macros, as quais são utilizadas por um software aplicativo ou utilitário do computador do usuário.
V. Previnem a instalação de aplicativos infectados, no momento da solicitação de sua instalação, ao gerarem um alerta sobre conteúdo suspeito ou ao bloquearem a operação de instalação.
Está correto o que se afirma APENAS em:
O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger
Considere que uma mensagem de correio eletrônico, supostamente vinda do provedor de Internet, sob a alegação de que o computador que recebia a mensagem estava infectado por um vírus, sugeria que fosse instalada uma ferramenta de desinfecção. Considere ainda que na verdade, a ferramenta oferecida era um programa malicioso que, após a instalação, tornou os dados pessoais do usuário acessíveis ao remetente da mensagem. Nessa situação hipotética, é correto afirmar que houve um ataque de engenharia social.
( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema.
( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos.
( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura.
( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura.
I. O ataque DoS (Denial of Service), é também denominado ataque de negação de serviço.
II. No ataque DoS o atacante tenta tornar os recursos de um sistema indisponíveis para seus usuários.
III. DDoS, constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.
Marque a opção que apresenta apenas as afirmativas corretas: